1 00:00:00,000 --> 00:00:08,120 Buenos días, David. Hoy, 18 de enero a la una, estamos convocados a través de Jefatura 2 00:00:08,120 --> 00:00:13,080 de Departamento para la Defensa del Módulo Profesional de Proyecto de Ciclo Formativo 3 00:00:13,080 --> 00:00:18,400 de Grado Superior Administración de Sistemas Informáticos en Red. Te informo que esta 4 00:00:18,400 --> 00:00:24,000 grabación se usará en un entorno cerrado de Educamadrid con fines educativos y sólo 5 00:00:24,000 --> 00:00:29,840 estará a disposición de los profesores evaluadores en el aula virtual para llevar a cabo la evaluación 6 00:00:29,840 --> 00:00:35,440 y calificación de la defensa del proyecto. En el aula virtual de proyecto, habéis sido 7 00:00:35,440 --> 00:00:40,440 informados de los criterios y rúbricas de calificación. El orden de la presentación 8 00:00:40,440 --> 00:00:46,960 del proyecto es el siguiente. Quince minutos máximo para defender el proyecto, cinco minutos 9 00:00:46,960 --> 00:00:52,560 para preguntas por parte del tribunal. Dicho esto, tu tiempo de exposición comienza a partir 10 00:00:52,560 --> 00:00:55,240 de este momento. Adelante y mucha suerte. 11 00:00:56,240 --> 00:01:02,440 Hola, buenos días. Soy David Monterubio García. Voy a presentar mi proyecto del Módulo Superior 12 00:01:02,440 --> 00:01:09,640 de ASIR, Administración de Sistemas Informáticos en Red. El objetivo de mi proyecto va a ser 13 00:01:09,640 --> 00:01:14,640 diseñar e implementar un ArrayLAN en una pequeña empresa mediante el programa Cisco 14 00:01:14,640 --> 00:01:20,480 Packet Tracer. Vamos a simular la creación de un ArrayLAN en la que una empresa se dedicará 15 00:01:20,480 --> 00:01:29,080 a hacer la venta de seguros y viajes. Esta la llamaremos Viasec. ¿Qué se necesita conocer 16 00:01:29,080 --> 00:01:33,480 para crear este ArrayLAN? Necesitamos primero saber cuántos usuarios la van a contener, 17 00:01:33,480 --> 00:01:40,280 qué dispositivos van a utilizar, el presupuesto que tiene, el espacio de trabajo, qué finalidad 18 00:01:40,280 --> 00:01:49,680 y qué seguridad necesitan. Esta empresa tendrá cuatro PCs, dos suites, un router de oficina, 19 00:01:49,680 --> 00:01:54,880 un router de compañía, una impresora que será compartida en los dos departamentos, 20 00:01:54,880 --> 00:02:01,480 dos servidores en la oficina y dos servidores remotos. Los cuatro PCs, dos de ellos estarán 21 00:02:01,480 --> 00:02:07,280 enfocados en el departamento viajes y dos de ellos en seguros. Además, la impresora 22 00:02:07,280 --> 00:02:12,680 estará conectada con la red de viajes, pero será compartida por los dos departamentos. 23 00:02:12,680 --> 00:02:19,480 Como podemos observar, vemos el diseño físico que es cómo está formada, cómo está conectada 24 00:02:19,480 --> 00:02:25,880 nuestra red y en el diseño lógico vemos la IP y la máscara que utilizan tanto los 25 00:02:25,880 --> 00:02:33,680 routers como los servidores. En este caso, los PCs no tienen su IP marcada, ya que van 26 00:02:33,680 --> 00:02:40,880 a utilizar el servidor de HCP para suministrarse la IP. ¿Qué pasos seguiremos a la hora de 27 00:02:40,880 --> 00:02:45,280 crear esta red? Lo primero de todo, habría que configurar los dispositivos. Una vez que 28 00:02:45,280 --> 00:02:50,080 ya tenemos la red seleccionada con todos los equipos y conectada, hay que configurar 29 00:02:50,080 --> 00:02:55,080 estos dispositivos. Lo primero sería mediante las IPs. Una vez que estén las IPs registradas 30 00:02:55,080 --> 00:03:01,080 en cada router y cada servidor, habría que enlazar los routers para que puedan permitir 31 00:03:01,080 --> 00:03:07,880 la comunicación entre ellos. Una