Seguridad y acceso¶ Control de acceso basado en roles y permisos. Políticas de contraseñas y 2FA (si está habilitado). Auditoría de acciones críticas. Gestión de sesiones y límites de tasa.