SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
John Jefferson Patiño Castaño.
PROYECTO ASIR – IES SERPIS
SALONES TORRE MAYOR
John Patiño – P. ASIR
1
Índice.
Índice................................................................................................................................ 1
Introducción..................................................................................................................... 2
Distribución de la red en el establecimiento.................................................................. 3
Organización Física de la red. ...................................................................................... 3
Organización lógica de la red....................................................................................... 5
Router: ...................................................................................................................... 5
Enrutamiento:........................................................................................................... 6
Puntos de acceso o repetidores:.............................................................................. 6
Instalación de Sistemas operativos y software de gestión. ........................................... 6
Creación del dominio. .................................................................................................. 6
Añadir clientes al dominio........................................................................................... 8
Terminales de puntos de venta (TPV). ........................................................................ 9
Sistemas de seguridad. .................................................................................................. 12
Seguridad Pasiva en la empresa. ............................................................................... 12
Copias de seguridad con Acronis. True Image...................................................... 12
Sistemas de Alimentación Ininterrumpida (SAI). .................................................. 14
Control de acceso físico.......................................................................................... 14
Seguridad Lógica en la empresa. ............................................................................... 15
Antimalware. .......................................................................................................... 15
Control de listas de acceso (ACL). .......................................................................... 16
Política de contraseñas. ......................................................................................... 16
Control de acceso (lógico): ..................................................................................... 17
Control de acceso en BIOS. .................................................................................... 17
Página web y redes sociales. ......................................................................................... 18
Hospedaje y dominio Web......................................................................................... 18
Administración de la Web con CMS. ......................................................................... 20
Formulario de Contacto. ........................................................................................ 25
Conclusión...................................................................................................................... 29
Bibliografía..................................................................................................................... 30
John Patiño – P. ASIR
2
Introducción.
Salones Torre Mayor es un complejo hostelero que ofrece servicios para celebraciones de todo
tipo ya que cuenta con un gran salón con un aforo de mil personas, otro salón más reducido con
un aforo de doscientas personas y además cuenta con una amplia cafetería.
Torre Mayor se ha especializado en comida tradicional manchega que es de gran aceptación
dada su ubicación, Motilla del Palancar (Cuenca).
Con este proyecto se pretende implantar un sistema informático en dicha empresa que cubra
todas las necesidades para lograr una buena administración de esta.
Para llevar a cabo el sistema informático se hará una distribución de la red con cableado
estructurado STP, puntos de acceso inalámbricos, con previa simulación en Cisco Packet Tracer.
Se implantaran sistemas operativos de la familia Windows para la administración del servidor y
los TPV. Se harán periódicamente copias de seguridad con la herramienta de copias Acronis True
Image las cuales se guardaran en un Disco Externo. Se hará publicidad por internet por medio
de una página web con una base de datos para contacto y reservas, a todo esto se le sumara la
interacción con redes sociales.
John Patiño – P. ASIR
3
Distribución de la red en el establecimiento.
La distribución de la red local se hará con tecnología Cisco ya que brinda una mayor eficiencia
de comunicación.
Organización Física de la red.
Para la organización física de la red se utilizaran los siguientes materiales:
 Se utilizara 600 metros de cable STP categoría 5e que reduce significativamente las
interferencias.
 Conectores RJ45.
John Patiño – P. ASIR
4
 Router Cisco 2811
 Dos switch Cisco.
 Cuatro puntos de acceso o repetidores Cisco.
 Rack de pared con tamaño 6U.
John Patiño – P. ASIR
5
Organización lógica de la red.
Para la topología lógica se implementara desde el router cisco definiendo dos redes, tm_publica
que hace referencia a la red pública para los clientes del recinto y tm_admin que hace referencia
a la gestión interna del negocio. La configuración es la siguiente:
Router:
 Red 1: Se crea un ámbito (pool) con una red de clase B y una máscara
255.255.248.0 (/21), la cual dará 2046 (2048-2) IPs para host. Este número
elevado de host se ha elegido para equiparar el gran número de clientes que en
ocasiones tiene el establecimiento.
 Red 2: Se crea otro ámbito (pool) con una red de clase C con mascara
255.255.255.0 8 (/24) la cual dará 254 (256-2) IPs para host. En esta red se ha
elegido una red con menos host ya que solo se utilizara para la administración
interna del negocio.
John Patiño – P. ASIR
6
Para una mayor seguridad de la red 2 (tm_admin) y evitar posibles intrusiones no
deseadas se ha bloqueado el acceso a esta desde la red 1 (tm_publica), utilizando listas
de control de acceso (ACL).
De igual forma se ha hecho para red 1 (tm_publica) ya que así se asegura
completamente q ninguna de las dos redes se comunican.
Con el comando del final access-list ip any any garantizamos la conexión a otras redes.
Enrutamiento: Para el acceso a internet se utilizara el protocolo de enrutamiento BGP que
es el utilizado por los ISP (Proveedor de Servicios de internet) entre sus sistemas autónomos.
Puntos de acceso o repetidores: Solo transformaran la señal cableada en inalámbrica ya
que la asignación de direcciones IP estarán al cargo del router central.
Instalación de Sistemas operativos y software de gestión.
Tendremos 3 equipos con sistema operativo Windows 7 y dentro de estos un software de
terminal punto de venta (TPV), un servidor con Windows server 2008 y una impresora conectada
en red al servicio de estos equipos.
Creación del dominio.
Para la implementación de un controlador de dominio desde el server 2008 se utilizara el
comando dcpromo el cual nos abrirá una ventana de instalación.
John Patiño – P. ASIR
7
 En el asistente de instalación del dominio se pide un nombre cualificado para este
(FQDN), en este caso será torremayor.local.
 Siguiendo el asistente de instalación dejaremos por defecto el nivel funcional del
dominio y en cuanto a la base de datos, archivos y la carpeta sysvol se dejan igual aunque
en ocasiones se pueden instalar en unidades de almacenamiento segundarias.
John Patiño – P. ASIR
8
 En esta ultima captura se muestra que la instalacion del active directory (dominio) ha
finalizado correctamente y que ya estara disponible para la administracion de usuarios
y equipos del dominio.
Para una correcta administración del dominio se añadirán tres usuarios con el nombre de
encargado1, 2, y 3 que pertenecerán al grupo de usuarios del dominio y solo habrá un usuario
administrador que lógicamente pertenecerá al grupo administradores y será el único que podrá
hacer cambios en los equipos.
Añadir clientes al dominio.
Para poder agregar los equipos clientes al dominio se necesitara que estén en la misma red lo
cual ya se definió en la configuración de red del punto anterior, solo queda ir a propiedades del
sistema del equipo cliente y añadirlo al dominio como se muestra en la captura de pantalla.
John Patiño – P. ASIR
9
Terminales de puntos de venta (TPV).
Una vez agregados los equipos al servidor se procederá la instalación del software de gestión
de ventas o TPV el cual administrara todo lo relacionado con ventas, compras a proveedores e
inventario de la empresa.
 La instalación del TPV se debe hacer en el equipo cliente con permisos de administrador
del dominio, se ejecutara el archivo de instalación y nos aparecerá el siguiente asistente.
 Para terminar la instalación se pedirá crear un grupo de trabajo para añadirlo a la base
de datos, después se da clic en aceptar y finalizara el asistente de instalación.
En este software de gestión de ventas se podra crear y registrar una nueva empresa, crear
usuarios que en este caso se llamaran camareros, lo que permitira en todo momento llevar el
control de caja y por supuesto cuanto ha vendido cada uno de ellos durante su turno de trabajo.
John Patiño – P. ASIR
10
