Professional Documents
Culture Documents
TEMA:
AUTORES:
CHÁVEZ SHIRLEY
GUANOTOA ALEXANDER
MALTE JEFFERSON
NAVARRETE VÍCTOR
PASQUEL MICHAEL
TUTOR:
Ing. VÁSQUEZ AYALA CARLOS ALBERTO
IBARRA – ECUADOR
2017
CONTENIDO
1 CAPÍTULO I................................................................................................................ 1
2 CAPÍTULO II .............................................................................................................. 4
4 CAPÍTULO IV ........................................................................................................... 13
5 CAPÍTULO V ............................................................................................................ 16
6 CAPÍTULO VI ........................................................................................................... 18
7 ANEXOS.................................................................................................................... 21
Anexo B. Comparación de páginas web, con y sin la implementación del sistema Pi-Hole.
.............................................................................................................................................. 28
ÍNDICE DE TABLAS
1.1. ANTECEDENTES
Cuando Internet se introdujo por primera vez al mercado masivo, en los años 90, no era
considerado como un medio de publicidad en absoluto, fue tratado como una herramienta para
el intercambio de correos electrónicos e información digital, pero aún no se conocía su valor
para llegar a clientes. Pero no pasó mucho tiempo antes de que los pioneros de marketing
comenzaron a ver el potencial de negocio de la publicidad en Internet, porque veían que cada
vez más internautas iniciaban su sesión cada día para encontrar información valiosa y relevante.
Pocos años después, la publicidad informativa y educativa, así como tentadores anuncios de
banners comenzaron a aparecer. No pasó mucho tiempo para que los resultados comenzaron a
inundar, demostrando el valor del mercado de Internet incluso para los anunciantes más
escépticos. Lo más importante, las empresas venían gastando enormes presupuestos de
marketing tradicional, comienzan a darse cuenta de que podían conseguir lo mismo a través de
mensajes usando el correo electrónico … y por mucho menos.
No pasó tanto tiempo antes de que todos, desde los gigantes de la industria como Microsoft
Corporation hasta las pequeñas empresas comenzaron a construir sitios Web e invertir dinero
en marketing para atraer tráfico y potenciales clientes. A continuación, las compañías de
motores de búsqueda como Yahoo! empezaron a crear beneficios significativos a partir de la
publicidad en su plataforma. Luego sobrevino un desmedido furor por la publicidad en Internet,
negocios enormes todo el año 2000, que marcó el principio del fin para el marketing interruptivo
como los llamativos (y molestos) banners. (Testa, 2015)
Página | 1
1.2. PROBLEMA
Los usuarios de Internet están quejándose de la gran cantidad de anuncios, al final resultan
molestos y ofensivos. Bajo la percepción del cliente, la red mundial está llena de basura
electrónica que debe ser erradicada a como dé lugar. Sobre todo, con la llegada de los videos
de autorun, tan populares en el Marketing online, estos son anuncios que se abren
automáticamente al pinchar en un enlace o desplegables que ocupan incluso toda la pantalla del
ordenador.
Esta publicidad de alto impacto, como les gusta llamarle a los magnates de la industria, está
causando más problemas que soluciones empresariales. Para los negocios pequeños entonces,
con la perspectiva hacia el futuro, sería una desventaja total pagar anuncios en Internet. Todos
los internautas están ahora condicionados a cerrar, bloquear o desechar cualquier cosa que se le
parezca a una valla publicitaria, sin importar la marca o el producto que ofrezca.
Por otro lado, el problema de la gran cantidad de publicidad en Internet, surge a raíz de
anunciantes que buscan a toda costa llegar al consumidor final y pagan únicamente cuando se
les garantiza que sus palabras o imágenes saldrán infinitas veces en las páginas respectivas. Así
mismo los encargados de los portales necesitan de ello porque son, a la postre, su única fuente
real de ingresos, pero los usuarios están volviéndose “ciegos” ante tanto anuncio.
1.3. OBJETIVOS
Página | 2
1.3.2. OBJETIVOS ESPECÍFICOS
• Implementar el sistema de bloqueo dentro de una red local en el hogar de uno de los
integrantes.
• Configurar los dispositivos de la red local para que estos se conecten al sistema de
bloqueo.
• Analizar los datos obtenidos como resultado de la implementación del sistema anti-
publicidad.
• Definir cuál es el método más efectivo para el bloqueo de publicidad en una red local.
