Curso Gratuito — Programador de Aplicaciones Informáticas (1000 horas)

Abierto el plazo de solicitudes para el curso de Programador de Aplicaciones Informáticas de 1000 horas de duración, en horario de tarde. Comienzo el 27/2/2013

Dirigido a personas jóvenes desempleadas preferentemente (hasta 30 años) con un contenido completamente actualizado. Impartido en aula homologada por la Junta de Andalucía con un ordenador por alumno.

Actualmente, considerado el curso más completo de toda la oferta formativa de FPE en cursos gratuitos. Con varios módulos bien diferenciados, cubre todos los aspectos de la informática necesarios a dia de hoy demandados por las empresas y entidades IT.

Itinerario formativo

(Descarga del guión en pdf Programador de Aplicaciones Informáticas)

 

Módulo I.

SISTEMAS Y LENGUAJES DE PROGRAMACIÓN

1)   Introducción

2)      Introducción a los ordenadores

3)      Organización Física de un ordenador

4)      Dispositivos de almacenamiento

5)      Dispositivos de Entrada y Salida

6)      El Software

 

Módulo II.

METODOLOGÍA DE LA PROGRAMACIÓN

Basada en pseudocódigo

 

1)      Introducción

2)      Memoria del ordenador

3)      Tipos de Datos

4)      Operadores

4.A)      Orden de evaluación de los operadores

5)      Tipos de Variables

6)      Constantes

7)      Concepto de algoritmo. Programa

7.A)      Distintos tipos de programas

7.B)      Características de los algoritmos

7.C)      Tipos de algoritmos

8)      Estructura de los pseudocódigos

9)      Instrucciones de entrada

10)   Instrucciones de salida

11)   Bucle o ciclo

11.A)  Contador

11.B)   Sumadores o acumuladores

11.C)   Tomas de decisión

11.D)  Bucles anidados. Subprogramas. Switch

12)   Bucles anidados

13)   Subprogramas o subrutinas

14)   Switch o interruptor

15)   Presentación en pantalla: Filas y columnas variables. Cabeceras

15.A)  Filas y columnas variables

16)   Números aleatorios

17)   Menús

18)   Arrays unidimensionales o listas

19)   Introducción. Estructuras de datos

19.A)  Estructuras internas de datos. Tipos

19.B)   Estructuras de programación para operar con listas.

20)   Número de elementos variables en las listas

21)   Ejercicios con más de un array unidimensional

22)   Listas unidimensionales paralelas

23)   Ordenación de las listas. Búsqueda de un elemento

23.A)  Método de la Burbuja

23.B)   Método del Switch

23.C)   Método de la Burbuja-Switch

23.D)  Ordenación por el Mínimo

23.E)   Ordenación por Inserción

23.F)   Método Shell

23.G)  Ordenación por Mezclas

24)   Búsqueda de un elemento

24.A)  Búsqueda lineal en un array desordenado

24.B)   Búsqueda lineal en un array ordenado

24.C)   Búsqueda binaria o dicotómica

25)   Arrays bidimensionales

26)   Número de elementos variables en las tablas

27)   Ordenación de los arrays bidimensionales

28)   Arrays tridimensionales

29)   Ficheros secuenciales

30)   Estructuras externas de datos: Ficheros

30.A)  Características de los ficheros

30.B)   Clasificación de los ficheros según su uso

30.C)   Operaciones sobre los ficheros

30.D)  Organización de los ficheros

30.E)   Ficheros con organización secuencial

30.F)   Técnicas de clasificación de ficheros

30.G)  Clasificación interna

30.H)  Clasificación externa

30.I)     Método de las intercalaciones sucesivas

31)   Generación de informes

32)   Rupturas de control

33)   Ficheros con organización directa o aleatoria

34)   Métodos de transformación de claves

35)   Estructura de los ficheros aleatorios

36)   Ficheros con organización secuencial indexada

37)   Instrucciones de los ficheros indexados

 

Módulo III.