 Para empezar a utilizar el programa de gestión de ventas debemos crear y registrar
primero que todo la empresa como se muestra en la siguiente captura de pantalla.
 Una vez se tiene la empresa creada y registrada en la base de datos, se empiezan a crear
los usuarios (Camareros) a los cuales se les establecerán ciertos permisos dependiendo
su antigüedad y cargo que tengan en la empresa. Cabe destacar que el TPV solo podrá
ser desbloqueado con el código o tarjeta magnética que se la ha suministrado a cada
usuario registrado.
John Patiño – P. ASIR
11
 Para la creación de artículos o productos necesitaremos iniciar el TPV con un usuario
con altos privilegios ya que un usuario normal esto no lo puede hacer. Cuando se crea
un artículo el programa nos permite asignar un id único, el proveedor(es), el precio de
venta con el que el proveedor lo suministra a la empresa, se puede definir el nombre al
producto, la ubicación en almacén, llevar un control de existencias y por supuesto el
precio de venta al público, etc.
 Una vez se han creado los productos esta será la apariencia que tendrá el TPV de la
empresa.
John Patiño – P. ASIR
12
 El TPV hace diariamente una copia de seguridad de su base datos, en ella se encuentra
toda la información acerca de las ventas, entrada y salida de productos, lo que ha
facturado cada camarero durante su turno, etc. Como se puede apreciar este tipo de
cambios son muy valiosos y es por eso que la copia de seguridad se hará en red dentro
de una carpeta compartida con sus correspondientes permisos en el servidor. En la
captura de pantalla se puede ver el lugar donde se guardara la copia de seguridad, es
una carpeta compartida dentro del servidor.
Sistemas de seguridad.
En este apartado se intentara cubrir vulnerabilidades del sistema informático utilizando
herramientas de seguridad pasiva y lógica.
Seguridad Pasiva en la empresa.
La seguridad pasiva intenta minimizar los efectos causados por un accidente, usuario o malware.
Las medidas a utilizar en esta empresa para reducir estos efectos son las siguientes:
Copias de seguridad con Acronis. True Image.
La gestión de copias de seguridad se realizara con Acronis true Image, ya que nos brinda una
mayor fiabilidad en copias totales, incrementales y diferenciales.
John Patiño – P. ASIR
13
 Se procederá a la planificación de copias de seguridad del servidor que se guardara en
una unidad de almacenamiento externa (Disco duro de 2 TB). En la captura de pantalla
se puede apreciar que la copia de seguridad se hará del disco 1 (unidad C) donde se
encuentra instalado el sistema y se guardara en la unidad externa E.
 Se programara la copia a las 3:30 h para que no coincida con la copia de seguridad de
los TPV que será sobre las 01:00 h cuando se haga el cierre de caja y dicho software haga
su copia de la base de datos en el servidor. De esta manera se asegurara que las dos
copias de seguridad no se ejecuten a la misma hora. También se puede observar que
podemos modificar el rango de programación por fechas lo que dará una mayor
flexibilidad para elegir los días, meses y años en que se desea ejecutar el Backup.
Aunque las copias de seguridad se hagan en una unidad externa siguen llevando cierto riesgo,
otra opción a tener en cuenta para el almacenamiento de los backup podría ser la nube de
Acronis que nos suministrara entre 500 GB y 2 TB de almacenamiento en sus servidores una vez
se haya comprado el producto y registrado el producto.
John Patiño – P. ASIR
14
Sistemas de Alimentación Ininterrumpida (SAI).
Son dispositivos que gracias a sus baterías, pueden proporcionar energía eléctrica por un tiempo
limitado a todos los dispositivos eléctricos que tenga conectados. Los tres tipos de SAI más
utilizados son:
o SAI en estado de espera (stand-by power systems): Siempre está fuera de línea
o inactivo, en espera de entrar en funcionamiento cuando se produzca un de
alimentación eléctrica. Este tipo de SAI pertenece a la gama baja.
o SAI line-interactive (in-line): Este tipo regula la tensión eléctrica con un
estabilizador continuo. Este tipo de SAI pertenece a la gama media.
o SAI en línea (on-line): Generan señal nueva de forma continua. Este tipo de SAI
pertenece a la gama alta.
Para el caso de la empresa Torre Mayor bastara con un SAI de gama media, in-line y se justificara
con el siguiente cálculo:
o 1 servidor, 1 monitor, 1 impresora consumen aproximadamente 300 W esto se
multiplica 1,4 VA (Voltamperios necesarios), lo cual dará como resultado 420
VA.
o Este SAI elegido bastara ya que tiene una salida de 480 Vatios y 950 VA.
Control de acceso físico.
En cuanto a este tipo de seguridad cabe mencionar que solo tendrán acceso a las oficinas
personal autorizado y con llaves del departamento de administración al igual que el rack de
pared, estará cerrado con candado y solo el administrador informático tendrá acceso a él.
John Patiño – P. ASIR
15
Seguridad Lógica en la empresa.
La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el
acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
Antimalware.
Se instalara un antivirus para empresas en este caso el AVG Internet Security Business Edition
el cual puede proteger bases de datos, sistemas de archivos, servidores de correo, y protección
de servidores web, además lleva un control de las estaciones de trabajo que también tendrán
instalada una versión de AVG. El proceso de instalación y la apariencia del antivirus es el
siguiente:
o Cuando se ejecuta el archivo de instalación muestra la siguiente pantalla donde
pide un numero de licencia para la activación del antivirus, este número de
licencia ya ha sido enviado al correo electrónico proporcionado a AVG en el
momento de la compra.
o Justo antes de terminar la instalación del antivirus mostrara una ventana donde
informa de los servicios instalados para la correcta protección de nuestro
servidor. Para terminar la instalación bastara con dar clic en el botón finalizar.
John Patiño – P. ASIR
16
o Esta será la apariencia de la consola de administración de AVG Business. La cual
tiene una interfaz gráfica muy intuitiva donde se muestra en tiempo real el
estado del servidor, de las estaciones de trabajo, y bases de datos, entre otros…
Control de listas de acceso (ACL).
Sobre el control de listas de acceso solo cabe recordar que ya han sido establecidas en la
configuración del router principal equipado con tecnología Cisco systems.
Política de contraseñas.
Para una política apropiada se exigirá a los usuarios que sus contraseñas tengan una longitud
mínima de 10 caracteres alfanuméricos con letras mayúsculas incluidas. Y para completar los
usuarios deberán cambiar su contraseña cada tres meses.
John Patiño – P. ASIR
17
Control de acceso (lógico):
El administrador informático establecerá un control de cuantas horas y en que equipos puede
iniciar sesión un usuario, de esta manera cada usuario solo podrá iniciar sesión en su turno de
trabajo y en un equipo específico si así se desea.
Control de acceso en BIOS.
EL Sistema Básico de Entrada/Salida o BIOS (Basic Input/Output System) puede llegar a ser una
vulnerabilidad para los equipos y servidores de la empresa, por esta razón se debe cambiar el
orden de arranque para que inicie primero el disco duro que contiene el sistema operativo,
además se debe establecer una contraseña para evitar cambios en este orden de arranque y
posibles robos de información en las cuentas de los equipos de las empresa. En la captura de
pantalla se muestra como cambiar el orden de arranque y la asignación de una contraseña a la
BIOS.
John Patiño – P. ASIR
18
Página web y redes sociales.
En este apartado se explicara de qué manera se ha montado el sitio web de la empresa Salones
Torre Mayor, ya que la publicidad y propagación por internet es necesaria para darse a conocer,
además también se mostrara la interacción con redes sociales.
Hospedaje y dominio Web.
Para el hosting de la página web se compararon varias empresas que ofrecen estos servicios y
una de las mejores ofertas encontradas las ofrecía la web Hospedaje y Dominios
(https://www.hospedajeydominios.com/), estos son sus precios:
Plan Plan HyD Plan Básico Plan Master P. Empresas
Almacenamiento 500 MB 1200 MB 3 GB 8 GB
Transferencia Mensual 20 GB 60 GB 100 GB 200 GB
Buzones de correo POP Ilimitados Ilimitados Ilimitados Ilimitados
Bases de Datos Ilimitados Ilimitados Ilimitados Ilimitados
Cuentas FTP Ilimitadas Ilimitadas Ilimitadas Ilimitadas
Dominios 1 1 2 4
Precio 20 €/año 40 €/año 80 €/año 220 €/año
Para el hospedaje del sitio web de la empresa se eligió el Plan Básico ya que sus características
son exactamente lo que se andaba buscando.
 El nombre de dominio elegido para el sitio web de la empresa es el siguiente:
http://www.salonestorremayor.es/
 Esta será la entrada al panel de control de hospedaje y dominios.
John Patiño – P. ASIR
19
 Aquí se puede observar el panel de control de Hospedaje y dominios. Además se
puede ver el dominio actual de salonestorremayor.es.
John Patiño – P. ASIR
20
Administración de la Web con CMS.
Los gestores de contenido o CMS (Content Management System), hacen parte de un sistema
informático que permite crear una estructura de soporte para la creación y administración de
contenidos como pueden ser páginas web, por parte de administradores, editores,
participantes, y demás usuarios.
Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido
del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño.
Así, es posible controlar el contenido y darle en cualquier momento un diseño distinto al sitio
web sin tener que darle formato al contenido de nuevo. Además de permitir la fácil y controlada
