1. Sistemas de depuración y optimización de aplicaciones.
2. Características de las diferentes plataformas de implantación.
2.1. Tipos de plataformas.
2.2. Arquitectura de las plataformas.
2.3. Formas de gestión.
3. Protección de seguridad del proyecto acabado.
3.1. Sistemas de protección de información.
3.2. Encriptado y multiplexado.
3.3. Codificación de información sensible.
3.4. Contraseña. Bidi. Firma digital. Llave USB codificada.
4. Creación de sistemas de registro.
4.1. Identificación y registro de usuarios.
4.2. Sistemas de control de usuarios.
4.3. Niveles de acceso y privilegios.
5. Validación de usuarios.
5.1. Procedimientos.
5.2. Contraseña. IP. Aplicaciones de control.
5.3. Formularios para la validación de datos.
5.4. Diseño. aplicación y verificación de listas de chequeo.
6. Sistemas anticopia.
6.1. Programas para proteger contenidos.
6.2. Protecciones avanzadas.

Cursos relacionados

¿Quieres ver todas las acciones formativas relacionadas?

Ver todos