PROGRAMACIÓN ESTRUCTURADA

Lenguaje C

1)      Introducción

2)      Herramientas necesarias

3)      Historia de C

4)      Fundamentos de programación

5)      Primer programa en C

6)      Compilación de programas en C

7)      Tipos de datos

8)      Expresiones

9)      Interacción con el usuario

10)   Instrucciones de control

11)   La estructura condicional if…else

12)   La estructura condicional switch…case

13)   El bucle for

14)   El bucle while

15)   El bucle do…while

16)   El goto

17)   Uso de Funciones

18)   Vectores

19)   Cadenas de caracteres

20)   Manejo de archivos

21)   Lectura

22)   Escritura

23)   fread y fwrite

24)   Estructuras y Uniones

25)   Estructuras

26)   Uniones

27)   Punteros

28)   Manejo dinámico de memoria

29)   Detalles sobre el proceso de compilación

30)   Los errores

31)   Chequeos del C

32)   El depurador

33)   Herramientas externas útiles

 

Módulo IV.

PROGRAMACIÓN ORIENTADA A OBJETOS

Visual basic – Visual Studio 2012

 

1)      Introducción

2)      Los Formularios y proyectos

3)      Variables, Tipos de datos, operadores y estructuras de control

4)      Subrutinas de código, procedimientos y funciones

5)      Funciones propias de Visual Basic

6)      Vectores, matrices y Tipos definidos por el usuario

7)      Manejo de Archivos

8)      Los objetos de Visual Basic y los Menús

9)      Formularios MDI – ejemplo de editor de texto

10)   Métodos gráficos – Line, Circle, Pset y Point

11)   Métodos gráficos – PaintPicture, LoadPicture y SavePicture.

12)   Bases de Datos en Visual Basic

13)   SQL y ataque a BBDD desde VB

14)   Listado de términos y definiciones de VB

 

 

Módulo V.

PROGRAMACIÓN ORIENTADA A OBJETOS II

 

Lenguaje JAVA

1)                 Introducción a Java

2)                 Instalar el entorno de desarrollo Java y primer programa

3)                 Instalación de un entorno de desarrollo integrado (IDE): Eclipse.

4)                 Introducción al lenguaje JAVA

5)                 Variables en Java

6)                 Operadores en Java

7)                 Estructuras de control de bifurcación en Java

8)                 Estructuras de control tipo bucle en Java

9)                 Lenguaje Java II

10)             Clases en Java

11)             Organización de las clases y uso de packages

12)             Las Clases en funcionamiento

13)             Utilización de los objetos en Java

Módulo VI.

PROGRAMACIÓN WEB

 

Lenguaje PHP

 

1)      Algunos conceptos básicos del procesamiento de páginas PHP en el servidor.

2)      Nuestro primer programa en PHP.

3)      Sintaxis del lenguaje.

4)      Uso de variables de programación.

5)      Operadores: Artiméticos, de comparación y lógicos.
Sentecias ejecutables: Condicionales, bucles, salida a pantalla y manejo de cadenas de texto.

6)      Uso de funciones y librerías.

7)      Bases de datos: Crear una base de datos, conexión al servidor de base de datos, consultas, inserción de registros, borrado de registros.

8)      Procesado de formularios: Envío y recepción de datos entre páginas, diferencias entre en método GET y el POST, envío de emails.

9)      Seguridad: Restringir el acceso a según qué páginas, distinguir entre usuarios autorizados.

10)   Sesiones: ¿Qué son las sesiones? ¿Cómo se inicializan?

11)Cookies: ¿Qué son las cookies? ¿Cómo se usan?

Módulo VII

PROGRAMACIÓN WEB II

 

Entornos de Desarrollo y gestión de contenidos CMS

El alumno desarrollará cada una de las plataformas y mantendrá visible en Internet un elemento de cada una de ellas, con una administración completa

  • WordPress. Diseño professional de Webs, con gestor de contenidos online
  • Joomla. Plataforma de comercio electrónico. Tienda online
  • Moodle. Plataforma de teleformación. Implementación de cursos para aplicaciones desarrolladas

 

Módulo VIII.