publicación en el sitio a varios editores. Un buen ejemplo de esto puede ser cuando los editores
cargan el contenido al sistema y otro de nivel superior como los moderadores o administradores
aprueba para que sean visibles.
Uno de los CMS más conocidos es Wordpress (https://es.wordpress.com/) que nos permite
crear un sitio web en su propio servidor web o descargar la plataforma para que pueda ser
cargada en otro servidor, este último caso es lo que se ha hecho en el sitio web de Salones Torre
Mayor.
 Esta será la apariencia de Wordpress una vez instalado.
John Patiño – P. ASIR
21
 Las principales opciones de Wordpress son las siguientes:
o Entradas: en esta sección se alojan todas las publicaciones de los editores a la
espera de la aprobación de los moderadores o administradores.
o Medios: Es la biblioteca de imágenes de Wordpress la cual servirá para introducir
dichas imágenes en las diferentes publicaciones del sitio web.
o Enlaces: Como su nombre lo indica es una lista que incluye todos los enlaces de las
publicaciones a otros sitios web de interés.
John Patiño – P. ASIR
22
o Páginas: Son las secciones de nuestro sitio web que se incluirán en los menús según
sea el ámbito o tema al que se vayan a referir cada publicación se hará dentro de
una página especifica.
o Apariencia: Esta sección es una de las más importantes de Wordpress ya que aquí
definiremos temas para la apariencia de nuestro sitio web, además cada tema es
muy personalizable desde colores de fondo hasta tipos de letras y ubicaciones de
los diferentes menús y widgets.
John Patiño – P. ASIR
23
o Plugins: Son una de las principales funciones de Wordpress ya que son
pequeños programas diseñados con lenguajes como PHP, JAVASCRIPT y CSS
que al acoplarlos a la plataforma incrementan las funcionalidades de esta.
Los Plugins instalados en la plataforma son los siguientes:
 AddThis for WordPress: Es un plugin que permite compartir contenido
con más de 20 redes sociales a nivel mundial , enviar el enlace de la
web por correo, además tiene una opción para imprimir la web.
 Akismet: Es un plugin que protege el blog Wordpress de SPAM y
trackbacks en comentarios.
 Easy Image Slider: Este plugin permite la creación de varios carruseles de
imágenes que mejoraran considerablemente la apariencia de la web.
 Google Analytics: Son un conjunto de herramientas que permiten analizar
el volumen de visitas a la web así como la ubicación geográfica de donde
provienen estos accesos.
 Table Press: Permite la creación de tablas en las publicaciones del sitio
web.
John Patiño – P. ASIR
24
 Wordpress SEO: Este plugin hace que el sitio web tenga más
probabilidades de aparecer en los primeros puestos de búsqueda de los
principales buscadores.
 Simple Share Buttons Adder: Este plugin tiene tres botones para
compartir contenido con las principales redes sociales.
 Simple Light box: Este plugin hace que las imágenes tengan efectos al dar
clic sobre ellas.
o Usuarios: Son una parte esencial de la plataforma Wordpress ya que se les puede
asignar perfiles y con estos permisos de edición, publicación, administración, entre
otros. A la hora de crear usuarios se exigirá el nombre del usuario y un correo
electrónico para validar el alta del usuario en la plataforma.
John Patiño – P. ASIR
25
o Widgets: Aunque son parte de la apariencia he querido hacerles un apartado
individual, ya que aparte de modelar el aspecto de la web también sirven para
implementar utilidades en pequeños módulos con herramientas que pueden
mostrar información meteorológica, relojes digitales, calendarios, códigos HTML,
entre otros. Un buen ejemplo de widget seria el creado en la web de
salonestorremayor.es con el botón de redirección a la página de la empresa en la
red social Facebook. La siguiente imagen mostrara el widget creado con HTML.
Formulario de Contacto.
Para facilitar la comunicación entre los clientes y la administración de Salones Torre Mayor se
creó un formulario de contacto de la siguiente manera:
 Lo primero en crear ha sido la base de datos que recogerá la información del formulario,
el siguiente código muestra cómo se creó la base de datos.
CREATE TABLE `salonest_contacto`.`contactos` (
`id` INT(9) NOT NULL AUTO_INCREMENT ,
`nombre` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL ,
`fecha` TIMESTAMP NOT NULL DEFAULT CURRENT_TIMESTAMP ,
`correo` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL ,
`descripcion` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL ,
PRIMARY KEY (`id`(9))) ENGINE = InnoDB;
John Patiño – P. ASIR
26
 Se creara el código HTML que contendrá el formulario y que a su vez hará referencia al
código PHP que se explicara en el siguiente punto.
<h2>Formulario de Contacto</h2>
<form action="/insert.php" method="post">
<table>
<tbody>
<tr>
<td>Nombre y Apellidos<span style="color:
red;">*</span></td>
<td><input name="nombre" type="text" /></td>
</tr>
<tr>
<td>Correo Electrónico<span style="color:
red;">*</span></td>
<td><input name="correo" type="text" /></td>
</tr>
<tr>
<td>Observación<span style="color: red;">*</span> <span
style="color:grey;">Escribanos su inquietud</span></td>
<td><textarea name="observacion"
rows="5"></textarea></td>
</tr>
<tr>
<td><button type="submit">Enviar</button><button
type="reset">Cancelar</button></td>
</tr>
</tbody>
</table>
(<span style="color: red;">*</span>) //Campos obligatorios. Envíe una única vez su
mensaje.
</form>
 El código del formulario anterior hace referencia al siguiente código PHP el cual nos
ingresara la información del formulario a la base de datos y nos enviara un mensaje a la
cuenta de correo salonestorremayor@gmail.com con la información del formulario.
<?php
# Defino avariables con los POST
$nombre=$_POST['nombre'];
$correo=$_POST['correo'];
$observacion=$_POST['observacion'];
$dbhost='localhost';
$dbuser='salonest';
$dbpasswd='f2xcm71OD8';
$conn =mysql_connect($dbhost,$dbuser,$dbpasswd);
if(!$conn)
John Patiño – P. ASIR
27
{
die('No se ha podido conectar, por favor contacte con el webmaster
por el siguiente motivo: ' . mysql_error());
}
$query = "insert into contacto
(`nombre`,`fecha`,`correo`,`observacion`) values ('$nombre',
current_timestamp,'$correo','$observacion')";
mysql_select_db('salonest_contacto');
$conn;
$retval=mysql_query($query);
if(! $retval )
{
die('No se ha podido guardar los datos, por favor contacte con el
webmaster por el siguiente motivo: ' . mysql_error());
}
echo "Tu petición se a guardado con éxiton";
mysql_close($conn);
header ("Location: http://www.salonestorremayor.es/horarios-y-
contacto/");
mail("salonestorremayor@gmail.com",$nombre,$correo,$observacion);
?>
 Con las siguientes capturas de pantalla se mostrara el formulario de contacto, los datos
ingresados en la base de datos y el email enviado a la cuenta de Salones Torre Mayor.
John Patiño – P. ASIR
28
 En esta captura se puede observar que la informacion que introducimos al formulario
de contacto se ha agregado corretamente a la base de datos.
 En la bandeja de entrada del correo de la empresa se puede apreciar que hay un
mensaje nuevo con el nombre de usuario Salonest, el cual llevara la información que
añadimos en el formulario.
John Patiño – P. ASIR
29
Conclusión.
Después de muchos días de pensar que era en realidad lo que quería incluir en el proyecto me
di cuenta que donde llevo trabajando cerca de unos tres años podría ser el enfoque perfecto
andaba buscando ya que podía aplicar gran parte de los conocimientos adquiridos en el ciclo
formativo al sistema informático del Complejo Salones Torre Mayor.
En el proyecto intento cubrir, optimizar y proteger todas las partes del sistema informático
implementado para la empresa ya que está preparado para la administración informática actual
y por supuesto con vistas hacia el futuro en cuanto a actualizaciones de los sistemas operativos,
actualizaciones del software de gestión de ventas, software en general, actualizaciones de la
plataforma web, actualizaciones en relación con la distribución de la red como nuevos puntos
de acceso o nuevos puestos de venta al público, etc.
Cabe decir que este proyecto no solo es de final de curso sino que puede llegar a ser una realidad
ya que a la administración de Salones Torre Mayor le gusto bastante la idea de poder
implementarlo en sus instalaciones.
Para concluir solo puedo decir que así ha sido como lo imagine en mi cabeza y así lo plantee en
el papel.
John Patiño – P. ASIR
30
Bibliografía.
 http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica
 http://eltallerdelbit.com/servidor-dhcp-packet-tracer/
 http://es.slideshare.net/samuelhuertasorjuela/comandos-de-configuracion-de-
dispositivos-cisco
 http://www.aprendeinformaticaconmigo.com/windows-server-2008-crear-un-
controlador-de-dominio/
 http://www.taringa.net/post/hazlo-tu-mismo/14626374/Crear-un-
Controlador-de-Dominio-Instalar-Active-Directory.html
 http://es.wikipedia.org/wiki/Terminal_punto_de_venta
 http://www.tpv.net/
 http://es.wikipedia.org/wiki/Acronis_True_Image
 http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-boot-
sec.html
 http://es.wikipedia.org/wiki/AVG_Technologies
 http://www.avg.com/es-es/business-security
 http://es.wikipedia.org/wiki/Alojamiento_web
 http://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_contenidos
 http://es.wikipedia.org/wiki/WordPress
 http://wpavanzado.com/que-es-un-plugin/
 https://karenblixen.wordpress.com/2008/04/13/que-es-un-widget/
 http://computerhoy.com/paso-a-paso/internet/tutorial-wordpress-que-son-
widgets-como-instalan-7839
 Apuntes de los dos años de clase.