Página | 3
2 CAPÍTULO II
MARCO TEÓRICO
Raspberry Pi, es un ordenador del tamaño de una tarjeta de crédito que se puede conectar a
un televisor o un monitor, un teclado y ratón. Es una placa que soporta varios componentes
necesarios de un ordenador común. Es un pequeño ordenador capaz, que puede ser utilizado
para hacer muchas de las cosas que su PC de escritorio hace, como procesar hojas de cálculo,
tener procesadores de texto, juegos etc. También es capaz de reproducir vídeo de alta definición.
(Raspberry, 2016)
Raspberry Pi 3 Model B
RAM 1024MB
Tamaño 85 x 56 mm
Precio 80 $
Fuente: (raspberrypi.org, 2016)
2.2. Pi-Hole
Página | 4
casos está plagada de malware y enlaces que pueden comprometer nuestros equipos. Con pi-
hole filtraremos dominios marcados por la comunidad como “molestos” y conseguiremos una
navegación más limpia y rápida.
Permite especificar remitentes de correo en los que siempre se confía. Los mensajes
procedentes de dichos remitentes no van a ser analizados por ninguna de las protecciones anti-
spam.
“listas blancas”. La idea era simple, pero genial: en lugar de bloquear archivos con base en
una lista negra (señálenme lo malo y sabré detenerlo), mejor usemos un bloqueo con base en
una lista blanca (señálame lo benigno, y bloqueo todo lo demás). Con ello ya no son necesarias
las incontables firmas en los antivirus para reconocer lo maligno, pues solo hace falta saber lo
que es benigno en la infraestructura y todo lo demás quedará bloqueado (programas no
autorizados, virus, etc.). (Gonzalez, 2015)
Página | 5
2.4. HOST
La palabra inglesa host, que en español se traduciría como huésped, se usa en informática
sobre todo a nivel de redes, donde en muchas ocasiones (no siempre), se asimila al concepto de
servidor.
Un host no es más que un nodo, un ordenador o un conjunto de ellos, que ofrecen servicios,
datos... al resto de ordenadores conectados a la red, sea esta local o global como internet. En el
caso de redes locales, el host suele coincidir con el ordenador central que controla la red. Para
hacernos una mejor idea, solo debemos pensar en las relaciones de parasitismo que estudiamos
en la escuela. El parásito escoge un huésped, quien trabaja por los dos. Pues bien, la idea es
similar. El PC huésped estará trabajando y ofreciendo servicios que recibirá el PC "parásito" o
cliente.
Evidentemente esto no es más que una simplificación, pero no deja de ser una buena
aproximación al concepto.
Página | 6
Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro
correspondiente y esta queda almacenada en el DNS como un “resource record”. La base de
datos de un servidor DNS se convierte, así, en la compilación de todos los registros de la zona
del espacio de nombres de dominio que gestiona. (1and1, 2016)
Este tipo de publicidad fue uno de los primeros en implantarse y consiste en colocar un
pequeño banner o anuncio de distintos formatos de tamaño y diseño, dentro de un portal de
internet e intercambiar dicho banner con otros portales.
O la publicidad Pop Under, es una publicidad que consiste en las típicas ventanas
emergentes, un tipo de publicidad en internet que suele resultar bastante molesta para los
usuarios.
Muy de moda está la publicidad en las redes sociales, como, por ejemplo: myspace, youtube
o facebook; últimamente las redes sociales están acaparando el mayor tráfico de usuarios de la
red y precisamente es allí donde la publicidad en internet puede incidir más.
Página | 7
2.3. PUNTO DE ACCESO
2.4. RASPBIAN
Página | 8
3 CAPITULO III
Para la ejecución del presente proyecto se llevarán a cabo los siguientes tipos de
investigación.
Página | 9
Tipo de investigación que describe de modo sistemático las características de una población,
situación o área de interés.
Aquí los investigadores recogen los datos sobre la base de una hipótesis o teoría, exponen y
resumen la información de manera cuidadosa y luego analizan minuciosamente los resultados,
a fin de extraer generalizaciones significativas que contribuyan al conocimiento.(Jindo, 2009)
Los métodos de investigación son aquellos que conducen al logro de conocimientos. Los
métodos de sistematización son los que ordenan los conocimientos que ya se poseen.
Entre los métodos de investigación se hallan:
Página | 10
Es justamente el método mediante el cual se crean abstracciones con vistas a explicar la
realidad. El modelo como sustituto del objeto de investigación. En el modelo se revela la unidad
de lo objetivo y lo subjetivo. La modelación es el método que opera en forma práctica o teórica
con un objeto, no en forma directa, sino utilizando cierto sistema intermedio, auxiliar, natural
o artificial (Julio, 2008).
Está dirigido a modelar el objeto mediante la determinación de sus componentes, así como
las relaciones entre ellos. Esas relaciones determinan por un lado la estructura del objeto y por
otro su dinámica.