PROGRAMAS DE DISEÑO GRÁFICO E ILUSTRACIÓN

Con el manejo de estas herramientas, el alumno creará los interfaces de usuario para cada una de las aplicaciones que cree, así como para los elementos gráficos que necesite en los programas de creación propia: logos, botones, menús, ventanas…

Adobe Photoshop

1)      Herramientas de Selección

1.A)      Las herramientas básicas

1.B)      Selecciones geométricas

1.C)      Selecciones orgánicas

1.D)      Selecciones con Gama de color

1.E)       Uso del menú Seleccionar

1.F)       Ajustar selecciones

1.G)     Comandos Modificar

1.H)      Transformar selecciones

1.I)        Guardar selecciones como canales alfa

1.J)        Tipos de archivos que admiten canales alfa

1.K)      Hacer selecciones con trazados

1.L)       Tipos de archivos que admiten trazados

2)      Capas y máscaras de PhotoShop

2.A)      Tipos de capas

2.B)      Capas de relleno sólido

2.C)      Elementos que conforman las capas

2.D)      Introducción a las máscaras de capas

2.E)       Blanco y negro en las máscaras

2.F)       Pintar con pinceles en las máscaras

2.G)     Seleccionar antes de crear las máscara

2.H)      Seleccionar después de crear la máscara

2.I)        invertir la máscara

2.J)        Eliminar la máscara sin eliminar la capa

2.K)      Crear una nueva máscara

2.L)       Transformar capas y selecciones

2.M)    Transformaciones de capa y no la máscara

2.N)     Transformaciones de máscara y no de capa

2.O)     Transformar capa y máscara conjuntamente

2.P)      Transformación libre

2.Q)     Controlar el sistema de interpolación de píxeles

3)      Modos de fusión de capas

3.A)      Introducción a los modos de fusión: Oscurecer,
Multiplicar, Subexponer color, Subexposición lineal, Aclarar, Trama, Sobreexponer color, Sobreexposición, lineal, Superponer, Luz suave, Luz fuerte, Luz intensa, Luz lineal, Luz focal, Mezcla definida, Diferencia, Exclusión, Tono, Saturación, Color, Luminosidad.

3.B)      Trabajar con modos de fusión

3.C)      Opacidad de Capas

3.D)      Estilos de capas y efectos especiales (fx)B) Contenidos teóricos

4)      Los Niveles de una foto

5)      El histograma

6)      Técnicas de corrección de color

7)      Equilibrio de color

7.A)      Capa de Ajuste equilibrio de color

7.B)      Conversión directa a escala de grises

7.C)      Capa de Ajuste Blanco y negro

8)      Ajustes de tono y saturación

9)      Tono/saturación

9.A)      Técnicas localizadas de Tono/saturación

9.B)      Entender las barras de colores

9.C)      Aislar la gama de color

10)   Capas de ajuste

11)   Máscaras de capas

12)   Creación de una máscara de capa

12.A)  Pintar en una máscara de capa

12.B)   Recolocar la máscara

12.C)   Máscaras con capas de ajuste

13)   Herramientas de maquillaje

14)   Herramienta corrector puntual

15)   Herramienta pincel corrector

15.A)  Configuración del pincel corrector

15.B)   Técnica de piel porcelana con desenfoque gausiano

15.C)   Cambio de color de ojos con capas de ajuste

15.D)  Cirugía con herramienta licuar

16)   Pintura y pinceles personalizados

17)   Construcción de un pincel personalizado

17.A)  Variables de pincelada

17.B)   Los pinceles preestablecidos

17.C)   Forma de la punta del pincel

17.D)  Dinámica de la forma del pincel

17.E)   Efectos de dispersión

17.F)   Dinámica de color

17.G)  Crear pinceles a partir de fotografías

18)   Degradados y mapas de degradado

19)   Creación y uso de degradados

20)   Creación de distintos tipos de archivos a partir de un PSD

21)   Creación de una presentación PDF

Adobe Illustrator

1)      Introducción

2)      Trabajo con paletas

3)      Configuración del documento

4)      Trabajar con Formas

5)      Creación de formas básicas

6)      Operaciones booleanas (busca trazos)