Más contenido relacionado

La actualidad más candente

Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Alejandro Marin
 
Proyecto XenServer
Proyecto XenServerProyecto XenServer
Proyecto XenServerPol Grandes
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativosPol Grandes
 
Licenciamiento VMware vSphere 5
Licenciamiento VMware vSphere 5Licenciamiento VMware vSphere 5
Licenciamiento VMware vSphere 5Alejandro Marin
 
Instalación y configuración Veeam Backup & Replication version v. 7
Instalación y configuración Veeam Backup & Replication version v. 7Instalación y configuración Veeam Backup & Replication version v. 7
Instalación y configuración Veeam Backup & Replication version v. 7Israel Martínez Bermejo
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualizationjeysonh
 
Virtualizacion De Servidores De Infraestructura Microsoft
Virtualizacion De Servidores De Infraestructura MicrosoftVirtualizacion De Servidores De Infraestructura Microsoft
Virtualizacion De Servidores De Infraestructura MicrosoftDavid Armas Armas
 
Congreso del mediterraneo_xen_server_v010
Congreso del mediterraneo_xen_server_v010Congreso del mediterraneo_xen_server_v010
Congreso del mediterraneo_xen_server_v010Javier Sanchez Alcazar
 
Xen virtualizando infraestrcturas - Oscar Gonzalez
Xen virtualizando infraestrcturas  - Oscar GonzalezXen virtualizando infraestrcturas  - Oscar Gonzalez
Xen virtualizando infraestrcturas - Oscar GonzalezOscar Gonzalez
 
Personalizar ESXi Image Builder
Personalizar ESXi Image BuilderPersonalizar ESXi Image Builder
Personalizar ESXi Image BuilderAlejandro Marin
 
Guia instalación VERDE - Virtual Bridge
Guia instalación VERDE - Virtual BridgeGuia instalación VERDE - Virtual Bridge
Guia instalación VERDE - Virtual BridgeAlejandro Marin
 
Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Victor M. Fernández
 
Veeam backup, replicación sin coste
Veeam backup, replicación sin costeVeeam backup, replicación sin coste
Veeam backup, replicación sin costeAlejandro Marin
 

La actualidad más candente (20)

Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0Guía de instalación de la version VMware ESXi 6.0.0
Guía de instalación de la version VMware ESXi 6.0.0
 
Implantación de xen server
Implantación de xen serverImplantación de xen server
Implantación de xen server
 
Proyecto XenServer
Proyecto XenServerProyecto XenServer
Proyecto XenServer
 
Sistemas de virtualización
Sistemas de virtualizaciónSistemas de virtualización
Sistemas de virtualización
 
Proyecto xen server
Proyecto xen serverProyecto xen server
Proyecto xen server
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativos
 
Licenciamiento VMware vSphere 5
Licenciamiento VMware vSphere 5Licenciamiento VMware vSphere 5
Licenciamiento VMware vSphere 5
 
Instalación y configuración Veeam Backup & Replication version v. 7
Instalación y configuración Veeam Backup & Replication version v. 7Instalación y configuración Veeam Backup & Replication version v. 7
Instalación y configuración Veeam Backup & Replication version v. 7
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 
Virtualizacion De Servidores De Infraestructura Microsoft
Virtualizacion De Servidores De Infraestructura MicrosoftVirtualizacion De Servidores De Infraestructura Microsoft
Virtualizacion De Servidores De Infraestructura Microsoft
 
VMware vSphere ventajas y desventajas
VMware vSphere ventajas y desventajasVMware vSphere ventajas y desventajas
VMware vSphere ventajas y desventajas
 
Lo nuevo en XenServer 5.6
Lo nuevo en XenServer 5.6Lo nuevo en XenServer 5.6
Lo nuevo en XenServer 5.6
 
Congreso del mediterraneo_xen_server_v010
Congreso del mediterraneo_xen_server_v010Congreso del mediterraneo_xen_server_v010
Congreso del mediterraneo_xen_server_v010
 
Xen virtualizando infraestrcturas - Oscar Gonzalez
Xen virtualizando infraestrcturas  - Oscar GonzalezXen virtualizando infraestrcturas  - Oscar Gonzalez
Xen virtualizando infraestrcturas - Oscar Gonzalez
 
