Cuando la información confidencial desencriptada, en soporte electrónico, necesita protección, los centros de comunicaciones responsables de su manejo pueden optar por proteger las zonas donde esa información se trata, o los equipos concretos que la operan.