vez hecho esto, nos iremos a activar cada servidor y 32 00:03:07,880 --> 00:03:18,280 marcarle sus IPs y su máscara. Cuando ya esté terminado el tema de los servidores, 33 00:03:18,280 --> 00:03:25,480 nos iremos a darle al servidor web un cortafuegos, un firewall, para que solo se permita el acceso 34 00:03:25,480 --> 00:03:30,480 mediante un navegador, es decir, mediante IP. Una vez esté hecho esto, ya podremos 35 00:03:30,480 --> 00:03:37,680 hacer las pruebas que las haremos en el programa de Cisco para el Tracer. Lo primero, como 36 00:03:37,680 --> 00:03:43,480 he dicho, sería elegir las IPs ficticias y configurarlas lo primero en los routers. 37 00:03:43,480 --> 00:03:51,480 En el router, clickeamos en el router y entraríamos en la interfaz de cada apartado de cada subred 38 00:03:51,480 --> 00:03:56,280 y le pondríamos la IP y la máscara. La podríamos activar y además se podría hacer mediante 39 00:03:56,280 --> 00:04:04,080 comandos, que sería en el apartado CLI. Podríamos hacer los comandos para activar cada IP con 40 00:04:04,080 --> 00:04:11,580 cada interfaz de entrada. Y lo segundo sería irnos al servidor, bueno, a los servidores 41 00:04:11,580 --> 00:04:18,380 y tendríamos que entrar en el escritorio, elegir la IP configuración y elegir su IP 42 00:04:18,380 --> 00:04:25,480 estática con su puerto de enlace, aparte la máscara. Una vez tengamos registradas 43 00:04:25,480 --> 00:04:31,880 las IPs en los routers, tenemos que permitir la comunicación entre ellos, ¿vale? Eso 44 00:04:31,980 --> 00:04:37,180 se hace mediante el enrotamiento RIP, que es un protocolo que permite la comunicación 45 00:04:37,180 --> 00:04:42,480 entre routers, diciéndole la asistencia de las redes. En este caso, en el router de la 46 00:04:42,480 --> 00:04:48,080 oficina, vamos a darle la asistencia de la red de viaje, la red de seguros y la red que 47 00:04:48,080 --> 00:04:52,480 tienen entre ellos. Y en el router de compañía, lo que vamos a hacer es darle la asistencia 48 00:04:52,480 --> 00:04:57,280 de la red del servidor web y del servidor de correo electrónico, además de la que 49 00:04:57,280 --> 00:05:04,080 está compartida entre ellos. Una vez hecho esto, pasaríamos a configurar el servidor. 50 00:05:04,080 --> 00:05:08,780 El servidor web nos permite navegar nuestra página web y el servidor DNS lo que nos permite 51 00:05:08,780 --> 00:05:15,280 es que se conozca esa web en la red. Mediante, con su nombre, podemos sacar, gracias a la 52 00:05:15,280 --> 00:05:21,080 DNS, una IP que sería registrando, registraríamos ese nombre en la red. Entonces, cada vez que 53 00:05:21,080 --> 00:05:29,380 buscáramos el nombre de esa página web, nos suministra el servidor la página web. 54 00:05:29,380 --> 00:05:36,880 Para ello, tenemos que activar tanto el servidor DNS como el HTTP. Una vez hecho esto, tendríamos 55 00:05:36,880 --> 00:05:42,680 que entrar en el servidor, elegimos la pestaña de DNS, le damos el nombre a nuestra página, 56 00:05:42,680 --> 00:05:50,080 que en este caso va a ser www.biasec.com, y le asignamos la IP que hemos hecho ficticiamente 57 00:05:50,080 --> 00:05:59,280 del servidor, que en este caso es la 10.0.2. Una vez hecho esto, vamos a HTTP y en HTTP 58 00:05:59,280 --> 00:06:05,880 tenemos que encender también los distintos parámetros y podemos observar que tenemos 59 00:06:05,880 --> 00:06:12,680 5 archivos. Nuestro principal archivo sería index.html, que es donde podemos crear nuestra 60 00:06:12,680 --> 00:06:19,180 página web, editarla y enlazar los distintos archivos. 