31
John Jefferson Patiño Castaño. PROYECTO ASIR – IES SERPIS SALONES TORRE MAYOR

John_Patino_Proyecto_ASIR

Embed Size (px)

Citation preview

John Jefferson Patiño Castaño.

PROYECTO ASIR – IES SERPIS

SALONES TORRE MAYOR

John Patiño – P. ASIR 1

Índice.

Índice. ............................................................................................................................... 1

Introducción. .................................................................................................................... 2

Distribución de la red en el establecimiento. ................................................................. 3

Organización Física de la red. ...................................................................................... 3

Organización lógica de la red. ...................................................................................... 5

Router: ...................................................................................................................... 5

Enrutamiento: ........................................................................................................... 6

Puntos de acceso o repetidores: .............................................................................. 6

Instalación de Sistemas operativos y software de gestión. ........................................... 6

Creación del dominio. .................................................................................................. 6

Añadir clientes al dominio. .......................................................................................... 8

Terminales de puntos de venta (TPV). ........................................................................ 9

Sistemas de seguridad. .................................................................................................. 12

Seguridad Pasiva en la empresa. ............................................................................... 12

Copias de seguridad con Acronis. True Image. ..................................................... 12

Sistemas de Alimentación Ininterrumpida (SAI). .................................................. 14

Control de acceso físico. ......................................................................................... 14

Seguridad Lógica en la empresa. ............................................................................... 15

Antimalware. .......................................................................................................... 15

Control de listas de acceso (ACL). .......................................................................... 16

Política de contraseñas. ......................................................................................... 16

Control de acceso (lógico): ..................................................................................... 17

Control de acceso en BIOS. .................................................................................... 17

Página web y redes sociales. ......................................................................................... 18

Hospedaje y dominio Web. ........................................................................................ 18

Administración de la Web con CMS. ......................................................................... 20

Formulario de Contacto. ........................................................................................ 25

Conclusión. ..................................................................................................................... 29

Bibliografía. .................................................................................................................... 30

John Patiño – P. ASIR 2

Introducción.

Salones Torre Mayor es un complejo hostelero que ofrece servicios para celebraciones de todo

tipo ya que cuenta con un gran salón con un aforo de mil personas, otro salón más reducido con

un aforo de doscientas personas y además cuenta con una amplia cafetería.

Torre Mayor se ha especializado en comida tradicional manchega que es de gran aceptación

dada su ubicación, Motilla del Palancar (Cuenca).

Con este proyecto se pretende implantar un sistema informático en dicha empresa que cubra

todas las necesidades para lograr una buena administración de esta.

Para llevar a cabo el sistema informático se hará una distribución de la red con cableado

estructurado STP, puntos de acceso inalámbricos, con previa simulación en Cisco Packet Tracer.

Se implantaran sistemas operativos de la familia Windows para la administración del servidor y

los TPV. Se harán periódicamente copias de seguridad con la herramienta de copias Acronis True

Image las cuales se guardaran en un Disco Externo. Se hará publicidad por internet por medio

de una página web con una base de datos para contacto y reservas, a todo esto se le sumara la

interacción con redes sociales.

John Patiño – P. ASIR 3

Distribución de la red en el establecimiento.

La distribución de la red local se hará con tecnología Cisco ya que brinda una mayor eficiencia

de comunicación.

Organización Física de la red.

Para la organización física de la red se utilizaran los siguientes materiales:

Se utilizara 600 metros de cable STP categoría 5e que reduce significativamente las

interferencias.

Conectores RJ45.

John Patiño – P. ASIR 4

Router Cisco 2811

Dos switch Cisco.

Cuatro puntos de acceso o repetidores Cisco.

Rack de pared con tamaño 6U.

John Patiño – P. ASIR 5

Organización lógica de la red.

Para la topología lógica se implementara desde el router cisco definiendo dos redes, tm_publica

que hace referencia a la red pública para los clientes del recinto y tm_admin que hace referencia

a la gestión interna del negocio. La configuración es la siguiente:

Router:

Red 1: Se crea un ámbito (pool) con una red de clase B y una máscara

255.255.248.0 (/21), la cual dará 2046 (2048-2) IPs para host. Este número

elevado de host se ha elegido para equiparar el gran número de clientes que en

ocasiones tiene el establecimiento.

Red 2: Se crea otro ámbito (pool) con una red de clase C con mascara

255.255.255.0 8 (/24) la cual dará 254 (256-2) IPs para host. En esta red se ha

elegido una red con menos host ya que solo se utilizara para la administración

interna del negocio.

