$ 0 0 En toda implementación es común que se creen roles de seguridad personalizados y que estos usuarios deban tener acceso al …