61 00:06:19,180 --> 00:06:23,880 Pasaríamos a configurar el servidor de HTTP. Este permite configurar los equipos finales 62 00:06:23,880 --> 00:06:28,580 de forma automática, entregándonos la información de su dirección IP, de máscara, puerta de 63 00:06:28,580 --> 00:06:34,180 enlace, DNS, entre otros. Para ello, iniciamos el servidor, lo activamos y tenemos que añadir 64 00:06:34,180 --> 00:06:40,180 las dos redes que queremos que se suministren del DHCP. En este caso sería la red de seguros 65 00:06:40,180 --> 00:06:45,980 y la red de viajes. Tendremos que poner la puerta de enlace de cada red, añadir el servidor 66 00:06:45,980 --> 00:06:55,180 DNS para luego poder acceder y decirle las IPs que queremos, el número de IP que queremos 67 00:06:55,180 --> 00:07:00,080 que comience a repartir las IP del servidor. En este caso hemos decidido que empezarán 68 00:07:00,080 --> 00:07:06,680 en la 10. Tanto en la red de seguros como de viajes empezarán en la 10. 69 00:07:06,680 --> 00:07:13,280 Una vez hecho esto, tenemos que decirle al router que tenemos dos redes que cada vez 70 00:07:13,280 --> 00:07:20,880 que intenten acceder, necesitamos que la redireccione hasta el servidor de DHCP. Para ello, tenemos 71 00:07:20,880 --> 00:07:27,180 que entrar en router de oficina, cliqueamos en clip y tenemos que decirle mediante comandos 72 00:07:27,280 --> 00:07:33,480 que la interfaz 1, 1 barra 0 y la interfaz 2 barra 0, que son las redes tanto de viajes 73 00:07:33,480 --> 00:07:39,780 como de seguros, tenemos que decirle mediante el comando ip helper address la dirección 74 00:07:39,780 --> 00:07:50,080 de IP del servidor DHCP. En este caso es 192.168.3.1. Una vez hecho esto, pasamos al servidor de 75 00:07:50,080 --> 00:07:54,480 correo. En el servidor de correo, este nos permite enviar y recibir correos electrónicos 76 00:07:54,480 --> 00:08:00,380 mediante el protocolo POP3 y el SMTP. Para ello, accedemos al servidor, activamos los 77 00:08:00,380 --> 00:08:07,680 dos protocolos y creamos los usuarios, en este caso, que se necesitan con sus contraseñas. 78 00:08:07,680 --> 00:08:13,080 Luego pasaremos a cada PC y tendremos que configurar en el email cada usuario con su 79 00:08:13,080 --> 00:08:18,480 contraseña y su usuario. He olvidado decir que hay que crear primero el dominio. El dominio 80 00:08:18,480 --> 00:08:26,180 es viasec.com, el dominio del correo electrónico. Una vez tengamos esto, nos iremos ya al servidor 81 00:08:26,180 --> 00:08:30,580 de FTP, el servidor de archivos. Este nos entrega funciones de transferencia de archivos 82 00:08:30,580 --> 00:08:34,380 independientemente del sistema operativo que utilicemos en el equipo. Para ello hay que 83 00:08:34,380 --> 00:08:41,080 acceder al servidor y activaremos este servidor. Además, tenemos que activar también los 84 00:08:41,080 --> 00:08:45,780 cuatro usuarios que vamos a utilizar en este caso. El que aparece como Cisco es uno creado 85 00:08:46,080 --> 00:08:51,780 por el propio servidor, ¿vale? De prueba. Y en este caso creamos los cuatro usuarios 86 00:08:51,780 --> 00:08:59,180 con sus contraseñas y sus permisos. Cuando tengamos hecho esto, pasaremos ya al firewall 87 00:08:59,180 --> 00:09:04,780 para darle un plus de seguridad al servidor web. Lo que queremos es que no se pueda entrar 88 00:09:04,780 --> 00:09:11,780 al servidor a no ser que sea mediante el navegador web, es decir, mediante IP. Para ello, tenemos 89 00:09:11,780 --> 00:09:19,580 que darle dos normas en el firewall del servidor y decirle, en una de ellas, de negar la ICMP 90 00:09:19,580 --> 00:09:27,480 con su respectiva IP que sería la 000 y la máscara 255.255.255.255. Con esto, lo que 91 00:09:27,480 --> 00:09:33,980 hacemos es bloquear todos los accesos. Y permitir, tenemos que permitir por IP