Todos los sistemas requieren autenticación, ya sea contraseñas o certificados SSL para acceder. Se mantienen todas las mejores prácticas y se aplican múltiples niveles/roles de acceso a cada sistema y usuario.
Para mayor información, solicite el documento Cyber Security Policy y Operations Manual, llenando nuestro Formulario de Soporte