Herramientas y buenas prácticas
Uso de logs o bitácoras
Modularidad
Contenedores y objetos
Diferentes tipos de autentificación
Diferentes sitios de administración
Criptografía
VPN, intranet, extranet
Optimización del acceso a las bases de datos
Templates o plantillas
Caché
XML
Tolerancia a fallas
Procesamiento diferido
Procesamiento en lotes
Respaldos en frío, y en caliente
Recuperación