exactamente la 92 00:09:33,980 --> 00:09:39,780 misma IP y la misma máscara para que pueda entrar cualquier equipo. Una vez realizado 93 00:09:39,780 --> 00:09:46,780 esto, vamos a pasar al programa Cisco para hacer las pruebas. Como veis, este es mi 94 00:09:46,780 --> 00:09:53,780 proyecto de red. Esta es la red que hemos creado, ¿vale? Tenemos aquí la red de viajes, 95 00:09:53,780 --> 00:09:58,580 la red de seguros, el router de oficina con sus dos servidores y el router de compañía 96 00:09:58,580 --> 00:10:02,780 simulando como que hacemos a la web, como por el servidor y el correo electrónico. 97 00:10:02,780 --> 00:10:07,780 La primera prueba que vamos a realizar sería la de HCP, para comprobar que el servidor 98 00:10:08,780 --> 00:10:16,780 si da la IP a cada red. En este caso, queremos que en viajes nos dé la red de 192.168.0.10 99 00:10:16,780 --> 00:10:25,780 a partir de ahí, ¿vale? Nos ponemos encima de un PC y nos marca que tenemos la IP 192.168.0.10. 100 00:10:25,780 --> 00:10:34,780 Es decir, es el primer equipo que se ha suministrado la IP. El PC1 será la 11 y la impresora será 101 00:10:34,780 --> 00:10:44,780 la 12. En el caso de la red de seguros, sería la 192.168.1.10. En este caso, el PC2 va a ser 102 00:10:44,780 --> 00:10:53,780 la 11 y el PC3 será la 10, es la 10, ¿vale? Como vemos, el servidor ha suministrado las 103 00:10:53,780 --> 00:11:01,780 IP correspondientes y con la norma que hemos indicado, tanto de una subred como de otra. 104 00:11:01,780 --> 00:11:07,780 Vamos a hacer la prueba del servidor web. Para probar el servidor web, podemos hacer 105 00:11:07,780 --> 00:11:12,780 la prueba mediante PIN para ver si de verdad Firewall funciona y mediante el navegador 106 00:11:12,780 --> 00:11:17,780 del PC. Lo primero, vamos a acceder por PIN. Para hacerlo por PIN, hay un método que es 107 00:11:17,780 --> 00:11:24,780 coger esta cartita o este sobre, cliquear encima de un PC y cliquear encima de la web. 108 00:11:24,780 --> 00:11:29,780 Aquí abajo nos saldrá la prueba y nos dice que falló. Volvemos a repetirla y nos vuelve 109 00:11:29,780 --> 00:11:33,780 a dar que falló. Eso significa que no se permite la comunicación y que el Firewall 110 00:11:33,780 --> 00:11:37,780 está funcionando correctamente. Lo que vamos a hacer ahora, vamos a hacer la prueba del 111 00:11:37,780 --> 00:11:45,780 acceso por navegador. Entraríamos en el PC, vamos a escritorio, elegimos navegador, escribimos 112 00:11:45,780 --> 00:11:54,780 nuestra página web que era www.viasec.com y automáticamente nos abre la página web 113 00:11:54,780 --> 00:12:00,780 que sí nos permite el Firewall acceder a ella. Como podéis ver, pone proyecto Cisco Packet 114 00:12:00,780 --> 00:12:05,780 Tracer, bienvenido a Viasec. Esto es una pequeña edición que se ha hecho y las distintas páginas 115 00:12:05,780 --> 00:12:13,780 que se pueden ver que están acopladas en el servidor web. Como vemos, el servidor web 116 00:12:13,780 --> 00:12:18,780 funciona correctamente. Vamos a hacer la prueba del correo electrónico. Vamos a acceder a 117 00:12:19,780 --> 00:12:27,780 PC1, por ejemplo. PC1 está registrado como Viajes 2 y debería poder enviar correos a 118 00:12:27,780 --> 00:12:33,780 cualquier compañero. En este paso vamos a escritorio, vamos a email. Aquí podemos ver 119 00:12:33,780 --> 00:12:37,780 que tenemos ya uno que se creó anteriormente. Vamos a eliminarlo y vamos a comprobar que 120 00:12:37,780 --> 00:12:44,780 efectivamente es Viajes 2. Viajes 2 con su dominio, el IP del servidor, tanto de entrada 121 00:12:44,780 --> 00:12:50,780 como salida de los correos y su contraseña. Vamos a crear uno. Vamos a enviárselo, por 