Seguridad

• Redundancia de la Base de Datos Back Up de la información Encriptado

• Cambio periódico de Claves Según necesidad del cliente

• Diferentes niveles de Acceso a la Información Perfil de usuario