Un ejemplo sería la administración de una base de datos: El administrador se AUTÉNTIFICA y AUTORIZA para establecer reglas. En cambio los subalternos se AUTENTIFICAN para ingresar ciertos tipos de datos pero debido a su nivel de AUTORIZACIÓN no pueden cambiar las reglas de dicha base de datos.
Los nuevos sistemas de telecomunicacion avanzado e inteligente tiene muchas capas de seguridad funcionando al mismo tiempo, no solo detecta malware si no que crea un cuato sellado para correo y aplicaciones modificada externamente les impide el acceso hasta eliminar malware en dicho espacio aislado amiga
Hola Luisina, sin duda alguna eres muy especial y se agradece tu trabajo, pero he de darte un consejo de corazón, tu intro debe durar no más de 3 segundos 🤣 ya eso no se usa y got old very fast. Más que todo cuando llega gente nueva que quiere ver varios videos, o tus cursos. Se vuelven realmente pesados. Te quiero un montón por tu trabajo para con nosotros!
Yo soy profe, no youtuber 😊 yo doy clases no tutoriales (en general). Al que le gusta mi contenido lo va a ver tal cual como yo lo hago, y si no le gusta, consumirá otro, los shorts o adelantará el video... la mayoría halaga que explique con lujo de detalles e introduciendo todo y a mi me gusta que sea así... si soy old, seguiré siendo old 😊 pero no cambio mi forma de ser por influencias externas o un par mas de views! Gracias por el consejo igual! Un saludo grande!
No sé si es la luz o algún filtro, pero estás cada vez más linda profe.
😂SIMP
Linda, inteligente, ingeniera, desarrolladora. Que más queres? Jajaja
En mi opinión, lo explicaste simple y al grano, con ejemplos incluídos. ¡Muchas gracias!
Esa es la idea 🤩... Muchas gracias!!!
Que calidad la Lu. Estando en directo y ya subiendo más contenido programado al canal 😎😎😎👏🏻👏🏻👏🏻
Autenticacion: usuario/clave, token, etc.
Autorizacion: permisos
que buen video hiciste luisina , esta chevere , exitos en todo lo que te propongas
Muchas graciass!!
Buen video, por un momento pensé que eran lo mismo✨✨
Gracias profesora
Un ejemplo sería la administración de una base de datos:
El administrador se AUTÉNTIFICA y AUTORIZA para establecer reglas.
En cambio los subalternos se AUTENTIFICAN para ingresar ciertos tipos de datos pero debido a su nivel de AUTORIZACIÓN no pueden cambiar las reglas de dicha base de datos.
Correctoo!! Otro buen ejemplo!
Sería bueno qur hablaras de decentralized identity😮
Los nuevos sistemas de telecomunicacion avanzado e inteligente tiene muchas capas de seguridad funcionando al mismo tiempo, no solo detecta malware si no que crea un cuato sellado para correo y aplicaciones modificada externamente les impide el acceso hasta eliminar malware en dicho espacio aislado amiga
Es necesario tomar el de microservicios, para tomar el de security?
En el de spring security voy a hablar de seguridad en microservicios, asi que, no es obligatoria pero si recomendable!
Ahora las credenciales pueden remplasarse con huellas y reconocimiento facial
Rompiendo el F5 a ver si ya subiste el de Spring Security ;)
Jajajaja 31 de mayo se vieneee 🤩
@@TodoCode Vamooooooooooooooooo!!!!!!!!!!
@@TodoCode incluye testing?
Hola Luisina, sin duda alguna eres muy especial y se agradece tu trabajo, pero he de darte un consejo de corazón, tu intro debe durar no más de 3 segundos 🤣 ya eso no se usa y got old very fast. Más que todo cuando llega gente nueva que quiere ver varios videos, o tus cursos. Se vuelven realmente pesados. Te quiero un montón por tu trabajo para con nosotros!
Yo soy profe, no youtuber 😊 yo doy clases no tutoriales (en general). Al que le gusta mi contenido lo va a ver tal cual como yo lo hago, y si no le gusta, consumirá otro, los shorts o adelantará el video... la mayoría halaga que explique con lujo de detalles e introduciendo todo y a mi me gusta que sea así... si soy old, seguiré siendo old 😊 pero no cambio mi forma de ser por influencias externas o un par mas de views! Gracias por el consejo igual! Un saludo grande!