7)      Relleno con color y color del contorno

8)      Creación de una paleta personalizada

9)      Pintura con motivos y degradados

10)   Transformación de objetos

11)   Pinceles

11.A)  Aplicación de pinceles a trazados

11.B)   Cómo utilizar pinceles caligráficos, de arte, de dispersión y de Motivo

11.C)   Cómo modificar los atributos de los pinceles

11.D)  Cómo crear pinceles

12)   Símbolos

12.A)  Cómo trabajar con símbolos

12.B)   Cómo modificar y redefinir un símbolo

13)   Texto

13.A)  Trabajo con texto

13.B)   Reformar texto con envolventes

13.C)   Creación de columnas de texto

13.D)  Cambio de los atributos de carácter del texto colocado

13.E)   Cambio de los atributos del párrafo

13.F)   Ajuste del fugo del texto

13.G)  Ajuste de texto alrededor de una imagen

13.H)  Texto a lo largo de un trazado

13.I)     Atributos de aspecto, estilos y efectos

13.J)    Cómo emplear los atributos de apariencia

13.K)   Uso de estilos

14)   Capas

14.A)  Trabajo con capas

14.B)   Seleccionar por capas

14.C)   Administrar la visualización de las capas

15)   Trabajar con imágenes

15.A)  Colocar imágenes raster

15.B)   Cómo crear máscaras de recorte

15.C)   Combinación de ilustraciones de illustrator e imágenes

16)   Mallas

17)   La herramienta Malla

17.A)  Especificación del número de líneas de malla
Aplicación de colores a la malla

18)   Impresión

19)   Panorama general

20)   Separación de Colores

 

Módulo IX.

MAQUETACIÓN DE MANUALES, GUÍAS DE USUARIO Y PRESENTACIÓN DE PROYECTOS

El alumno desarrollará en su totalidad la presentación de un proyecto de creación propia, simulando la solución hardware y software a una empresa real. Confeccionará presupuestos, facturas y documentación oficial para su implementación por hitos. Recibirá formación acerca de los procedimientos legales para actuar como freelance, documentación a cumplimentar para autoempleo y compromisos con las distintas administraciones en materia de fiscalidad y tributación. Asimismo, creará los manuales de usuario con herramientas de maquetación para su implementación en plataformas de teleformación y distribución impresa.

Proyectos, documentación y Freelance

1)      Creación de un nuevo proyecto

1.A)      Análisis de las necesidades del cliente

1.B)      Soluciones propuestas

1.C)      Herramientas hardware y software a utilizar

1.D)      Tiempo de desarrollo e implementación

1.E)       Presupuesto y garantía

1.F)       Soporte técnico

2)      Trabajar como autónomo

2.A)      Requisitos legales

2.B)      Procedimiento de alta telemática

2.C)      Compromisos con las administraciones

2.D)      Facturación

Adobe Indesign

1)      Crear un nuevo documento

2)      Preparar su documento

2.A)      Comenzar un nuevo documento

2.B)      Comenzar a conocer el área de trabajo

2.C)      El cuadro de herramientas

2.D)      La ventana del documento

2.E)       La mesa de trabajo

2.F)       Las paletas

2.G)     Vista Normal y Vista previa

2.H)      Líneas ayuda para maquetar

3)      Páginas Maestras

4)      Añadir marcos contenedores en la páginas maestras para incluirles imágenes en la maquetación del documento

5)      Trabajar con capas

6)      Crear y bloquear capas

6.A)      Cambiar el orden de apilamento de las capas

7)      Trabajar con texto de área

8)      Colocar texto de Word

8.A)      Editor de artículos

8.B)      Edición en modo maquetación

8.C)      Enlazar texto en marcos

8.D)      Colocar y hacer fluir el texto

8.E)       Enlazar texto

8.F)       Ajustar texto alrededor de un objeto

9)      Trabajar con estilos de párrafo

9.A)      Crear, aplicar y modificar Estilos de párrafo
Creación de tablas de contenido (Índices)

10)   Colocar objetos

11)   Colocar gráficos tif CMYK

11.A)  Colocar gráficos tif escala de grises

11.B)   Cambiar el color en aéreas de tinta y áreas de papel en gráficos tif escala de grises

11.C)   Optimizar visualización de los gráficos colocados

11.D)  Utilizar la herramienta Pluma

12)   Otros comandos de maquetación

13)   Creación de tablas de contenido

14)   Creación de Archivos PDF de prensa, de impresión de calidad y de pantalla.

15)   Imposición de páginas con el comando Imprimir folleto

16)   Empaquetar los archivos utilizados en un documento.

 

 

Módulo X.