Personalizar ESXi Image Builder
Personalizar ESXi Image BuilderPersonalizar ESXi Image Builder
Personalizar ESXi Image Builder
 
Guia instalación VERDE - Virtual Bridge
Guia instalación VERDE - Virtual BridgeGuia instalación VERDE - Virtual Bridge
Guia instalación VERDE - Virtual Bridge
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)
 
Veeam backup, replicación sin coste
Veeam backup, replicación sin costeVeeam backup, replicación sin coste
Veeam backup, replicación sin coste
 
Veeam Sure Backup - Presentación Técnica
Veeam Sure Backup - Presentación TécnicaVeeam Sure Backup - Presentación Técnica
Veeam Sure Backup - Presentación Técnica
 

Destacado

Destacado (11)

Virtualizacion de Servidores
Virtualizacion de ServidoresVirtualizacion de Servidores
Virtualizacion de Servidores
 
Implementacion de una infraestructura en VMware 5.5
Implementacion de una infraestructura en VMware 5.5Implementacion de una infraestructura en VMware 5.5
Implementacion de una infraestructura en VMware 5.5
 
Server2003 INSTALACION DE IIS Y CREACION DE UN SITIO WEB
Server2003 INSTALACION DE IIS Y CREACION DE UN SITIO WEBServer2003 INSTALACION DE IIS Y CREACION DE UN SITIO WEB
Server2003 INSTALACION DE IIS Y CREACION DE UN SITIO WEB
 
Instalación y Configuración de LDAP
Instalación y Configuración de LDAPInstalación y Configuración de LDAP
Instalación y Configuración de LDAP
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Virtualización con vmware
Virtualización con vmwareVirtualización con vmware
Virtualización con vmware
 
Mi manual de VMware
Mi manual de VMwareMi manual de VMware
Mi manual de VMware
 
Requisitos, caracteristicas y sistemas de archivos de SOs XP,7,8 y Ubuntu
Requisitos, caracteristicas y sistemas de archivos de SOs XP,7,8 y UbuntuRequisitos, caracteristicas y sistemas de archivos de SOs XP,7,8 y Ubuntu
Requisitos, caracteristicas y sistemas de archivos de SOs XP,7,8 y Ubuntu
 
Servidor HTTP IIS
Servidor HTTP IISServidor HTTP IIS
Servidor HTTP IIS
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 

Similar a Implantación de red y sistema informático para empresa hostelera

Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Michelle Gutierrez
 
Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)Michelle Gutierrez
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagiosrpm-alerts
 
Practica 11 irdt
Practica 11 irdtPractica 11 irdt
Practica 11 irdtERIKLOPEZ97
 
Laboratorio de redes de datos alejandro naranjo
Laboratorio de redes de datos alejandro naranjoLaboratorio de redes de datos alejandro naranjo
Laboratorio de redes de datos alejandro naranjoAlejandro Naranjo Polania
 
Cofiguracion de una_red
Cofiguracion de una_redCofiguracion de una_red
Cofiguracion de una_redyoes1053
 
Bejarano mellado christianactiv edirectory1-6
Bejarano mellado christianactiv  edirectory1-6Bejarano mellado christianactiv  edirectory1-6
Bejarano mellado christianactiv edirectory1-6crisbeme
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlKARY
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlKARY
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlKARY
 
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...Bruno Trenado
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switchesRaul Lozada
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 

Similar a Implantación de red y sistema informático para empresa hostelera (20)

Reporte final
Reporte finalReporte final
Reporte final
 
Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4
 
Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagios
 
Reporte final
Reporte finalReporte final
Reporte final
 
Practica 11 irdt
Practica 11 irdtPractica 11 irdt
Practica 11 irdt
 
Practica 11
Practica 11Practica 11
Practica 11
 
Laboratorio de redes de datos alejandro naranjo
Laboratorio de redes de datos alejandro naranjoLaboratorio de redes de datos alejandro naranjo
Laboratorio de redes de datos alejandro naranjo
 
Cofiguracion de una_red
Cofiguracion de una_redCofiguracion de una_red
Cofiguracion de una_red
 
Bejarano mellado christianactiv edirectory1-6
Bejarano mellado christianactiv  edirectory1-6Bejarano mellado christianactiv  edirectory1-6
Bejarano mellado christianactiv edirectory1-6
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys ql
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys ql
 
Bd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys qlBd eq.#3 actividad 2 reporte instalacion mys ql
Bd eq.#3 actividad 2 reporte instalacion mys ql
 
Manual I
Manual IManual I
Manual I
 
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
ACTUALIZA LOS RECURSOS DE LA RED LAN CON BASE A LAS CONDICIONES Y REQUERIMIEN...
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Practica active directory
Practica active directoryPractica active directory
Practica active directory
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (13)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Implantación de red y sistema informático para empresa hostelera