122 00:12:50,780 --> 00:12:58,780 ejemplo, a la otra subred, seguros. Le vamos a dar al 2, que sería PC3, sería arroba 123 00:12:58,780 --> 00:13:09,780 viasec.com. Le damos un texto hola y hola aquí también. Le damos a enviar y automáticamente 124 00:13:09,780 --> 00:13:14,780 vemos como que se ha enviado el correo a ese correo electrónico y nos dice que está 125 00:13:14,780 --> 00:13:21,780 correcto. Cerramos aquí, vamos a PC3, volvemos al correo, vamos a eliminar los anteriores 126 00:13:21,780 --> 00:13:26,780 que teníamos y vamos ahora a recibir, a ver si es verdad que ha recibido. Efectivamente, 127 00:13:26,780 --> 00:13:33,780 recibe el correo. Ahí vemos que pone hola y por dónde ha recibido además el correo, 128 00:13:33,780 --> 00:13:40,780 por el protocolo POP3. Siguiente paso, vamos a hacer la comprobación del servidor FTP. 129 00:13:40,780 --> 00:13:49,780 Para ello entramos en el PC2, por ejemplo, escritorio, comandos, vamos a escribir FTP, 130 00:13:49,780 --> 00:14:01,780 el IP del servidor, que es 192.168.2.10. Va a pedir el usuario, en este caso es PC2 y 131 00:14:01,780 --> 00:14:08,780 nos va a pedir la contraseña. Yo ya me acuerdo de cómo era, 1, 2, 3, 4, 5 y C. Vale. Dice 132 00:14:08,780 --> 00:14:15,780 que se ha logueado correctamente, vamos a pulsar el comando help, este nos va a decir 133 00:14:15,780 --> 00:14:21,780 lo que podemos hacer, vamos a probar, a ver el listado, que sería el comando div, vemos 134 00:14:21,780 --> 00:14:30,780 los archivos y vamos a intentar eliminar un archivo, a ver si es posible mediante su permiso. 135 00:14:30,780 --> 00:14:35,780 Copiamos el archivo, vamos a eliminar y nos dice que no se puede eliminar el archivo, 136 00:14:35,780 --> 00:14:40,780 ya que no tiene permiso. Vamos a cerrar aquí, vamos rápidamente al servidor FTP, vamos 137 00:14:40,780 --> 00:14:49,780 al servicio FTP, revisamos que efectivamente PC2 no tiene permiso de borrar el archivo. 138 00:14:49,780 --> 00:14:53,780 Vamos a hacer ya la siguiente prueba, va a ser la prueba de ping, vamos a coger el paquetito 139 00:14:53,780 --> 00:15:00,780 como antes, vamos a elegir entre la impresora y el PC, nos da sitoso, entre el PC y el otro 140 00:15:00,780 --> 00:15:06,780 PC de la otra subred, nos da sitoso, vamos a eliminar aquí y vamos a probar, anteriormente 141 00:15:06,780 --> 00:15:13,780 dijimos que existían dos redes en las que no están, entre los routers no hemos compartido 142 00:15:13,780 --> 00:15:18,780 la existencia de estos dos servidores, vamos a hacer una prueba entre servidores y tiene 143 00:15:18,780 --> 00:15:22,780 que llegar error, efectivamente de error, ya que no tiene, no está compartiendo este 144 00:15:22,780 --> 00:15:27,780 router estas subredes con este router. Otra prueba que se puede hacer sería de tracer, 145 00:15:27,780 --> 00:15:33,780 tracer lo que nos hace es, nos dice el camino que recibe, que va haciendo nuestro paquete 146 00:15:33,780 --> 00:15:42,780 hasta llegar al servidor, en este caso vamos a probar de correo, sería tracer por comandos 147 00:15:42,780 --> 00:15:52,780 182.16.0.2 y nos va a decir tanto el tiempo como los puertos que coge, las IPs que coge 148 00:15:52,780 --> 00:16:01,780 para llegar hasta el destino. El último aspecto que podemos probar en Cisco tiene un llamado 149 00:16:01,780 --> 00:16:09,780 simulación en el que podemos ver como viaja un paquete y que protocolos, que direcciones 150 00:16:09,780 --> 00:16:14,780 coge antes de llegar a su destino. Probamos el de ping, por ejemplo, PC0 con servidor 151 00:16:14,780 --> 00:16:21,780 de HTTP, nos va a salir un paquetito aquí, damos a play y vemos como recorre el paquete. 