John_Patino_Proyecto_ASIR

320 visualizaciones

Publicado el

En este documento Reflejo mi proyecto de final de curso de Grado superior ASIR

Publicado en: Internet
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
320
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

John_Patino_Proyecto_ASIR

  1. 1. John Jefferson Patiño Castaño. PROYECTO ASIR – IES SERPIS SALONES TORRE MAYOR
  2. 2. John Patiño – P. ASIR 1 Índice. Índice................................................................................................................................ 1 Introducción..................................................................................................................... 2 Distribución de la red en el establecimiento.................................................................. 3 Organización Física de la red. ...................................................................................... 3 Organización lógica de la red....................................................................................... 5 Router: ...................................................................................................................... 5 Enrutamiento:........................................................................................................... 6 Puntos de acceso o repetidores:.............................................................................. 6 Instalación de Sistemas operativos y software de gestión. ........................................... 6 Creación del dominio. .................................................................................................. 6 Añadir clientes al dominio........................................................................................... 8 Terminales de puntos de venta (TPV). ........................................................................ 9 Sistemas de seguridad. .................................................................................................. 12 Seguridad Pasiva en la empresa. ............................................................................... 12 Copias de seguridad con Acronis. True Image...................................................... 12 Sistemas de Alimentación Ininterrumpida (SAI). .................................................. 14 Control de acceso físico.......................................................................................... 14 Seguridad Lógica en la empresa. ............................................................................... 15 Antimalware. .......................................................................................................... 15 Control de listas de acceso (ACL). .......................................................................... 16 Política de contraseñas. ......................................................................................... 16 Control de acceso (lógico): ..................................................................................... 17 Control de acceso en BIOS. .................................................................................... 17 Página web y redes sociales. ......................................................................................... 18 Hospedaje y dominio Web......................................................................................... 18 Administración de la Web con CMS. ......................................................................... 20 Formulario de Contacto. ........................................................................................ 25 Conclusión...................................................................................................................... 29 Bibliografía..................................................................................................................... 30
  3. 3. John Patiño – P. ASIR 2 Introducción. Salones Torre Mayor es un complejo hostelero que ofrece servicios para celebraciones de todo tipo ya que cuenta con un gran salón con un aforo de mil personas, otro salón más reducido con un aforo de doscientas personas y además cuenta con una amplia cafetería. Torre Mayor se ha especializado en comida tradicional manchega que es de gran aceptación dada su ubicación, Motilla del Palancar (Cuenca). Con este proyecto se pretende implantar un sistema informático en dicha empresa que cubra todas las necesidades para lograr una buena administración de esta. Para llevar a cabo el sistema informático se hará una distribución de la red con cableado estructurado STP, puntos de acceso inalámbricos, con previa simulación en Cisco Packet Tracer. Se implantaran sistemas operativos de la familia Windows para la administración del servidor y los TPV. Se harán periódicamente copias de seguridad con la herramienta de copias Acronis True Image las cuales se guardaran en un Disco Externo. Se hará publicidad por internet por medio de una página web con una base de datos para contacto y reservas, a todo esto se le sumara la interacción con redes sociales.
  4. 4. John Patiño – P. ASIR 3 Distribución de la red en el establecimiento. La distribución de la red local se hará con tecnología Cisco ya que brinda una mayor eficiencia de comunicación. Organización Física de la red. Para la organización física de la red se utilizaran los siguientes materiales:  Se utilizara 600 metros de cable STP categoría 5e que reduce significativamente las interferencias.  Conectores RJ45.
  5. 5. John Patiño – P. ASIR 4  Router Cisco 2811  Dos switch Cisco.  Cuatro puntos de acceso o repetidores Cisco.  Rack de pared con tamaño 6U.
  6. 6. John Patiño – P. ASIR 5 Organización lógica de la red. Para la topología lógica se implementara desde el router cisco definiendo dos redes, tm_publica que hace referencia a la red pública para los clientes del recinto y tm_admin que hace referencia a la gestión interna del negocio. La configuración es la siguiente: Router:  Red 1: Se crea un ámbito (pool) con una red de clase B y una máscara 255.255.248.0 (/21), la cual dará 2046 (2048-2) IPs para host. Este número elevado de host se ha elegido para equiparar el gran número de clientes que en ocasiones tiene el establecimiento.  Red 2: Se crea otro ámbito (pool) con una red de clase C con mascara 255.255.255.0 8 (/24) la cual dará 254 (256-2) IPs para host. En esta red se ha elegido una red con menos host ya que solo se utilizara para la administración interna del negocio.