John Patiño – P. ASIR 6

Para una mayor seguridad de la red 2 (tm_admin) y evitar posibles intrusiones no

deseadas se ha bloqueado el acceso a esta desde la red 1 (tm_publica), utilizando listas

de control de acceso (ACL).

De igual forma se ha hecho para red 1 (tm_publica) ya que así se asegura

completamente q ninguna de las dos redes se comunican.

Con el comando del final access-list ip any any garantizamos la conexión a otras redes.

Enrutamiento: Para el acceso a internet se utilizara el protocolo de enrutamiento BGP que

es el utilizado por los ISP (Proveedor de Servicios de internet) entre sus sistemas autónomos.

Puntos de acceso o repetidores: Solo transformaran la señal cableada en inalámbrica ya

que la asignación de direcciones IP estarán al cargo del router central.

Instalación de Sistemas operativos y software de gestión.

Tendremos 3 equipos con sistema operativo Windows 7 y dentro de estos un software de

terminal punto de venta (TPV), un servidor con Windows server 2008 y una impresora conectada

en red al servicio de estos equipos.

Creación del dominio.

Para la implementación de un controlador de dominio desde el server 2008 se utilizara el

comando dcpromo el cual nos abrirá una ventana de instalación.

John Patiño – P. ASIR 7

En el asistente de instalación del dominio se pide un nombre cualificado para este

(FQDN), en este caso será torremayor.local.

Siguiendo el asistente de instalación dejaremos por defecto el nivel funcional del

dominio y en cuanto a la base de datos, archivos y la carpeta sysvol se dejan igual aunque

en ocasiones se pueden instalar en unidades de almacenamiento segundarias.

John Patiño – P. ASIR 8

En esta ultima captura se muestra que la instalacion del active directory (dominio) ha

finalizado correctamente y que ya estara disponible para la administracion de usuarios

y equipos del dominio.

Para una correcta administración del dominio se añadirán tres usuarios con el nombre de

encargado1, 2, y 3 que pertenecerán al grupo de usuarios del dominio y solo habrá un usuario

administrador que lógicamente pertenecerá al grupo administradores y será el único que podrá

hacer cambios en los equipos.

Añadir clientes al dominio.

Para poder agregar los equipos clientes al dominio se necesitara que estén en la misma red lo

cual ya se definió en la configuración de red del punto anterior, solo queda ir a propiedades del

sistema del equipo cliente y añadirlo al dominio como se muestra en la captura de pantalla.

John Patiño – P. ASIR 9

Terminales de puntos de venta (TPV).

Una vez agregados los equipos al servidor se procederá la instalación del software de gestión

de ventas o TPV el cual administrara todo lo relacionado con ventas, compras a proveedores e

inventario de la empresa.

La instalación del TPV se debe hacer en el equipo cliente con permisos de administrador

del dominio, se ejecutara el archivo de instalación y nos aparecerá el siguiente asistente.

Para terminar la instalación se pedirá crear un grupo de trabajo para añadirlo a la base

de datos, después se da clic en aceptar y finalizara el asistente de instalación.

En este software de gestión de ventas se podra crear y registrar una nueva empresa, crear

usuarios que en este caso se llamaran camareros, lo que permitira en todo momento llevar el

control de caja y por supuesto cuanto ha vendido cada uno de ellos durante su turno de trabajo.

John Patiño – P. ASIR 10

Para empezar a utilizar el programa de gestión de ventas debemos crear y registrar

primero que todo la empresa como se muestra en la siguiente captura de pantalla.

Una vez se tiene la empresa creada y registrada en la base de datos, se empiezan a crear

los usuarios (Camareros) a los cuales se les establecerán ciertos permisos dependiendo

su antigüedad y cargo que tengan en la empresa. Cabe destacar que el TPV solo podrá

ser desbloqueado con el código o tarjeta magnética que se la ha suministrado a cada

usuario registrado.

John Patiño – P. ASIR 11

Para la creación de artículos o productos necesitaremos iniciar el TPV con un usuario

con altos privilegios ya que un usuario normal esto no lo puede hacer. Cuando se crea

un artículo el programa nos permite asignar un id único, el proveedor(es), el precio de

venta con el que el proveedor lo suministra a la empresa, se puede definir el nombre al

producto, la ubicación en almacén, llevar un control de existencias y por supuesto el

precio de venta al público, etc.

Una vez se han creado los productos esta será la apariencia que tendrá el TPV de la

empresa.