  • 1. John Jefferson Patiño Castaño. PROYECTO ASIR – IES SERPIS SALONES TORRE MAYOR
  • 2. John Patiño – P. ASIR 1 Índice. Índice................................................................................................................................ 1 Introducción..................................................................................................................... 2 Distribución de la red en el establecimiento.................................................................. 3 Organización Física de la red. ...................................................................................... 3 Organización lógica de la red....................................................................................... 5 Router: ...................................................................................................................... 5 Enrutamiento:........................................................................................................... 6 Puntos de acceso o repetidores:.............................................................................. 6 Instalación de Sistemas operativos y software de gestión. ........................................... 6 Creación del dominio. .................................................................................................. 6 Añadir clientes al dominio........................................................................................... 8 Terminales de puntos de venta (TPV). ........................................................................ 9 Sistemas de seguridad. .................................................................................................. 12 Seguridad Pasiva en la empresa. ............................................................................... 12 Copias de seguridad con Acronis. True Image...................................................... 12 Sistemas de Alimentación Ininterrumpida (SAI). .................................................. 14 Control de acceso físico.......................................................................................... 14 Seguridad Lógica en la empresa. ............................................................................... 15 Antimalware. .......................................................................................................... 15 Control de listas de acceso (ACL). .......................................................................... 16 Política de contraseñas. ......................................................................................... 16 Control de acceso (lógico): ..................................................................................... 17 Control de acceso en BIOS. .................................................................................... 17 Página web y redes sociales. ......................................................................................... 18 Hospedaje y dominio Web......................................................................................... 18 Administración de la Web con CMS. ......................................................................... 20 Formulario de Contacto. ........................................................................................ 25 Conclusión...................................................................................................................... 29 Bibliografía..................................................................................................................... 30
  • 3. John Patiño – P. ASIR 2 Introducción. Salones Torre Mayor es un complejo hostelero que ofrece servicios para celebraciones de todo tipo ya que cuenta con un gran salón con un aforo de mil personas, otro salón más reducido con un aforo de doscientas personas y además cuenta con una amplia cafetería. Torre Mayor se ha especializado en comida tradicional manchega que es de gran aceptación dada su ubicación, Motilla del Palancar (Cuenca). Con este proyecto se pretende implantar un sistema informático en dicha empresa que cubra todas las necesidades para lograr una buena administración de esta. Para llevar a cabo el sistema informático se hará una distribución de la red con cableado estructurado STP, puntos de acceso inalámbricos, con previa simulación en Cisco Packet Tracer. Se implantaran sistemas operativos de la familia Windows para la administración del servidor y los TPV. Se harán periódicamente copias de seguridad con la herramienta de copias Acronis True Image las cuales se guardaran en un Disco Externo. Se hará publicidad por internet por medio de una página web con una base de datos para contacto y reservas, a todo esto se le sumara la interacción con redes sociales.
  • 4. John Patiño – P. ASIR 3 Distribución de la red en el establecimiento. La distribución de la red local se hará con tecnología Cisco ya que brinda una mayor eficiencia de comunicación. Organización Física de la red. Para la organización física de la red se utilizaran los siguientes materiales:  Se utilizara 600 metros de cable STP categoría 5e que reduce significativamente las interferencias.  Conectores RJ45.
  • 5. John Patiño – P. ASIR 4  Router Cisco 2811  Dos switch Cisco.  Cuatro puntos de acceso o repetidores Cisco.  Rack de pared con tamaño 6U.
  • 6. John Patiño – P. ASIR 5 Organización lógica de la red. Para la topología lógica se implementara desde el router cisco definiendo dos redes, tm_publica que hace referencia a la red pública para los clientes del recinto y tm_admin que hace referencia a la gestión interna del negocio. La configuración es la siguiente: Router:  Red 1: Se crea un ámbito (pool) con una red de clase B y una máscara 255.255.248.0 (/21), la cual dará 2046 (2048-2) IPs para host. Este número elevado de host se ha elegido para equiparar el gran número de clientes que en ocasiones tiene el establecimiento.  Red 2: Se crea otro ámbito (pool) con una red de clase C con mascara 255.255.255.0 8 (/24) la cual dará 254 (256-2) IPs para host. En esta red se ha elegido una red con menos host ya que solo se utilizara para la administración interna del negocio.
  • 7. John Patiño – P. ASIR 6 Para una mayor seguridad de la red 2 (tm_admin) y evitar posibles intrusiones no deseadas se ha bloqueado el acceso a esta desde la red 1 (tm_publica), utilizando listas de control de acceso (ACL). De igual forma se ha hecho para red 1 (tm_publica) ya que así se asegura completamente q ninguna de las dos redes se comunican. Con el comando del final access-list ip any any garantizamos la conexión a otras redes. Enrutamiento: Para el acceso a internet se utilizara el protocolo de enrutamiento BGP que es el utilizado por los ISP (Proveedor de Servicios de internet) entre sus sistemas autónomos. Puntos de acceso o repetidores: Solo transformaran la señal cableada en inalámbrica ya que la asignación de direcciones IP estarán al cargo del router central. Instalación de Sistemas operativos y software de gestión. Tendremos 3 equipos con sistema operativo Windows 7 y dentro de estos un software de terminal punto de venta (TPV), un servidor con Windows server 2008 y una impresora conectada en red al servicio de estos equipos. Creación del dominio. Para la implementación de un controlador de dominio desde el server 2008 se utilizara el comando dcpromo el cual nos abrirá una ventana de instalación.
  • 8. John Patiño – P. ASIR 7  En el asistente de instalación del dominio se pide un nombre cualificado para este (FQDN), en este caso será torremayor.local.  Siguiendo el asistente de instalación dejaremos por defecto el nivel funcional del dominio y en cuanto a la base de datos, archivos y la carpeta sysvol se dejan igual aunque en ocasiones se pueden instalar en unidades de almacenamiento segundarias.
  • 9. John Patiño – P. ASIR 8  En esta ultima captura se muestra que la instalacion del active directory (dominio) ha finalizado correctamente y que ya estara disponible para la administracion de usuarios y equipos del dominio. Para una correcta administración del dominio se añadirán tres usuarios con el nombre de encargado1, 2, y 3 que pertenecerán al grupo de usuarios del dominio y solo habrá un usuario administrador que lógicamente pertenecerá al grupo administradores y será el único que podrá hacer cambios en los equipos. Añadir clientes al dominio. Para poder agregar los equipos clientes al dominio se necesitara que estén en la misma red lo cual ya se definió en la configuración de red del punto anterior, solo queda ir a propiedades del sistema del equipo cliente y añadirlo al dominio como se muestra en la captura de pantalla.
  • 10. John Patiño – P. ASIR 9 Terminales de puntos de venta (TPV). Una vez agregados los equipos al servidor se procederá la instalación del software de gestión de ventas o TPV el cual administrara todo lo relacionado con ventas, compras a proveedores e inventario de la empresa.  La instalación del TPV se debe hacer en el equipo cliente con permisos de administrador del dominio, se ejecutara el archivo de instalación y nos aparecerá el siguiente asistente.  Para terminar la instalación se pedirá crear un grupo de trabajo para añadirlo a la base de datos, después se da clic en aceptar y finalizara el asistente de instalación. En este software de gestión de ventas se podra crear y registrar una nueva empresa, crear usuarios que en este caso se llamaran camareros, lo que permitira en todo momento llevar el control de caja y por supuesto cuanto ha vendido cada uno de ellos durante su turno de trabajo.