  7. 7. John Patiño – P. ASIR 6 Para una mayor seguridad de la red 2 (tm_admin) y evitar posibles intrusiones no deseadas se ha bloqueado el acceso a esta desde la red 1 (tm_publica), utilizando listas de control de acceso (ACL). De igual forma se ha hecho para red 1 (tm_publica) ya que así se asegura completamente q ninguna de las dos redes se comunican. Con el comando del final access-list ip any any garantizamos la conexión a otras redes. Enrutamiento: Para el acceso a internet se utilizara el protocolo de enrutamiento BGP que es el utilizado por los ISP (Proveedor de Servicios de internet) entre sus sistemas autónomos. Puntos de acceso o repetidores: Solo transformaran la señal cableada en inalámbrica ya que la asignación de direcciones IP estarán al cargo del router central. Instalación de Sistemas operativos y software de gestión. Tendremos 3 equipos con sistema operativo Windows 7 y dentro de estos un software de terminal punto de venta (TPV), un servidor con Windows server 2008 y una impresora conectada en red al servicio de estos equipos. Creación del dominio. Para la implementación de un controlador de dominio desde el server 2008 se utilizara el comando dcpromo el cual nos abrirá una ventana de instalación.
  8. 8. John Patiño – P. ASIR 7  En el asistente de instalación del dominio se pide un nombre cualificado para este (FQDN), en este caso será torremayor.local.  Siguiendo el asistente de instalación dejaremos por defecto el nivel funcional del dominio y en cuanto a la base de datos, archivos y la carpeta sysvol se dejan igual aunque en ocasiones se pueden instalar en unidades de almacenamiento segundarias.
  9. 9. John Patiño – P. ASIR 8  En esta ultima captura se muestra que la instalacion del active directory (dominio) ha finalizado correctamente y que ya estara disponible para la administracion de usuarios y equipos del dominio. Para una correcta administración del dominio se añadirán tres usuarios con el nombre de encargado1, 2, y 3 que pertenecerán al grupo de usuarios del dominio y solo habrá un usuario administrador que lógicamente pertenecerá al grupo administradores y será el único que podrá hacer cambios en los equipos. Añadir clientes al dominio. Para poder agregar los equipos clientes al dominio se necesitara que estén en la misma red lo cual ya se definió en la configuración de red del punto anterior, solo queda ir a propiedades del sistema del equipo cliente y añadirlo al dominio como se muestra en la captura de pantalla.
  10. 10. John Patiño – P. ASIR 9 Terminales de puntos de venta (TPV). Una vez agregados los equipos al servidor se procederá la instalación del software de gestión de ventas o TPV el cual administrara todo lo relacionado con ventas, compras a proveedores e inventario de la empresa.  La instalación del TPV se debe hacer en el equipo cliente con permisos de administrador del dominio, se ejecutara el archivo de instalación y nos aparecerá el siguiente asistente.  Para terminar la instalación se pedirá crear un grupo de trabajo para añadirlo a la base de datos, después se da clic en aceptar y finalizara el asistente de instalación. En este software de gestión de ventas se podra crear y registrar una nueva empresa, crear usuarios que en este caso se llamaran camareros, lo que permitira en todo momento llevar el control de caja y por supuesto cuanto ha vendido cada uno de ellos durante su turno de trabajo.
  11. 11. John Patiño – P. ASIR 10  Para empezar a utilizar el programa de gestión de ventas debemos crear y registrar primero que todo la empresa como se muestra en la siguiente captura de pantalla.  Una vez se tiene la empresa creada y registrada en la base de datos, se empiezan a crear los usuarios (Camareros) a los cuales se les establecerán ciertos permisos dependiendo su antigüedad y cargo que tengan en la empresa. Cabe destacar que el TPV solo podrá ser desbloqueado con el código o tarjeta magnética que se la ha suministrado a cada usuario registrado.
  12. 12. John Patiño – P. ASIR 11  Para la creación de artículos o productos necesitaremos iniciar el TPV con un usuario con altos privilegios ya que un usuario normal esto no lo puede hacer. Cuando se crea un artículo el programa nos permite asignar un id único, el proveedor(es), el precio de venta con el que el proveedor lo suministra a la empresa, se puede definir el nombre al producto, la ubicación en almacén, llevar un control de existencias y por supuesto el precio de venta al público, etc.  Una vez se han creado los productos esta será la apariencia que tendrá el TPV de la empresa.