John Patiño – P. ASIR 12

El TPV hace diariamente una copia de seguridad de su base datos, en ella se encuentra

toda la información acerca de las ventas, entrada y salida de productos, lo que ha

facturado cada camarero durante su turno, etc. Como se puede apreciar este tipo de

cambios son muy valiosos y es por eso que la copia de seguridad se hará en red dentro

de una carpeta compartida con sus correspondientes permisos en el servidor. En la

captura de pantalla se puede ver el lugar donde se guardara la copia de seguridad, es

una carpeta compartida dentro del servidor.

Sistemas de seguridad.

En este apartado se intentara cubrir vulnerabilidades del sistema informático utilizando

herramientas de seguridad pasiva y lógica.

Seguridad Pasiva en la empresa.

La seguridad pasiva intenta minimizar los efectos causados por un accidente, usuario o malware.

Las medidas a utilizar en esta empresa para reducir estos efectos son las siguientes:

Copias de seguridad con Acronis. True Image.

La gestión de copias de seguridad se realizara con Acronis true Image, ya que nos brinda una

mayor fiabilidad en copias totales, incrementales y diferenciales.

John Patiño – P. ASIR 13

Se procederá a la planificación de copias de seguridad del servidor que se guardara en

una unidad de almacenamiento externa (Disco duro de 2 TB). En la captura de pantalla

se puede apreciar que la copia de seguridad se hará del disco 1 (unidad C) donde se

encuentra instalado el sistema y se guardara en la unidad externa E.

Se programara la copia a las 3:30 h para que no coincida con la copia de seguridad de

los TPV que será sobre las 01:00 h cuando se haga el cierre de caja y dicho software haga

su copia de la base de datos en el servidor. De esta manera se asegurara que las dos

copias de seguridad no se ejecuten a la misma hora. También se puede observar que

podemos modificar el rango de programación por fechas lo que dará una mayor

flexibilidad para elegir los días, meses y años en que se desea ejecutar el Backup.

Aunque las copias de seguridad se hagan en una unidad externa siguen llevando cierto riesgo,

otra opción a tener en cuenta para el almacenamiento de los backup podría ser la nube de

Acronis que nos suministrara entre 500 GB y 2 TB de almacenamiento en sus servidores una vez

se haya comprado el producto y registrado el producto.

John Patiño – P. ASIR 14

Sistemas de Alimentación Ininterrumpida (SAI).

Son dispositivos que gracias a sus baterías, pueden proporcionar energía eléctrica por un tiempo

limitado a todos los dispositivos eléctricos que tenga conectados. Los tres tipos de SAI más

utilizados son:

o SAI en estado de espera (stand-by power systems): Siempre está fuera de línea

o inactivo, en espera de entrar en funcionamiento cuando se produzca un de

alimentación eléctrica. Este tipo de SAI pertenece a la gama baja.

o SAI line-interactive (in-line): Este tipo regula la tensión eléctrica con un

estabilizador continuo. Este tipo de SAI pertenece a la gama media.

o SAI en línea (on-line): Generan señal nueva de forma continua. Este tipo de SAI

pertenece a la gama alta.

Para el caso de la empresa Torre Mayor bastara con un SAI de gama media, in-line y se justificara

con el siguiente cálculo:

o 1 servidor, 1 monitor, 1 impresora consumen aproximadamente 300 W esto se

multiplica 1,4 VA (Voltamperios necesarios), lo cual dará como resultado 420

VA.

o Este SAI elegido bastara ya que tiene una salida de 480 Vatios y 950 VA.

Control de acceso físico.

En cuanto a este tipo de seguridad cabe mencionar que solo tendrán acceso a las oficinas

personal autorizado y con llaves del departamento de administración al igual que el rack de

pared, estará cerrado con candado y solo el administrador informático tendrá acceso a él.

John Patiño – P. ASIR 15

Seguridad Lógica en la empresa.

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el

acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.

Antimalware.

Se instalara un antivirus para empresas en este caso el AVG Internet Security Business Edition

el cual puede proteger bases de datos, sistemas de archivos, servidores de correo, y protección

de servidores web, además lleva un control de las estaciones de trabajo que también tendrán

instalada una versión de AVG. El proceso de instalación y la apariencia del antivirus es el

siguiente:

o Cuando se ejecuta el archivo de instalación muestra la siguiente pantalla donde

pide un numero de licencia para la activación del antivirus, este número de

licencia ya ha sido enviado al correo electrónico proporcionado a AVG en el

momento de la compra.

o Justo antes de terminar la instalación del antivirus mostrara una ventana donde

informa de los servicios instalados para la correcta protección de nuestro

servidor. Para terminar la instalación bastara con dar clic en el botón finalizar.

