Categorías
Desarrollo

Haciendo Software – Metodologías – 1 de 3

Espero que este sea un post vivo y que aprenda mucho desarrollándolo y compartiéndolo. Así que espero vuestros puntos de vista, experiencias, correcciones o amenazas de muerte. No dudéis en comentarme en el post o por privado cualquier punto que consideréis. ¡Mil gracias! 😋 ¡Y a divertirse! A ver si estaremos de acuerdo en esto… […]

Categorías
IAM Seguridad

Gestión de Identidad y acceso. OAuth 2. 4 de 4

Y llegamos al último post, vamos a por un resumen de todo lo que hemos visto y le doy unas pinceladas a la seguridad. Antes visto en el contador… Resumiendo OAuth es un protocolo que estandariza la delegación del acceso a aplicaciones. Como resultado la aplicación (un spa, un mvc, o una app nativa) obtiene […]

Categorías
IAM Seguridad

Gestión de Identidad y acceso. OAuth 2. 3 de 4

Este 3 de 4 va a ser durillo, vamos a por la chicha, hay conceptos que me temo que no se pueden llegar a entender en profundidad hasta que te peleas con ellos y pierdes muchas veces. 😎 Voy a tratar de explicarlos lo más sencillamente posible y agregaré alguno de mis dibujillos. En capítulos […]

Categorías
IAM Seguridad

Gestión de Identidad y acceso. OAuth 2. 2 de 4

Continuamos la serie, en este post vamos a afianzar conceptos (por el sofisticado, vanguardista, disruptivo método… eh, noooo, por repetición), también ampliaremos conocimientos, hablaremos de la ventana de consentimiento, de los tokens y de los claims. En capítulos anteriores… Vimos cual es el sentido de emplear un proveedor de identidad externo y las ventajas de […]

Categorías
IAM Seguridad

Gestión de identidad y acceso. OAuth 2. 1 de 4

¡No soy tú! Soy yo… lo que pasa es que te estoy delegado en él, ¿me lo permitirás? Si, ¡Bien! buffff…. pues sí él eres tú y él dice que yo soy yo… ¡tú palante, con el permiso de él ¡Claro! ¡Ohautthhhh, qué dolor! En este primer post sobre OAuth, voy a exponer un caso […]

Categorías
IAM Seguridad

Gestión de Identidad y acceso. Conceptos.

¡Hola OAuth2, OIDC, WebAuthN, ABAC, Azure B2C, FIDO2, RBAC y otros! ¿Qué tal estáis? ¿Bien, o hechos un lío? No me extraña, el único que me va a agradecer este primer párrafo, ¡va a ser el robot de google! Todos los días tenemos diálogos como el siguiente… Usuario: Hola, quisiera acceder a mi servicio, ¿puedo […]

Categorías
Desarrollo

5 motivos por lo que prefiero Angular a React para la empresa

¡Desarrolladores, Arquitectos y otros seres del IT! Es hora de sacar las banderas y encorrernos defendiendo nuestra tecnología como si no existiesen las gamas de colores. En serio, siempre que saco este debate se vuelve bastante intenso… Pero me encanta, me apasiona, ¡la capa de presentación es creatividad pura! y las tecnologías actuales están madurando […]

Categorías
Tertulia

Y por fin… ¡Apple Silicon!

Los ordenadores de Apple dejarán de incorporar como motor de procesamiento los chips Intel… para llevar los chips que portan sus dispositivos móviles, que por si no sabes, no son compatibles. Puede parecer una opinión a toro pasado, pero era bastante esperado, incluso se esperaba este cambio de arquitectura antes. Lo que realmente se cuestionaba […]

Categorías
IAM Seguridad

Gestión de Identidad y acceso. Definiciones.

Gestión de identidad y acceso (IAM) Identity and access management (IAM) en inglés se refiere a las políticas, procedimientos y herramientas utilizadas en entornos digitales que garanticen el identificación y un nivel de acceso a los recursos tecnológicos de una organización. Proveedor de identidad (PdI) Es un servicio que proporciona la gestión de identidades de […]