  13. 13. John Patiño – P. ASIR 12  El TPV hace diariamente una copia de seguridad de su base datos, en ella se encuentra toda la información acerca de las ventas, entrada y salida de productos, lo que ha facturado cada camarero durante su turno, etc. Como se puede apreciar este tipo de cambios son muy valiosos y es por eso que la copia de seguridad se hará en red dentro de una carpeta compartida con sus correspondientes permisos en el servidor. En la captura de pantalla se puede ver el lugar donde se guardara la copia de seguridad, es una carpeta compartida dentro del servidor. Sistemas de seguridad. En este apartado se intentara cubrir vulnerabilidades del sistema informático utilizando herramientas de seguridad pasiva y lógica. Seguridad Pasiva en la empresa. La seguridad pasiva intenta minimizar los efectos causados por un accidente, usuario o malware. Las medidas a utilizar en esta empresa para reducir estos efectos son las siguientes: Copias de seguridad con Acronis. True Image. La gestión de copias de seguridad se realizara con Acronis true Image, ya que nos brinda una mayor fiabilidad en copias totales, incrementales y diferenciales.
  14. 14. John Patiño – P. ASIR 13  Se procederá a la planificación de copias de seguridad del servidor que se guardara en una unidad de almacenamiento externa (Disco duro de 2 TB). En la captura de pantalla se puede apreciar que la copia de seguridad se hará del disco 1 (unidad C) donde se encuentra instalado el sistema y se guardara en la unidad externa E.  Se programara la copia a las 3:30 h para que no coincida con la copia de seguridad de los TPV que será sobre las 01:00 h cuando se haga el cierre de caja y dicho software haga su copia de la base de datos en el servidor. De esta manera se asegurara que las dos copias de seguridad no se ejecuten a la misma hora. También se puede observar que podemos modificar el rango de programación por fechas lo que dará una mayor flexibilidad para elegir los días, meses y años en que se desea ejecutar el Backup. Aunque las copias de seguridad se hagan en una unidad externa siguen llevando cierto riesgo, otra opción a tener en cuenta para el almacenamiento de los backup podría ser la nube de Acronis que nos suministrara entre 500 GB y 2 TB de almacenamiento en sus servidores una vez se haya comprado el producto y registrado el producto.
  15. 15. John Patiño – P. ASIR 14 Sistemas de Alimentación Ininterrumpida (SAI). Son dispositivos que gracias a sus baterías, pueden proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos eléctricos que tenga conectados. Los tres tipos de SAI más utilizados son: o SAI en estado de espera (stand-by power systems): Siempre está fuera de línea o inactivo, en espera de entrar en funcionamiento cuando se produzca un de alimentación eléctrica. Este tipo de SAI pertenece a la gama baja. o SAI line-interactive (in-line): Este tipo regula la tensión eléctrica con un estabilizador continuo. Este tipo de SAI pertenece a la gama media. o SAI en línea (on-line): Generan señal nueva de forma continua. Este tipo de SAI pertenece a la gama alta. Para el caso de la empresa Torre Mayor bastara con un SAI de gama media, in-line y se justificara con el siguiente cálculo: o 1 servidor, 1 monitor, 1 impresora consumen aproximadamente 300 W esto se multiplica 1,4 VA (Voltamperios necesarios), lo cual dará como resultado 420 VA. o Este SAI elegido bastara ya que tiene una salida de 480 Vatios y 950 VA. Control de acceso físico. En cuanto a este tipo de seguridad cabe mencionar que solo tendrán acceso a las oficinas personal autorizado y con llaves del departamento de administración al igual que el rack de pared, estará cerrado con candado y solo el administrador informático tendrá acceso a él.
  16. 16. John Patiño – P. ASIR 15 Seguridad Lógica en la empresa. La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello. Antimalware. Se instalara un antivirus para empresas en este caso el AVG Internet Security Business Edition el cual puede proteger bases de datos, sistemas de archivos, servidores de correo, y protección de servidores web, además lleva un control de las estaciones de trabajo que también tendrán instalada una versión de AVG. El proceso de instalación y la apariencia del antivirus es el siguiente: o Cuando se ejecuta el archivo de instalación muestra la siguiente pantalla donde pide un numero de licencia para la activación del antivirus, este número de licencia ya ha sido enviado al correo electrónico proporcionado a AVG en el momento de la compra. o Justo antes de terminar la instalación del antivirus mostrara una ventana donde informa de los servicios instalados para la correcta protección de nuestro servidor. Para terminar la instalación bastara con dar clic en el botón finalizar.
