Este documento describe los controles internos que deben implementarse en los centros de cómputo para prevenir accesos no autorizados, uso fraudulento de equipos y detectar fallas o errores. Explica nueve áreas clave de control como entrada/salida, medios magnéticos, operación de equipos, seguridad física, recuperación de desastres y seguridad lógica. También recomienda controles específicos como registro de accesos de usuarios, terminales protegidas, reporte de alteraciones, registro de intervenciones de operadores