La observación fija la presencia de una determinada propiedad del objeto observado o una
relación entre componentes, propiedades u otras cualidades de éste. Para la expresión de sus
resultados no son suficientes con los conceptos cualitativos y comparativos, sino que es
necesaria la atribución de valores numéricos a dichas propiedades y relaciones para evaluarlas
y representarlas adecuadamente.
3.5.1. LA OBSERVACIÓN
Página | 11
grado de inferencia se observa? ¿Cómo usar las informaciones recogidas? entre otras. Esta
recogida implica una actividad de codificación: la información bruta seleccionada se traduce
mediante un código para ser transmitida a alguien (uno mismo u otros). Los numerosos sistemas
de codificación que existen, podrían agruparse en dos categorías: los sistemas de selección, en
los que la información se codifica de un modo sistematizado mediante unas cuadrículas o
parrillas preestablecidas, y los sistemas de producción, en los que el observador confecciona él
mismo su sistema de codificación. La observación dura solamente lo que dure el proceso
(Fabbri, 2013).
Esta observación se la va aplicar a los procesos que se tendrán que realizar para lograr el
cumplimiento de los objetivos y así, esta manera salir beneficiados con la acción que realizará
la implementación de un software para el bloqueo de propagandas y publicidades.
3.5.2. EXPERIMENTACIÓN.
Página | 12
4 CAPÍTULO IV
MARCO ADMINISTRATIVO
4.1. CRONOGRAMA
ENERO FEBRERO
ACTIVIDADES
I II III IV I II III IV
Objetivo general
Objetivos específicos
Antecedentes
Marco Teórico
Diseño y solución
Implementación
Usos
Conclusiones y recomendaciones
Presentación final del proyecto
Fuente: Autores del proyecto.
Elaborado por: Autores del proyecto.
4.2. RECURSOS
A continuación, se evalúan todos los recursos tanto humanos como materiales y tecnológicos
utilizador para la realización de este proyecto.
4.2.1. HUMANOS
Para la elaboración del presente proyecto se contó con la participación de siguiente talento
humano.
Página | 13
INTEGRANTES COSTO
Chávez Shirley $0.00
Guanotoa Alexander $0.00
Malte Jefferson $0.00
Navarrete Víctor $0.00
Pasquel Michael $0.00
TOTAL $0.00
Fuente: Autores del proyecto.
Elaborado por: Autores del proyecto.
4.2.2. ECONÓMICOS
Para el desarrollo y la elaboración del prototipo se necesitaron todos los materiales descritos
a continuación.
MATERIALES COSTO
Adaptador de corriente 2.5A $7.00
Cable Ethernet 6ft $6.00
Cable USB $2.00
Case plástico para Raspberry Pi $5.50
Disipadores de calor $2.00
Internet $0.00
Mouse USB $5.00
Pi-Hole $0.00
Raspberry Pi 3 Model B $67.00
SO Raspbian $0.00
Tarjeta MicroSD 16GB Class 10 $11.00
Teclado USB $9.00
TOTAL $114.50
Fuente: Autores del proyecto.
Elaborado por: Autores del proyecto.
Página | 14
4.2.3. RESUMEN DE COSTO DE DATOS
Detalle Costo
Recursos Humanos $0.00
Materiales $114.50
Total $114.50
Fuente: Autores del proyecto.
Elaborado por: Autores del proyecto.
Página | 15
5 CAPÍTULO V
5.1. DISEÑO
El sistema Pi-Hole está instalado sobre una distribución de Linux desarrollada especialmente
para la placa Raspberry, el SO utilizado es Raspbian Jesse,(Anexo A – Apartado 1) el SO fue
instalado en la microSD que se introduce en la Raspberry Pi, mediante el software llamado
Win32DiskImager (Anexo A – Apartado 2), realizada la grabación de la ISO en la microSD, se
procede al encendido, posterior al cual se instalara la herramienta llamada Pi-Hole (Anexo A –
Apartado 3). Para realizar la correcta instalación de esta herramienta debemos cerciorarnos que
el cable Ethernet esté conectado a la Salida del Router del Hogar y a la entrada Ethernet de la
Raspberry Pi.
5.2. SOLUCIÓN
Así mismo el sistema puede ser usado no solo para bloquear publicidad, sino también para
el bloqueo de cualquier página web en la red del hogar, esto permitirá, por ejemplo, impedir el
acceso a páginas web que el administrador de la red considere adecuado bloquear, tales como
Página | 16
redes sociales o páginas con contenido pornográfico o ilegal, que por lo general son sitios en
donde abunda la publicidad intrusiva que podría infectar con malware a cualquiera de nuestros
dispositivos.
