2.2.1 Política de dispositivos móviles
  4.3.1 Gestión de medios extraíbles
  4.3.2 Procedimiento de eliminación de los medios
  5.1.2 Acceso a redes y servicios de red
  5.2.1 Registro y retiro de usuarios
  5.2.2 Provisión de accesos a usuarios
  5.2.3 Gestión de los derechos de acceso con privilegios especiales
  5.2.4 Gestión de la información confidencial de autenticación de los usuarios
  5.2.5 Derechos de acceso de usuario
  5.2.6 Retiro o adaptación de los derechos de acceso
  5.3.1 Uso de la información confidencial para la autenticación
  5.4.1 Restricción del acceso a la información
  5.4.2 Procedimientos seguros de inicio de sesión
  5.4.3 Política para la gestión de contraseñas
  5.4.4 Uso de herramientas de administración de sistemas
  5.4.5 Control de acceso al código fuente del programa
  6.1.1 Política de uso de los controles criptográficos
  6.1.2 Política para la Gestión de Claves
  7.2.4 Plan de Mantenimiento de los equipos
  7.2.7 Seguridad en la reutilización o eliminación segura de dispositivos de almacenamiento
  7.2.8 Equipo informático de usuario desatendido, protección implementada
  8.1.1 Procedimientos de operación
  8.1.2 Procedimiento para la Gestión de cambios
  8.1.3 Monitoreo y ajuste de capacidades
  8.1.4 Separación de ambientes de desarrollo, pruebas y producción
  8.2.1 Controles contra malware
  8.3.1 Política de respaldos y copias de seguridad de la información
  8.4.1 Registro de eventos
  8.4.2 Procedimiento para la protección de los registros de información
  8.4.3 Registros de administración y operación
  8.4.4 Sincronización de relojes
  8.5.1 Procedimiento para la instalación de software en sistemas en producción
  8.6.1 Política de monitoreo continuo, gestión de las vulnerabilidades técnicas
  8.6.2 Política para la restricción en la instalación de software
  8.7.1 Controles de auditoría de sistemas de información
  9.1.1 Administración y control delas redes para proteger la información
  9.1.2 Seguridad de los servicios de red
  9.1.3 Separación en las redes
  9.2.1 Políticas y procedimientos de transferencia de información
  9.2.2 Acuerdos de transferencia de información
  9.2.3 Políticas y Procedimientos para mensajería electrónica
  10.1.2 Servicios de aplicaciones en redes públicas
  10.1.3 Controles de transacciones en líneas
  10.2.1 Política de desarrollo seguro
  10.2.2 Procedimientos de control de cambios en sistemas
  10.2.3 Revisión técnica de las aplicaciones tras efectuar cambios en el sistema operativo
  10.2.4 Restricciones a los cambios en los paquetes de software
  10.2.5 Principios de ingeniería de sistemas seguros
  10.2.6 Ambiente de desarrollo seguro
  10.2.7 Desarrollo externalizado, supervisado y monitoreado
  10.2.8 Pruebas de seguridad del sistema
  10.2.9 Pruebas de aceptación de sistemas
  10.3.1 Protección de los datos de prueba
  11.1.3 Requisitos de Seguridad en la cadena de suministro de tecnologías de la información y de las comunicaciones
  14.1.2 Procedimiento para el cumplimiento de derechos de propiedad intelectual
  14.1.5 Reglamento de controles criptográficos