¿Por qué es importante el control de accesos en sistemas computarizados en la industria regulada “log in-log out”?