5.3. IMPLEMENTACIÓN
5.4. USOS
5.5. RESULTADOS
Luego de realizar varias pruebas en distintas páginas web se determinó que el sistema es
efectivo y que si elimina completamente la publicidad de ciertas páginas, como se muestra en
el Anexo B.
También se evidencio una mejora en la velocidad de apertura de las páginas web en el
ordenador que estaba usando la IP de la Raspberry como servidor DNS
Además, se reducen los cierres espontáneos de pestañas mientras se navega, esto a causa de
malware que busca que carguemos una y otra vez las paginas para generar anuncios varias veces
consecutivas.
Página | 17
6 CAPÍTULO VI
6.1. CONCLUSIONES
• Con los datos recolectados luego de horas de uso, se determinó que las páginas web
con exceso de publicidad cargaban más rápido su contenido y consumían menos
ancho de banda al dejar de descargar todas las ventanas que contenían anuncios.
• Se concluyó que este es el mejor método para el bloqueo de publicidad ya que ciertas
paginas detectan las extensiones de navegador para bloqueo de publicidad, pero este
sistema burla esa seguridad y podemos tener una mejor experiencia de navegación al
no tener anuncios ni advertencias de uso de extensiones web dentro de ese dominio.
Página | 18
6.2. RECOMENDACIONES
• Elaborar una lista con todos los dominios que burlen la seguridad del servicio, para
posteriormente ser agregados a la Blacklist del servicio de ser necesario.
• En caso de que alguna página web detecte el funcionamiento del servicio como no
adecuado, se recomienda añadir dicha página a la Whitelist y de esta manera evitar
conflictos de navegación con dicha página.
Página | 19
BIBLIOGRAFÍA
Página | 20
7 ANEXOS
Completada la descarga nos quedara un fichero .Zip (Figura 2) que descomprimiremos, este
fichero contiene la ISO que vamos a quemar en la MicroSD.
Debemos preparar a la microSD para poder quemar en ella la ISO del sistema, eso lo
realizamos con la ayuda del programa llamado SD Card Formater, que lo descargaremos desde
su página oficial. Figura 3.
Página | 21
Figura 3. Descarga de software para formateo de microSD
Fuente: SD Card Formatter.
Para quemar la ISO en la microSD, es necesario instalar el programa llamado Win32 Disk
Imager, mismo que descargaremos desde su página oficial.
Página | 22
Ahora formatearemos la microSD, para eliminar cualquier archivo inecesario.
Con la Tarjeta lista procedemos a abrir el programa Win32 Disk Imager, y seleccionamos el
nombre de la unidad y seleccionamos la ISO del SO Raspbian.
Una vez cargada la imagen, le damos a la opción write para empezar a copiar los archivos a
la microSD
Página | 23
Fuente: Win32Disk Imager.
La configuración inicial se realiza de forma automática por lo cual solo esperaremos a que
se inicie correctamente el SO.
Página | 24
Una vez haya terminado el procedimiento de instalación, aparecerá la siguiente pantalla.
Damos "Enter" un par de veces más hasta que tengamos esto en pantalla.
Página | 25
Fuente: Interfaz de instalación Pi-Hole.
Debemos seleccionar <NO> para editar la configuración y asignarle una dirección IP, para
evitar futuras incompatibilidades de IP repetidas.
Página | 26
Figura 16. Configuración de la puerta de enlace.
Fuente: Interfaz de instalación Pi-Hole.
Finalizada la instalación se nos indicará de forma breve los pasos que tenemos que hacer:
Página | 27
Anexo B. Comparación de páginas web, con y sin la implementación del sistema Pi-
Hole.
Página | 28
Figura 19. Publicidad eliminada dentro de la página.
Fuente: AnimeFLV.
Página | 29
Análisis de la segunda página web llamada “música.com”, y como podemos observar los
anuncios publicitarios han sido removidos con éxito.
Página | 30
Análisis de una tercera página web llama “PocosMegasHD”, en la cual podemos observar
que el sistema Pi-Hole también bloque anuncios publicitarios dentro de los videos.
Página | 31
Análisis de una cuarta página web llamada “TecnoFanatico.com”, es la siguiente imagen
podemos observar que también se bloquea la publicidad contratada por empresas locales como
AMBACAR.
Página | 32
Análisis de una quinta página web llamada “Aliexpress”, esta página es especializada en
ventas online, y publicita sus productos en distintas páginas web, por lo que podemos notar que
el sistema Pi-Hole bloquea por completo ese dominio, impidiéndonos tan siquiera entrar.
Página | 33