152 00:16:21,780 --> 00:16:25,780 Esto que vemos aquí es otras opciones que hemos hecho anteriormente que tenemos aquí, 153 00:16:25,780 --> 00:16:34,780 vale, en la cual, bueno, no influyen, pero bueno, el caso es este. Y como pueden ver, 154 00:16:34,780 --> 00:16:44,780 pues este es el final de aquí acabaríamos ya de hacer la última prueba y cuando llegue 155 00:16:44,780 --> 00:16:55,780 pues estaría ya completado. Y ahí está. Pues nada, este es mi proyecto de redes y 156 00:16:55,780 --> 00:17:02,780 espero que les haya gustado. Muy bien, David, acabaría el tiempo de exposición, los 15 157 00:17:02,780 --> 00:17:08,780 minutos y ya llegamos a las preguntas por parte del tribunal. ¿Quieres que me cambie 158 00:17:08,780 --> 00:17:14,780 o lo dejo así? No, lo dejas así. Mi primera pregunta es, ¿qué mejorarías o qué te ha 159 00:17:14,780 --> 00:17:20,780 faltado por hacer del proyecto que te hubiera gustado hacer? Me han faltado varias cosas. 160 00:17:20,780 --> 00:17:26,780 El tema de seguridad, es verdad que la seguridad en la red es muy débil porque realmente se 161 00:17:26,780 --> 00:17:33,780 puede poner un firewall, un cortafuegos, se puede poner mejor. Lo que pasa que para 162 00:17:33,780 --> 00:17:39,780 eso ya es meterse ya en un tipo de red de seguridad. Hace falta un poquito más de, 163 00:17:39,780 --> 00:17:46,780 pues de aprender un poquito más cómo funciona Cisco en este aspecto. Y a partir de ahí, 164 00:17:46,780 --> 00:17:50,780 pues se puede ir mejorando por distintas cosas porque hay muchos aspectos de seguridad que 165 00:17:50,780 --> 00:17:54,780 no hemos tocado. Aparte nos me ha faltado meter también un router wifi, pero bueno, 166 00:17:54,780 --> 00:18:01,780 no quería meterle tampoco por temas también de tiempo. Y ya que son 15 minutos de exposición, 167 00:18:01,780 --> 00:18:07,780 tampoco puedo estar haciendo tantas cosas. Entonces, pues básicamente eso. Se podría 168 00:18:07,780 --> 00:18:12,780 haber mejorado mucho, evidentemente. Vale. Y la segunda pregunta es, si en un futuro 169 00:18:12,780 --> 00:18:19,780 ves que esto lo puedas implantar en una empresa, este proyecto que has desarrollado, ¿cómo 170 00:18:19,780 --> 00:18:24,780 lo podrías hacer más allá de la presentación del proyecto? 171 00:18:24,780 --> 00:18:30,780 Básicamente esto, yo diría que podría valer para cualquier tipo de empresa pequeña que 172 00:18:30,780 --> 00:18:36,780 esté iniciándose en cualquier tipo de negocio. Es decir, si yo quiero abrir un negocio de 173 00:18:36,780 --> 00:18:41,780 una tienda, ya no es una tienda de viajes o de seguros, sino una tienda de ropa, por 174 00:18:41,780 --> 00:18:48,780 ejemplo, te creas tu página web y necesitas vender productos, pues es una red que tú 175 00:18:48,780 --> 00:18:52,780 puedes crear en esa misma tienda, ya que en esa tienda puedes tener solo un PC, pero 176 00:18:52,780 --> 00:18:56,780 también deberías tener tu propia red en cuanto a compartir, por ejemplo, un servidor 177 00:18:56,780 --> 00:19:00,780 de archivos puedes tener perfectamente. Es verdad que DHCP te lo puede hacer el router. 178 00:19:00,780 --> 00:19:04,780 Bueno, realmente lo hace el router. Y luego, pues el servidor de correo lo puedes coger 179 00:19:04,780 --> 00:19:07,780 de cualquier correo electrónico. Pero al fin y al cabo, una empresa pequeña que luego 180 00:19:07,780 --> 00:19:13,780 el día de mañana quisiera crecer un poco más, debería empezar por este tipo de redes, 181 00:19:13,780 --> 00:19:14,780 creo yo. 182 00:19:14,780 --> 00:19:22,780 Muy bien, muy bien, David. Pues finalizamos la defensa del proyecto. Muchas gracias. 183 00:19:22,780 --> 00:19:23,780 Vale.