  • 11. John Patiño – P. ASIR 10  Para empezar a utilizar el programa de gestión de ventas debemos crear y registrar primero que todo la empresa como se muestra en la siguiente captura de pantalla.  Una vez se tiene la empresa creada y registrada en la base de datos, se empiezan a crear los usuarios (Camareros) a los cuales se les establecerán ciertos permisos dependiendo su antigüedad y cargo que tengan en la empresa. Cabe destacar que el TPV solo podrá ser desbloqueado con el código o tarjeta magnética que se la ha suministrado a cada usuario registrado.
  • 12. John Patiño – P. ASIR 11  Para la creación de artículos o productos necesitaremos iniciar el TPV con un usuario con altos privilegios ya que un usuario normal esto no lo puede hacer. Cuando se crea un artículo el programa nos permite asignar un id único, el proveedor(es), el precio de venta con el que el proveedor lo suministra a la empresa, se puede definir el nombre al producto, la ubicación en almacén, llevar un control de existencias y por supuesto el precio de venta al público, etc.  Una vez se han creado los productos esta será la apariencia que tendrá el TPV de la empresa.
  • 13. John Patiño – P. ASIR 12  El TPV hace diariamente una copia de seguridad de su base datos, en ella se encuentra toda la información acerca de las ventas, entrada y salida de productos, lo que ha facturado cada camarero durante su turno, etc. Como se puede apreciar este tipo de cambios son muy valiosos y es por eso que la copia de seguridad se hará en red dentro de una carpeta compartida con sus correspondientes permisos en el servidor. En la captura de pantalla se puede ver el lugar donde se guardara la copia de seguridad, es una carpeta compartida dentro del servidor. Sistemas de seguridad. En este apartado se intentara cubrir vulnerabilidades del sistema informático utilizando herramientas de seguridad pasiva y lógica. Seguridad Pasiva en la empresa. La seguridad pasiva intenta minimizar los efectos causados por un accidente, usuario o malware. Las medidas a utilizar en esta empresa para reducir estos efectos son las siguientes: Copias de seguridad con Acronis. True Image. La gestión de copias de seguridad se realizara con Acronis true Image, ya que nos brinda una mayor fiabilidad en copias totales, incrementales y diferenciales.
  • 14. John Patiño – P. ASIR 13  Se procederá a la planificación de copias de seguridad del servidor que se guardara en una unidad de almacenamiento externa (Disco duro de 2 TB). En la captura de pantalla se puede apreciar que la copia de seguridad se hará del disco 1 (unidad C) donde se encuentra instalado el sistema y se guardara en la unidad externa E.  Se programara la copia a las 3:30 h para que no coincida con la copia de seguridad de los TPV que será sobre las 01:00 h cuando se haga el cierre de caja y dicho software haga su copia de la base de datos en el servidor. De esta manera se asegurara que las dos copias de seguridad no se ejecuten a la misma hora. También se puede observar que podemos modificar el rango de programación por fechas lo que dará una mayor flexibilidad para elegir los días, meses y años en que se desea ejecutar el Backup. Aunque las copias de seguridad se hagan en una unidad externa siguen llevando cierto riesgo, otra opción a tener en cuenta para el almacenamiento de los backup podría ser la nube de Acronis que nos suministrara entre 500 GB y 2 TB de almacenamiento en sus servidores una vez se haya comprado el producto y registrado el producto.
  • 15. John Patiño – P. ASIR 14 Sistemas de Alimentación Ininterrumpida (SAI). Son dispositivos que gracias a sus baterías, pueden proporcionar energía eléctrica por un tiempo limitado a todos los dispositivos eléctricos que tenga conectados. Los tres tipos de SAI más utilizados son: o SAI en estado de espera (stand-by power systems): Siempre está fuera de línea o inactivo, en espera de entrar en funcionamiento cuando se produzca un de alimentación eléctrica. Este tipo de SAI pertenece a la gama baja. o SAI line-interactive (in-line): Este tipo regula la tensión eléctrica con un estabilizador continuo. Este tipo de SAI pertenece a la gama media. o SAI en línea (on-line): Generan señal nueva de forma continua. Este tipo de SAI pertenece a la gama alta. Para el caso de la empresa Torre Mayor bastara con un SAI de gama media, in-line y se justificara con el siguiente cálculo: o 1 servidor, 1 monitor, 1 impresora consumen aproximadamente 300 W esto se multiplica 1,4 VA (Voltamperios necesarios), lo cual dará como resultado 420 VA. o Este SAI elegido bastara ya que tiene una salida de 480 Vatios y 950 VA. Control de acceso físico. En cuanto a este tipo de seguridad cabe mencionar que solo tendrán acceso a las oficinas personal autorizado y con llaves del departamento de administración al igual que el rack de pared, estará cerrado con candado y solo el administrador informático tendrá acceso a él.
  • 16. John Patiño – P. ASIR 15 Seguridad Lógica en la empresa. La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello. Antimalware. Se instalara un antivirus para empresas en este caso el AVG Internet Security Business Edition el cual puede proteger bases de datos, sistemas de archivos, servidores de correo, y protección de servidores web, además lleva un control de las estaciones de trabajo que también tendrán instalada una versión de AVG. El proceso de instalación y la apariencia del antivirus es el siguiente: o Cuando se ejecuta el archivo de instalación muestra la siguiente pantalla donde pide un numero de licencia para la activación del antivirus, este número de licencia ya ha sido enviado al correo electrónico proporcionado a AVG en el momento de la compra. o Justo antes de terminar la instalación del antivirus mostrara una ventana donde informa de los servicios instalados para la correcta protección de nuestro servidor. Para terminar la instalación bastara con dar clic en el botón finalizar.
  • 17. John Patiño – P. ASIR 16 o Esta será la apariencia de la consola de administración de AVG Business. La cual tiene una interfaz gráfica muy intuitiva donde se muestra en tiempo real el estado del servidor, de las estaciones de trabajo, y bases de datos, entre otros… Control de listas de acceso (ACL). Sobre el control de listas de acceso solo cabe recordar que ya han sido establecidas en la configuración del router principal equipado con tecnología Cisco systems. Política de contraseñas. Para una política apropiada se exigirá a los usuarios que sus contraseñas tengan una longitud mínima de 10 caracteres alfanuméricos con letras mayúsculas incluidas. Y para completar los usuarios deberán cambiar su contraseña cada tres meses.
  • 18. John Patiño – P. ASIR 17 Control de acceso (lógico): El administrador informático establecerá un control de cuantas horas y en que equipos puede iniciar sesión un usuario, de esta manera cada usuario solo podrá iniciar sesión en su turno de trabajo y en un equipo específico si así se desea. Control de acceso en BIOS. EL Sistema Básico de Entrada/Salida o BIOS (Basic Input/Output System) puede llegar a ser una vulnerabilidad para los equipos y servidores de la empresa, por esta razón se debe cambiar el orden de arranque para que inicie primero el disco duro que contiene el sistema operativo, además se debe establecer una contraseña para evitar cambios en este orden de arranque y posibles robos de información en las cuentas de los equipos de las empresa. En la captura de pantalla se muestra como cambiar el orden de arranque y la asignación de una contraseña a la BIOS.
  • 19. John Patiño – P. ASIR 18 Página web y redes sociales. En este apartado se explicara de qué manera se ha montado el sitio web de la empresa Salones Torre Mayor, ya que la publicidad y propagación por internet es necesaria para darse a conocer, además también se mostrara la interacción con redes sociales. Hospedaje y dominio Web. Para el hosting de la página web se compararon varias empresas que ofrecen estos servicios y una de las mejores ofertas encontradas las ofrecía la web Hospedaje y Dominios (https://www.hospedajeydominios.com/), estos son sus precios: Plan Plan HyD Plan Básico Plan Master P. Empresas Almacenamiento 500 MB 1200 MB 3 GB 8 GB Transferencia Mensual 20 GB 60 GB 100 GB 200 GB Buzones de correo POP Ilimitados Ilimitados Ilimitados Ilimitados Bases de Datos Ilimitados Ilimitados Ilimitados Ilimitados Cuentas FTP Ilimitadas Ilimitadas Ilimitadas Ilimitadas Dominios 1 1 2 4 Precio 20 €/año 40 €/año 80 €/año 220 €/año Para el hospedaje del sitio web de la empresa se eligió el Plan Básico ya que sus características son exactamente lo que se andaba buscando.  El nombre de dominio elegido para el sitio web de la empresa es el siguiente: http://www.salonestorremayor.es/  Esta será la entrada al panel de control de hospedaje y dominios.
  • 20. John Patiño – P. ASIR 19  Aquí se puede observar el panel de control de Hospedaje y dominios. Además se puede ver el dominio actual de salonestorremayor.es.
  • 21. John Patiño – P. ASIR 20 Administración de la Web con CMS. Los gestores de contenido o CMS (Content Management System), hacen parte de un sistema informático que permite crear una estructura de soporte para la creación y administración de contenidos como pueden ser páginas web, por parte de administradores, editores, participantes, y demás usuarios. Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible controlar el contenido y darle en cualquier momento un diseño distinto al sitio web sin tener que darle formato al contenido de nuevo. Además de permitir la fácil y controlada publicación en el sitio a varios editores. Un buen ejemplo de esto puede ser cuando los editores cargan el contenido al sistema y otro de nivel superior como los moderadores o administradores aprueba para que sean visibles. Uno de los CMS más conocidos es Wordpress (https://es.wordpress.com/) que nos permite crear un sitio web en su propio servidor web o descargar la plataforma para que pueda ser cargada en otro servidor, este último caso es lo que se ha hecho en el sitio web de Salones Torre Mayor.  Esta será la apariencia de Wordpress una vez instalado.