John Patiño – P. ASIR 16

o Esta será la apariencia de la consola de administración de AVG Business. La cual

tiene una interfaz gráfica muy intuitiva donde se muestra en tiempo real el

estado del servidor, de las estaciones de trabajo, y bases de datos, entre otros…

Control de listas de acceso (ACL).

Sobre el control de listas de acceso solo cabe recordar que ya han sido establecidas en la

configuración del router principal equipado con tecnología Cisco systems.

Política de contraseñas.

Para una política apropiada se exigirá a los usuarios que sus contraseñas tengan una longitud

mínima de 10 caracteres alfanuméricos con letras mayúsculas incluidas. Y para completar los

usuarios deberán cambiar su contraseña cada tres meses.

John Patiño – P. ASIR 17

Control de acceso (lógico):

El administrador informático establecerá un control de cuantas horas y en que equipos puede

iniciar sesión un usuario, de esta manera cada usuario solo podrá iniciar sesión en su turno de

trabajo y en un equipo específico si así se desea.

Control de acceso en BIOS.

EL Sistema Básico de Entrada/Salida o BIOS (Basic Input/Output System) puede llegar a ser una

vulnerabilidad para los equipos y servidores de la empresa, por esta razón se debe cambiar el

orden de arranque para que inicie primero el disco duro que contiene el sistema operativo,

además se debe establecer una contraseña para evitar cambios en este orden de arranque y

posibles robos de información en las cuentas de los equipos de las empresa. En la captura de

pantalla se muestra como cambiar el orden de arranque y la asignación de una contraseña a la

BIOS.

John Patiño – P. ASIR 18

Página web y redes sociales.

En este apartado se explicara de qué manera se ha montado el sitio web de la empresa Salones

Torre Mayor, ya que la publicidad y propagación por internet es necesaria para darse a conocer,

además también se mostrara la interacción con redes sociales.

Hospedaje y dominio Web.

Para el hosting de la página web se compararon varias empresas que ofrecen estos servicios y

una de las mejores ofertas encontradas las ofrecía la web Hospedaje y Dominios

(https://www.hospedajeydominios.com/), estos son sus precios:

Plan Plan HyD Plan Básico Plan Master P. Empresas

Almacenamiento 500 MB 1200 MB 3 GB 8 GB

Transferencia Mensual 20 GB 60 GB 100 GB 200 GB

Buzones de correo POP Ilimitados Ilimitados Ilimitados Ilimitados

Bases de Datos Ilimitados Ilimitados Ilimitados Ilimitados

Cuentas FTP Ilimitadas Ilimitadas Ilimitadas Ilimitadas

Dominios 1 1 2 4

Precio 20 €/año 40 €/año 80 €/año 220 €/año

Para el hospedaje del sitio web de la empresa se eligió el Plan Básico ya que sus características

son exactamente lo que se andaba buscando.

El nombre de dominio elegido para el sitio web de la empresa es el siguiente:

http://www.salonestorremayor.es/

Esta será la entrada al panel de control de hospedaje y dominios.

John Patiño – P. ASIR 19

Aquí se puede observar el panel de control de Hospedaje y dominios. Además se

puede ver el dominio actual de salonestorremayor.es.

John Patiño – P. ASIR 20

Administración de la Web con CMS.

Los gestores de contenido o CMS (Content Management System), hacen parte de un sistema

informático que permite crear una estructura de soporte para la creación y administración de

contenidos como pueden ser páginas web, por parte de administradores, editores,

participantes, y demás usuarios.

Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido

del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño.

Así, es posible controlar el contenido y darle en cualquier momento un diseño distinto al sitio

web sin tener que darle formato al contenido de nuevo. Además de permitir la fácil y controlada

publicación en el sitio a varios editores. Un buen ejemplo de esto puede ser cuando los editores

cargan el contenido al sistema y otro de nivel superior como los moderadores o administradores

aprueba para que sean visibles.

Uno de los CMS más conocidos es Wordpress (https://es.wordpress.com/) que nos permite

crear un sitio web en su propio servidor web o descargar la plataforma para que pueda ser

cargada en otro servidor, este último caso es lo que se ha hecho en el sitio web de Salones Torre

Mayor.

Esta será la apariencia de Wordpress una vez instalado.