REDES Y COMUNICACIONES

El alumno será capaz de implementar cualquier sistema y entorno de Red, con independencia del número de dispositivos, ubicación y tipo de conexión. Asimismo, pondrá en funcionamiento todo los servicios asociados a un sistema de red y los dotará de seguridad y protección contra ataques hacking

1)      Teoría de redes y Comunicaciones

1.A)      Diseño de entorno multiusuario LAN

1.B)      Recursos y servicios de red

2)      Implementación de escenarios LAN, WLAN y WAN

2.A)      Implementación física de entorno multiusuario LAN

2.B)      Implementación física de entorno multiusuario WLAN

2.B.1        Dispositivos inalámbricos. Tarjetas, antenas y conectores

2.B.2        Conexiones de largo alcance

2.B.3        Protocolos de seguridad en entornos WLAN

2.B.4        Localización de puntos de acceso mediante GPS

2.C)      Administración y compartición de recursos

2.D)      Protocolos de comunicaciones. Sharing network. NetBIOS y NFS

2.E)       Implementación y administración de servicios de red

2.E.1         Servidor Web

  • Administración de distintos sitios
  • Gestión de peticiones locales y remotas

2.E.2         Servidor FTP

  • Gestión de recursos
  • Gestión de usuarios y permisos
  • Automatizar una conexión FTP

2.E.3         Servidor Correo electrónico

  • Gestión de usuarios
  • Configuración software cliente
  • Protocolos POP/POP3, IMAP, SMTP

2.E.4         Servidor Telnet

2.E.5         Servidor RDP

  • Administración de conexiones remotas a consolas y escritorios

2.E.6         VoIP

  • Implementación de sistemas de comunicaciones de voz a través de Internet

2.E.7         Instalación de recursos software y hardware

2.E.8         Compartición multiusuario de recursos

2.F)       Acceso a Internet. Administración del Router

2.F.1         Acceso al Sistema Operativo del Router

2.F.2         Administración del SSOO a través de comandos

2.F.3         Establecimiento de rutas para comunicaciones complejas

2.F.4         Enlace de dos entornos multiusuario a través de Internet

2.G)     Implementación de Servidor DHCP en el entorno

2.G.1       Administración de ámbitos

2.G.2       Rango de exclusiones

2.G.3       Reservas y concesiones

2.H)      Implementación de servidor proxy en el entorno

2.H.1        Gestión de servicios nativos de la red

2.H.2        Proxy clásico VS Proxy transparente

2.H.3        Gestión de usuarios

2.H.4        Administración de servicios a través de proxy

2.H.5        Administración de caché y priorización de procesos

2.H.6        Administración del servidor proxy a través de comandos (Linux)

2.I)        Implementación de servidor Firewall en el sistema

2.I.1          Gestión de servicios nativos de la red

2.I.2          Gestión de usuarios

2.I.3          NAT y PAT

2.I.4          Administración de servicios a través de Firewall

2.I.5          Administración de caché y priorización de procesos

2.I.6          Administración del servidor firewall a través de comandos (Linux). Iptables

2.J)        Implementación de Servidor de Instalación remota y automatizada RIS

2.J.1          Configurar entorno

2.J.2          Generar información de RIS

2.J.3          Configurar arranque PXE en servidor y clientes

2.J.4          Automatizar instalaciones

2.K)      Implementación de sistemas de Videovigilancia

2.K.1        Instalación del entorno con servidor dedicado, Webcams y dispositivos móviles

2.K.2        Registrar imágenes en local

2.K.3        Sensores de movimiento por Software

2.K.4        Envío de incidencias a través de Internet. Información inmediata en el móvil

2.K.5        Localización de señales de video

3)      Implementación de entornos 3G a través de comunicaciones móviles

3.A)      Administrar conexiones entrantes a entornos multiusuario

3.B)      Puesta en práctica de los escenarios a través de Internet en PC y dispositivos multiplataforma

3.C)      Conexión a escritorios y consolas remotas. Asistencia on line. Protocolo RDP

4)      Servicios en la Nube. Cloud computing

4.A)      Contenido multimedia: música, fotos, videos…

4.B)      Documentos

4.C)      Correo electrónico

4.D)      Integración en dispositivos móviles de última generación

 

 

 

 

 

Módulo XI.

SEGURIDAD Y PROTECCIÓN DE SISTEMAS DE REDES

Con técnicas hacking dentro de escenarios controlados, el alumno desplegará una batería de herramientas de ataque para comprobar la resistencia del sistema a intrusiones. Será capaz de auditar cualquier entorno de comunicaciones para desarrollar el sistema de seguridad necesario.