  17. 17. John Patiño – P. ASIR 16 o Esta será la apariencia de la consola de administración de AVG Business. La cual tiene una interfaz gráfica muy intuitiva donde se muestra en tiempo real el estado del servidor, de las estaciones de trabajo, y bases de datos, entre otros… Control de listas de acceso (ACL). Sobre el control de listas de acceso solo cabe recordar que ya han sido establecidas en la configuración del router principal equipado con tecnología Cisco systems. Política de contraseñas. Para una política apropiada se exigirá a los usuarios que sus contraseñas tengan una longitud mínima de 10 caracteres alfanuméricos con letras mayúsculas incluidas. Y para completar los usuarios deberán cambiar su contraseña cada tres meses.
  18. 18. John Patiño – P. ASIR 17 Control de acceso (lógico): El administrador informático establecerá un control de cuantas horas y en que equipos puede iniciar sesión un usuario, de esta manera cada usuario solo podrá iniciar sesión en su turno de trabajo y en un equipo específico si así se desea. Control de acceso en BIOS. EL Sistema Básico de Entrada/Salida o BIOS (Basic Input/Output System) puede llegar a ser una vulnerabilidad para los equipos y servidores de la empresa, por esta razón se debe cambiar el orden de arranque para que inicie primero el disco duro que contiene el sistema operativo, además se debe establecer una contraseña para evitar cambios en este orden de arranque y posibles robos de información en las cuentas de los equipos de las empresa. En la captura de pantalla se muestra como cambiar el orden de arranque y la asignación de una contraseña a la BIOS.
  19. 19. John Patiño – P. ASIR 18 Página web y redes sociales. En este apartado se explicara de qué manera se ha montado el sitio web de la empresa Salones Torre Mayor, ya que la publicidad y propagación por internet es necesaria para darse a conocer, además también se mostrara la interacción con redes sociales. Hospedaje y dominio Web. Para el hosting de la página web se compararon varias empresas que ofrecen estos servicios y una de las mejores ofertas encontradas las ofrecía la web Hospedaje y Dominios (https://www.hospedajeydominios.com/), estos son sus precios: Plan Plan HyD Plan Básico Plan Master P. Empresas Almacenamiento 500 MB 1200 MB 3 GB 8 GB Transferencia Mensual 20 GB 60 GB 100 GB 200 GB Buzones de correo POP Ilimitados Ilimitados Ilimitados Ilimitados Bases de Datos Ilimitados Ilimitados Ilimitados Ilimitados Cuentas FTP Ilimitadas Ilimitadas Ilimitadas Ilimitadas Dominios 1 1 2 4 Precio 20 €/año 40 €/año 80 €/año 220 €/año Para el hospedaje del sitio web de la empresa se eligió el Plan Básico ya que sus características son exactamente lo que se andaba buscando.  El nombre de dominio elegido para el sitio web de la empresa es el siguiente: http://www.salonestorremayor.es/  Esta será la entrada al panel de control de hospedaje y dominios.
  20. 20. John Patiño – P. ASIR 19  Aquí se puede observar el panel de control de Hospedaje y dominios. Además se puede ver el dominio actual de salonestorremayor.es.
  21. 21. John Patiño – P. ASIR 20 Administración de la Web con CMS. Los gestores de contenido o CMS (Content Management System), hacen parte de un sistema informático que permite crear una estructura de soporte para la creación y administración de contenidos como pueden ser páginas web, por parte de administradores, editores, participantes, y demás usuarios. Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible controlar el contenido y darle en cualquier momento un diseño distinto al sitio web sin tener que darle formato al contenido de nuevo. Además de permitir la fácil y controlada publicación en el sitio a varios editores. Un buen ejemplo de esto puede ser cuando los editores cargan el contenido al sistema y otro de nivel superior como los moderadores o administradores aprueba para que sean visibles. Uno de los CMS más conocidos es Wordpress (https://es.wordpress.com/) que nos permite crear un sitio web en su propio servidor web o descargar la plataforma para que pueda ser cargada en otro servidor, este último caso es lo que se ha hecho en el sitio web de Salones Torre Mayor.  Esta será la apariencia de Wordpress una vez instalado.