John Patiño – P. ASIR 21

Las principales opciones de Wordpress son las siguientes:

o Entradas: en esta sección se alojan todas las publicaciones de los editores a la

espera de la aprobación de los moderadores o administradores.

o Medios: Es la biblioteca de imágenes de Wordpress la cual servirá para introducir

dichas imágenes en las diferentes publicaciones del sitio web.

o Enlaces: Como su nombre lo indica es una lista que incluye todos los enlaces de las

publicaciones a otros sitios web de interés.

John Patiño – P. ASIR 22

o Páginas: Son las secciones de nuestro sitio web que se incluirán en los menús según

sea el ámbito o tema al que se vayan a referir cada publicación se hará dentro de

una página especifica.

o Apariencia: Esta sección es una de las más importantes de Wordpress ya que aquí

definiremos temas para la apariencia de nuestro sitio web, además cada tema es

muy personalizable desde colores de fondo hasta tipos de letras y ubicaciones de

los diferentes menús y widgets.

John Patiño – P. ASIR 23

o Plugins: Son una de las principales funciones de Wordpress ya que son

pequeños programas diseñados con lenguajes como PHP, JAVASCRIPT y CSS

que al acoplarlos a la plataforma incrementan las funcionalidades de esta.

Los Plugins instalados en la plataforma son los siguientes:

AddThis for WordPress: Es un plugin que permite compartir contenido

con más de 20 redes sociales a nivel mundial , enviar el enlace de la

web por correo, además tiene una opción para imprimir la web.

Akismet: Es un plugin que protege el blog Wordpress de SPAM y

trackbacks en comentarios.

Easy Image Slider: Este plugin permite la creación de varios carruseles de

imágenes que mejoraran considerablemente la apariencia de la web.

Google Analytics: Son un conjunto de herramientas que permiten analizar

el volumen de visitas a la web así como la ubicación geográfica de donde

provienen estos accesos.

Table Press: Permite la creación de tablas en las publicaciones del sitio

web.

John Patiño – P. ASIR 24

Wordpress SEO: Este plugin hace que el sitio web tenga más

probabilidades de aparecer en los primeros puestos de búsqueda de los

principales buscadores.

Simple Share Buttons Adder: Este plugin tiene tres botones para

compartir contenido con las principales redes sociales.

Simple Light box: Este plugin hace que las imágenes tengan efectos al dar

clic sobre ellas.

o Usuarios: Son una parte esencial de la plataforma Wordpress ya que se les puede

asignar perfiles y con estos permisos de edición, publicación, administración, entre

otros. A la hora de crear usuarios se exigirá el nombre del usuario y un correo

electrónico para validar el alta del usuario en la plataforma.

John Patiño – P. ASIR 25

o Widgets: Aunque son parte de la apariencia he querido hacerles un apartado

individual, ya que aparte de modelar el aspecto de la web también sirven para

implementar utilidades en pequeños módulos con herramientas que pueden

mostrar información meteorológica, relojes digitales, calendarios, códigos HTML,

entre otros. Un buen ejemplo de widget seria el creado en la web de

salonestorremayor.es con el botón de redirección a la página de la empresa en la

red social Facebook. La siguiente imagen mostrara el widget creado con HTML.

Formulario de Contacto.

Para facilitar la comunicación entre los clientes y la administración de Salones Torre Mayor se

creó un formulario de contacto de la siguiente manera:

Lo primero en crear ha sido la base de datos que recogerá la información del formulario,

el siguiente código muestra cómo se creó la base de datos.

CREATE TABLE `salonest_contacto`.`contactos` ( `id` INT(9) NOT NULL AUTO_INCREMENT , `nombre` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , `fecha` TIMESTAMP NOT NULL DEFAULT CURRENT_TIMESTAMP , `correo` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , `descripcion` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , PRIMARY KEY (`id`(9))) ENGINE = InnoDB;

John Patiño – P. ASIR 26

Se creara el código HTML que contendrá el formulario y que a su vez hará referencia al

código PHP que se explicara en el siguiente punto.

<h2>Formulario de Contacto</h2> <form action="/insert.php" method="post"> <table> <tbody> <tr> <td>Nombre y Apellidos<span style="color: red;">*</span></td> <td><input name="nombre" type="text" /></td> </tr> <tr> <td>Correo Electrónico<span style="color: red;">*</span></td> <td><input name="correo" type="text" /></td> </tr> <tr> <td>Observación<span style="color: red;">*</span> <span style="color:grey;">Escribanos su inquietud</span></td> <td><textarea name="observacion" rows="5"></textarea></td> </tr> <tr> <td><button type="submit">Enviar</button><button type="reset">Cancelar</button></td> </tr> </tbody> </table> (<span style="color: red;">*</span>) //Campos obligatorios. Envíe una única vez su mensaje. </form>

El código del formulario anterior hace referencia al siguiente código PHP el cual nos

ingresara la información del formulario a la base de datos y nos enviara un mensaje a la

cuenta de correo [email protected] con la información del formulario.