  • 22. John Patiño – P. ASIR 21  Las principales opciones de Wordpress son las siguientes: o Entradas: en esta sección se alojan todas las publicaciones de los editores a la espera de la aprobación de los moderadores o administradores. o Medios: Es la biblioteca de imágenes de Wordpress la cual servirá para introducir dichas imágenes en las diferentes publicaciones del sitio web. o Enlaces: Como su nombre lo indica es una lista que incluye todos los enlaces de las publicaciones a otros sitios web de interés.
  • 23. John Patiño – P. ASIR 22 o Páginas: Son las secciones de nuestro sitio web que se incluirán en los menús según sea el ámbito o tema al que se vayan a referir cada publicación se hará dentro de una página especifica. o Apariencia: Esta sección es una de las más importantes de Wordpress ya que aquí definiremos temas para la apariencia de nuestro sitio web, además cada tema es muy personalizable desde colores de fondo hasta tipos de letras y ubicaciones de los diferentes menús y widgets.
  • 24. John Patiño – P. ASIR 23 o Plugins: Son una de las principales funciones de Wordpress ya que son pequeños programas diseñados con lenguajes como PHP, JAVASCRIPT y CSS que al acoplarlos a la plataforma incrementan las funcionalidades de esta. Los Plugins instalados en la plataforma son los siguientes:  AddThis for WordPress: Es un plugin que permite compartir contenido con más de 20 redes sociales a nivel mundial , enviar el enlace de la web por correo, además tiene una opción para imprimir la web.  Akismet: Es un plugin que protege el blog Wordpress de SPAM y trackbacks en comentarios.  Easy Image Slider: Este plugin permite la creación de varios carruseles de imágenes que mejoraran considerablemente la apariencia de la web.  Google Analytics: Son un conjunto de herramientas que permiten analizar el volumen de visitas a la web así como la ubicación geográfica de donde provienen estos accesos.  Table Press: Permite la creación de tablas en las publicaciones del sitio web.
  • 25. John Patiño – P. ASIR 24  Wordpress SEO: Este plugin hace que el sitio web tenga más probabilidades de aparecer en los primeros puestos de búsqueda de los principales buscadores.  Simple Share Buttons Adder: Este plugin tiene tres botones para compartir contenido con las principales redes sociales.  Simple Light box: Este plugin hace que las imágenes tengan efectos al dar clic sobre ellas. o Usuarios: Son una parte esencial de la plataforma Wordpress ya que se les puede asignar perfiles y con estos permisos de edición, publicación, administración, entre otros. A la hora de crear usuarios se exigirá el nombre del usuario y un correo electrónico para validar el alta del usuario en la plataforma.
  • 26. John Patiño – P. ASIR 25 o Widgets: Aunque son parte de la apariencia he querido hacerles un apartado individual, ya que aparte de modelar el aspecto de la web también sirven para implementar utilidades en pequeños módulos con herramientas que pueden mostrar información meteorológica, relojes digitales, calendarios, códigos HTML, entre otros. Un buen ejemplo de widget seria el creado en la web de salonestorremayor.es con el botón de redirección a la página de la empresa en la red social Facebook. La siguiente imagen mostrara el widget creado con HTML. Formulario de Contacto. Para facilitar la comunicación entre los clientes y la administración de Salones Torre Mayor se creó un formulario de contacto de la siguiente manera:  Lo primero en crear ha sido la base de datos que recogerá la información del formulario, el siguiente código muestra cómo se creó la base de datos. CREATE TABLE `salonest_contacto`.`contactos` ( `id` INT(9) NOT NULL AUTO_INCREMENT , `nombre` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , `fecha` TIMESTAMP NOT NULL DEFAULT CURRENT_TIMESTAMP , `correo` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , `descripcion` VARCHAR(100) CHARACTER SET latin1 COLLATE latin1_spanish_ci NOT NULL , PRIMARY KEY (`id`(9))) ENGINE = InnoDB;
  • 27. John Patiño – P. ASIR 26  Se creara el código HTML que contendrá el formulario y que a su vez hará referencia al código PHP que se explicara en el siguiente punto. <h2>Formulario de Contacto</h2> <form action="/insert.php" method="post"> <table> <tbody> <tr> <td>Nombre y Apellidos<span style="color: red;">*</span></td> <td><input name="nombre" type="text" /></td> </tr> <tr> <td>Correo Electrónico<span style="color: red;">*</span></td> <td><input name="correo" type="text" /></td> </tr> <tr> <td>Observación<span style="color: red;">*</span> <span style="color:grey;">Escribanos su inquietud</span></td> <td><textarea name="observacion" rows="5"></textarea></td> </tr> <tr> <td><button type="submit">Enviar</button><button type="reset">Cancelar</button></td> </tr> </tbody> </table> (<span style="color: red;">*</span>) //Campos obligatorios. Envíe una única vez su mensaje. </form>  El código del formulario anterior hace referencia al siguiente código PHP el cual nos ingresara la información del formulario a la base de datos y nos enviara un mensaje a la cuenta de correo salonestorremayor@gmail.com con la información del formulario. <?php # Defino avariables con los POST $nombre=$_POST['nombre']; $correo=$_POST['correo']; $observacion=$_POST['observacion']; $dbhost='localhost'; $dbuser='salonest'; $dbpasswd='f2xcm71OD8'; $conn =mysql_connect($dbhost,$dbuser,$dbpasswd); if(!$conn)
  • 28. John Patiño – P. ASIR 27 { die('No se ha podido conectar, por favor contacte con el webmaster por el siguiente motivo: ' . mysql_error()); } $query = "insert into contacto (`nombre`,`fecha`,`correo`,`observacion`) values ('$nombre', current_timestamp,'$correo','$observacion')"; mysql_select_db('salonest_contacto'); $conn; $retval=mysql_query($query); if(! $retval ) { die('No se ha podido guardar los datos, por favor contacte con el webmaster por el siguiente motivo: ' . mysql_error()); } echo "Tu petición se a guardado con éxiton"; mysql_close($conn); header ("Location: http://www.salonestorremayor.es/horarios-y- contacto/"); mail("salonestorremayor@gmail.com",$nombre,$correo,$observacion); ?>  Con las siguientes capturas de pantalla se mostrara el formulario de contacto, los datos ingresados en la base de datos y el email enviado a la cuenta de Salones Torre Mayor.
  • 29. John Patiño – P. ASIR 28  En esta captura se puede observar que la informacion que introducimos al formulario de contacto se ha agregado corretamente a la base de datos.  En la bandeja de entrada del correo de la empresa se puede apreciar que hay un mensaje nuevo con el nombre de usuario Salonest, el cual llevara la información que añadimos en el formulario.
  • 30. John Patiño – P. ASIR 29 Conclusión. Después de muchos días de pensar que era en realidad lo que quería incluir en el proyecto me di cuenta que donde llevo trabajando cerca de unos tres años podría ser el enfoque perfecto andaba buscando ya que podía aplicar gran parte de los conocimientos adquiridos en el ciclo formativo al sistema informático del Complejo Salones Torre Mayor. En el proyecto intento cubrir, optimizar y proteger todas las partes del sistema informático implementado para la empresa ya que está preparado para la administración informática actual y por supuesto con vistas hacia el futuro en cuanto a actualizaciones de los sistemas operativos, actualizaciones del software de gestión de ventas, software en general, actualizaciones de la plataforma web, actualizaciones en relación con la distribución de la red como nuevos puntos de acceso o nuevos puestos de venta al público, etc. Cabe decir que este proyecto no solo es de final de curso sino que puede llegar a ser una realidad ya que a la administración de Salones Torre Mayor le gusto bastante la idea de poder implementarlo en sus instalaciones. Para concluir solo puedo decir que así ha sido como lo imagine en mi cabeza y así lo plantee en el papel.
  • 31. John Patiño – P. ASIR 30 Bibliografía.  http://es.kioskea.net/faq/2759-router-cisco-configuracion-basica  http://eltallerdelbit.com/servidor-dhcp-packet-tracer/  http://es.slideshare.net/samuelhuertasorjuela/comandos-de-configuracion-de- dispositivos-cisco  http://www.aprendeinformaticaconmigo.com/windows-server-2008-crear-un- controlador-de-dominio/  http://www.taringa.net/post/hazlo-tu-mismo/14626374/Crear-un- Controlador-de-Dominio-Instalar-Active-Directory.html  http://es.wikipedia.org/wiki/Terminal_punto_de_venta  http://www.tpv.net/  http://es.wikipedia.org/wiki/Acronis_True_Image  http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-boot- sec.html  http://es.wikipedia.org/wiki/AVG_Technologies  http://www.avg.com/es-es/business-security  http://es.wikipedia.org/wiki/Alojamiento_web  http://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_contenidos  http://es.wikipedia.org/wiki/WordPress  http://wpavanzado.com/que-es-un-plugin/  https://karenblixen.wordpress.com/2008/04/13/que-es-un-widget/  http://computerhoy.com/paso-a-paso/internet/tutorial-wordpress-que-son- widgets-como-instalan-7839  Apuntes de los dos años de clase.