  22. 22. John Patiño – P. ASIR 21  Las principales opciones de Wordpress son las siguientes: o Entradas: en esta sección se alojan todas las publicaciones de los editores a la espera de la aprobación de los moderadores o administradores. o Medios: Es la biblioteca de imágenes de Wordpress la cual servirá para introducir dichas imágenes en las diferentes publicaciones del sitio web. o Enlaces: Como su nombre lo indica es una lista que incluye todos los enlaces de las publicaciones a otros sitios web de interés.
  23. 23. John Patiño – P. ASIR 22 o Páginas: Son las secciones de nuestro sitio web que se incluirán en los menús según sea el ámbito o tema al que se vayan a referir cada publicación se hará dentro de una página especifica. o Apariencia: Esta sección es una de las más importantes de Wordpress ya que aquí definiremos temas para la apariencia de nuestro sitio web, además cada tema es muy personalizable desde colores de fondo hasta tipos de letras y ubicaciones de los diferentes menús y widgets.
  24. 24. John Patiño – P. ASIR 23 o Plugins: Son una de las principales funciones de Wordpress ya que son pequeños programas diseñados con lenguajes como PHP, JAVASCRIPT y CSS que al acoplarlos a la plataforma incrementan las funcionalidades de esta. Los Plugins instalados en la plataforma son los siguientes:  AddThis for WordPress: Es un plugin que permite compartir contenido con más de 20 redes sociales a nivel mundial , enviar el enlace de la web por correo, además tiene una opción para imprimir la web.  Akismet: Es un plugin que protege el blog Wordpress de SPAM y trackbacks en comentarios.  Easy Image Slider: Este plugin permite la creación de varios carruseles de imágenes que mejoraran considerablemente la apariencia de la web.  Google Analytics: Son un conjunto de herramientas que permiten analizar el volumen de visitas a la web así como la ubicación geográfica de donde provienen estos accesos.  Table Press: Permite la creación de tablas en las publicaciones del sitio web.
  25. 25. John Patiño – P. ASIR 24  Wordpress SEO: Este plugin hace que el sitio web tenga más probabilidades de aparecer en los primeros puestos de búsqueda de los principales buscadores.  Simple Share Buttons Adder: Este plugin tiene tres botones para compartir contenido con las principales redes sociales.  Simple Light box: Este plugin hace que las imágenes tengan efectos al dar clic sobre ellas. o Usuarios: Son una parte esencial de la plataforma Wordpress ya que se les puede asignar perfiles y con estos permisos de edición, publicación, administración, entre otros. A la hora de crear usuarios se exigirá el nombre del usuario y un correo electrónico para validar el alta del usuario en la plataforma.
  26. 26. John Patiño – P. ASIR 25 o Widgets: Aunque son parte de la apariencia he querido hacerles un apartado individual, ya que aparte de modelar el aspecto de la web también sirven para implementar utilidades en pequeños módulos con herramientas que pueden mostrar información meteorológica, relojes digitales, calendarios, códigos HTML, entre otros. Un buen ejemplo de widget seria el creado en la web de salonestorremayor.es con el botón de redirección a la página de la empresa en la red social Facebook. La siguiente imagen mostrara el widget creado con HTML. Formulario de Contacto. Para facilitar la comunicación entre los clientes y la administración de Salones Torre Mayor se creó un formulario de contacto de la siguiente manera:  Lo primero en crear ha sido la base de datos que recogerá la información del formulario, el siguiente código muestra cómo se creó la base de datos. CREATE TABLE `salonest_contacto`.`contactos` ( `id` INT(9) NOT NULL AUTO_INCREMENT , `nombre` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , `fecha` TIMESTAMP NOT NULL DEFAULT CURRENT_TIMESTAMP , `correo` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , `descripcion` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , PRIMARY KEY (`id`(9))) ENGINE = InnoDB;