<?php # Defino avariables con los POST $nombre=$_POST['nombre']; $correo=$_POST['correo']; $observacion=$_POST['observacion']; $dbhost='localhost'; $dbuser='salonest'; $dbpasswd='f2xcm71OD8'; $conn =mysql_connect($dbhost,$dbuser,$dbpasswd); if(!$conn)

John Patiño – P. ASIR 27

{ die('No se ha podido conectar, por favor contacte con el webmaster por el siguiente motivo: ' . mysql_error()); } $query = "insert into contacto (`nombre`,`fecha`,`correo`,`observacion`) values ('$nombre', current_timestamp,'$correo','$observacion')"; mysql_select_db('salonest_contacto'); $conn; $retval=mysql_query($query); if(! $retval ) { die('No se ha podido guardar los datos, por favor contacte con el webmaster por el siguiente motivo: ' . mysql_error()); } echo "Tu petición se a guardado con éxito\n"; mysql_close($conn); header ("Location: http://www.salonestorremayor.es/horarios-y-contacto/"); mail("[email protected]",$nombre,$correo,$observacion); ?>

Con las siguientes capturas de pantalla se mostrara el formulario de contacto, los datos

ingresados en la base de datos y el email enviado a la cuenta de Salones Torre Mayor.

John Patiño – P. ASIR 28

En esta captura se puede observar que la informacion que introducimos al formulario

de contacto se ha agregado corretamente a la base de datos.

En la bandeja de entrada del correo de la empresa se puede apreciar que hay un

mensaje nuevo con el nombre de usuario Salonest, el cual llevara la información que

añadimos en el formulario.

John Patiño – P. ASIR 29

Conclusión.

Después de muchos días de pensar que era en realidad lo que quería incluir en el proyecto me

di cuenta que donde llevo trabajando cerca de unos tres años podría ser el enfoque perfecto

andaba buscando ya que podía aplicar gran parte de los conocimientos adquiridos en el ciclo

formativo al sistema informático del Complejo Salones Torre Mayor.

En el proyecto intento cubrir, optimizar y proteger todas las partes del sistema informático

implementado para la empresa ya que está preparado para la administración informática actual

y por supuesto con vistas hacia el futuro en cuanto a actualizaciones de los sistemas operativos,

actualizaciones del software de gestión de ventas, software en general, actualizaciones de la

plataforma web, actualizaciones en relación con la distribución de la red como nuevos puntos

de acceso o nuevos puestos de venta al público, etc.

Cabe decir que este proyecto no solo es de final de curso sino que puede llegar a ser una realidad

ya que a la administración de Salones Torre Mayor le gusto bastante la idea de poder

implementarlo en sus instalaciones.

Para concluir solo puedo decir que así ha sido como lo imagine en mi cabeza y así lo plantee en

el papel.

John Patiño – P. ASIR 30

Bibliografía.

http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica

http://eltallerdelbit.com/servidor-dhcp-packet-tracer/

http://es.slideshare.net/samuelhuertasorjuela/comandos-de-configuracion-de-

dispositivos-cisco

http://www.aprendeinformaticaconmigo.com/windows-server-2008-crear-un-

controlador-de-dominio/

http://www.taringa.net/post/hazlo-tu-mismo/14626374/Crear-un-

Controlador-de-Dominio-Instalar-Active-Directory.html

http://es.wikipedia.org/wiki/Terminal_punto_de_venta

http://www.tpv.net/

http://es.wikipedia.org/wiki/Acronis_True_Image

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-boot-

sec.html

http://es.wikipedia.org/wiki/AVG_Technologies

http://www.avg.com/es-es/business-security

http://es.wikipedia.org/wiki/Alojamiento_web

http://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_contenidos

http://es.wikipedia.org/wiki/WordPress

http://wpavanzado.com/que-es-un-plugin/

https://karenblixen.wordpress.com/2008/04/13/que-es-un-widget/

http://computerhoy.com/paso-a-paso/internet/tutorial-wordpress-que-son-

widgets-como-instalan-7839

Apuntes de los dos años de clase.