 

1)      Protección de entornos por recurso

2)      Gestión de contraseñas

3)      Amenazas provenientes del Software

4)      Autenticación y gestión de usuarios

5)      Tipos de amenazas

6)      Legislación vigente

7)      Diseño de la Seguridad. Técnicas de intrusión y Ataques. Laboratorio de pruebas de resistencia (Realizada en escenarios propios, creados para tal fin)

7.A)      Contraseñas de inicio de sesión y usuario en SSOO multiusuario

7.A.1        Intrusión y resistencia local

7.A.2        Intrusión y resistencia remota, con intervención del usuario

7.A.3        Intrusión y resistencia remota, sin intervención del usuario

7.B)      Contraseñas de paso e inicio de sesión de los protocolos más utilizados

7.B.1        Navegación web: formularios, inscripciones, foros, blogs…

7.B.2        FTP: Transferencia de ficheros con origen o destino el entorno comprometido

7.B.3        Correo electrónico: Con cualesquiera de los protocolos existentes

7.B.4        Telnet: Inicio de sesión en sistemas remotos

7.B.5        RDP: Inicio de sesión en entornos remotos a través de escritorio o consola

7.B.6        Voip. Pinchado de conversaciones a través de este protocolo

7.B.7        Messenger. Pinchado de conversaciones a través de este protocolo

7.B.8        Registro de información de contraseñas almacenadas en el PC

7.B.9        Técnicas de Revelación de Secretos

7.B.10     WhatsApp. Pinchado de conversaciones de esta aplicación.

7.C)      Contraseñas de paso e inicio de sesión en protocolos seguros

7.C.1        Intercambio de certificados cifrados

7.C.2        HTTPS: Inicio de sesión en entornos con este protocolo (Banca electrónica, pasarelas de pago, Redes Sociales…)

7.C.3        Pop3s: Correo electrónico seguro

7.D)      Técnicas de intrusión en entornos multiusuario

7.D.1        Análisis de puertos, protocolos y seguridad local y remota

7.D.2        Escaneado de vulnerabilidades conocidas

7.D.3        Saltado de protección Firewall

7.D.4        Asociación de puertos a servicios y aplicaciones

7.D.5        Obtención de Shell remota e inversa

7.D.6        Herramientas de control remoto

7.D.7        Escritorio remoto y compartido

7.E)       Técnicas de ocultación de identidad

7.E.1         IP Spoofing

7.E.2         Anonymous surfing

7.E.3         Envío de correo electrónico anónimo

7.E.4         SPAM, Mail Bombers

7.E.5         Cadena de Proxies indetectables

7.F)       Técnicas de usurpación de identidad y control de usuario

7.F.1         Ingeniería Social

7.F.2         ARP y DNS Poisoning

7.F.3         MAC Spoofing

7.F.4         Sniffing hashes

7.F.5         Phishing

7.F.6         Control de dispositivos móviles

7.F.7         Ataques DoS y DDoS

7.F.8         Gestión de servicios y registro desde consola

7.F.9         Keyloggers

7.F.10     Anulación de señal GSM, GPRS, 3G, HSDPA y HSUPA. Inhibidores de frecuencia

7.G)     Entornos multiusuario WLAN. Protocolos comprometidos

7.G.1       Cifrado WEP, WPA

7.G.2       Límite de conexiones por AP

7.G.3       SSID OFF

7.G.4       Filtrado de MAC

7.G.5       DHCP OFF

7.G.6       Localización de AP mediante GPS y triangulación de antenas

7.G.7       War Driving

7.H)      Técnicas de Monitorización de entornos

7.H.1        Análisis de fallos

7.H.2        Diagnóstico de mal funcionamiento

7.H.3        Localización y solución de incidencias

7.I)        Técnicas de protección avanzada

7.I.1          Sistemas de protección de intrusos. IDS

7.I.2          Pasillos de seguridad

 

 

 

Módulo XII.

SEGURIDAD AVANZADA

El alumno será capaz de analizar e interpretar código fuente en busca de bugs para conseguir explotar vulnerabilidades. Se crearán pasillos de seguridad y entornos de control de acceso a comunicaciones.

Programación de Sistemas para desarrollo de técnicas

1)      Vulnerabilidades y Exploits

2)      Bugs y errores en la programación

3)      Entorno Metasploit

3.A)      Programación de Código

3.B)      Análisis e identificación de objetivos

3.C)      Configuración de escenario

3.D)      Despliegue de ataque controlado

 

Para más información, a través de nuestro formulario o teléfonos de contacto, pulsando aquí