  27. 27. John Patiño – P. ASIR 26  Se creara el código HTML que contendrá el formulario y que a su vez hará referencia al código PHP que se explicara en el siguiente punto. <h2>Formulario de Contacto</h2> <form action="/insert.php" method="post"> <table> <tbody> <tr> <td>Nombre y Apellidos<span style="color: red;">*</span></td> <td><input name="nombre" type="text" /></td> </tr> <tr> <td>Correo Electrónico<span style="color: red;">*</span></td> <td><input name="correo" type="text" /></td> </tr> <tr> <td>Observación<span style="color: red;">*</span> <span style="color:grey;">Escribanos su inquietud</span></td> <td><textarea name="observacion" rows="5"></textarea></td> </tr> <tr> <td><button type="submit">Enviar</button><button type="reset">Cancelar</button></td> </tr> </tbody> </table> (<span style="color: red;">*</span>) //Campos obligatorios. Envíe una única vez su mensaje. </form>  El código del formulario anterior hace referencia al siguiente código PHP el cual nos ingresara la información del formulario a la base de datos y nos enviara un mensaje a la cuenta de correo salonestorremayor@gmail.com con la información del formulario. <?php # Defino avariables con los POST $nombre=$_POST['nombre']; $correo=$_POST['correo']; $observacion=$_POST['observacion']; $dbhost='localhost'; $dbuser='salonest'; $dbpasswd='f2xcm71OD8'; $conn =mysql_connect($dbhost,$dbuser,$dbpasswd); if(!$conn)
  28. 28. John Patiño – P. ASIR 27 { die('No se ha podido conectar, por favor contacte con el webmaster por el siguiente motivo: ' . mysql_error()); } $query = "insert into contacto (`nombre`,`fecha`,`correo`,`observacion`) values ('$nombre', current_timestamp,'$correo','$observacion')"; mysql_select_db('salonest_contacto'); $conn; $retval=mysql_query($query); if(! $retval ) { die('No se ha podido guardar los datos, por favor contacte con el webmaster por el siguiente motivo: ' . mysql_error()); } echo "Tu petición se a guardado con éxiton"; mysql_close($conn); header ("Location: http://www.salonestorremayor.es/horarios-y- contacto/"); mail("salonestorremayor@gmail.com",$nombre,$correo,$observacion); ?>  Con las siguientes capturas de pantalla se mostrara el formulario de contacto, los datos ingresados en la base de datos y el email enviado a la cuenta de Salones Torre Mayor.
  29. 29. John Patiño – P. ASIR 28  En esta captura se puede observar que la informacion que introducimos al formulario de contacto se ha agregado corretamente a la base de datos.  En la bandeja de entrada del correo de la empresa se puede apreciar que hay un mensaje nuevo con el nombre de usuario Salonest, el cual llevara la información que añadimos en el formulario.
  30. 30. John Patiño – P. ASIR 29 Conclusión. Después de muchos días de pensar que era en realidad lo que quería incluir en el proyecto me di cuenta que donde llevo trabajando cerca de unos tres años podría ser el enfoque perfecto andaba buscando ya que podía aplicar gran parte de los conocimientos adquiridos en el ciclo formativo al sistema informático del Complejo Salones Torre Mayor. En el proyecto intento cubrir, optimizar y proteger todas las partes del sistema informático implementado para la empresa ya que está preparado para la administración informática actual y por supuesto con vistas hacia el futuro en cuanto a actualizaciones de los sistemas operativos, actualizaciones del software de gestión de ventas, software en general, actualizaciones de la plataforma web, actualizaciones en relación con la distribución de la red como nuevos puntos de acceso o nuevos puestos de venta al público, etc. Cabe decir que este proyecto no solo es de final de curso sino que puede llegar a ser una realidad ya que a la administración de Salones Torre Mayor le gusto bastante la idea de poder implementarlo en sus instalaciones. Para concluir solo puedo decir que así ha sido como lo imagine en mi cabeza y así lo plantee en el papel.
  31. 31. John Patiño – P. ASIR 30 Bibliografía.  http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica  http://eltallerdelbit.com/servidor-dhcp-packet-tracer/  http://es.slideshare.net/samuelhuertasorjuela/comandos-de-configuracion-de- dispositivos-cisco  http://www.aprendeinformaticaconmigo.com/windows-server-2008-crear-un- controlador-de-dominio/  http://www.taringa.net/post/hazlo-tu-mismo/14626374/Crear-un- Controlador-de-Dominio-Instalar-Active-Directory.html  http://es.wikipedia.org/wiki/Terminal_punto_de_venta  http://www.tpv.net/  http://es.wikipedia.org/wiki/Acronis_True_Image  http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-boot- sec.html  http://es.wikipedia.org/wiki/AVG_Technologies  http://www.avg.com/es-es/business-security  http://es.wikipedia.org/wiki/Alojamiento_web  http://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_contenidos  http://es.wikipedia.org/wiki/WordPress  http://wpavanzado.com/que-es-un-plugin/  https://karenblixen.wordpress.com/2008/04/13/que-es-un-widget/  http://computerhoy.com/paso-a-paso/internet/tutorial-wordpress-que-son- widgets-como-instalan-7839  Apuntes de los dos años de clase.

×