You are on page 1of 38

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS


CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE
COMUNICACIÓN

TEMA:

IMPLANTACIÓN DE UN SISTEMA DE BLOQUEO DE PUBLICIDAD USANDO


SOFTWARE Y HARDWARE LIBRE DENTRO DE UNA RED LOCAL PARA
DISMINUIR LA CANTIDAD DE ANUNCIOS INTRUSIVOS Y EVITAR EL
CONTAGIO CON MALWARE EN LOS DISPOSITIVOS CONECTADOS AL
SISTEMA DENTRO DEL HOGAR.

AUTORES:
CHÁVEZ SHIRLEY
GUANOTOA ALEXANDER
MALTE JEFFERSON
NAVARRETE VÍCTOR
PASQUEL MICHAEL

TUTOR:
Ing. VÁSQUEZ AYALA CARLOS ALBERTO

IBARRA – ECUADOR

2017
CONTENIDO

1 CAPÍTULO I................................................................................................................ 1

1.1. ANTECEDENTES ............................................................................................... 1


1.2. PROBLEMA ........................................................................................................ 2
1.3. OBJETIVOS ......................................................................................................... 2

1.3.1. OBJETIVO GENERAL ................................................................................... 2


1.3.2. OBJETIVOS ESPECÍFICOS ........................................................................... 3

2 CAPÍTULO II .............................................................................................................. 4

2.1. Raspberry Pi 3 Model B ....................................................................................... 4


2.2. Pi-Hole ................................................................................................................. 4
2.3. Whitelist (Lista Blanca) Y Blacklist (Lista Negra) De SPAM ............................ 5

2.3.1. La Lista Blanca De Spam ................................................................................. 5


2.3.2. La Lista Negra De Spam................................................................................... 5

2.4. HOST ................................................................................................................... 6


2.1. SERVIDOR DNS ................................................................................................. 6
2.2. Tipos De Publicidad ............................................................................................. 7

2.2.1. Publicidad en Banners. ..................................................................................... 7


2.2.2. Publicidad Pop Up ............................................................................................ 7

2.3. PUNTO DE ACCESO ......................................................................................... 8


2.4. RASPBIAN .......................................................................................................... 8

3 CAPITULO III ............................................................................................................. 9

3.1. METODOLOGÍA DE INVESTIGACIÓN. ......................................................... 9


3.2. TIPO DE INVESTIGACIÓN ............................................................................... 9

3.2.1. INVESTIGACIÓN BIBLIOGRÁFICA ........................................................... 9


3.2.2. INVESTIGACIÓN DESCRIPTIVA ................................................................ 9

3.3. INVESTIGACIÓN APLICADA........................................................................ 10


3.4. MÉTODOS DE INVESTIGACIÓN .................................................................. 10

3.4.1. Método de la modelación................................................................................ 10


3.4.2. Método sistémico ............................................................................................ 11
3.4.3. El método de la Medición ............................................................................... 11

3.5. TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN ............................... 11

3.5.1. LA OBSERVACIÓN ..................................................................................... 11


3.5.2. EXPERIMENTACIÓN. ................................................................................. 12

4 CAPÍTULO IV ........................................................................................................... 13

4.1. CRONOGRAMA ............................................................................................... 13


4.2. RECURSOS ....................................................................................................... 13

4.2.1. HUMANOS .................................................................................................... 13


4.2.2. ECONÓMICOS .............................................................................................. 14
4.2.3. RESUMEN DE COSTO DE DATOS ............................................................ 15

5 CAPÍTULO V ............................................................................................................ 16

5.1. DISEÑO ............................................................................................................. 16


5.2. SOLUCIÓN ........................................................................................................ 16
5.3. IMPLEMENTACIÓN ........................................................................................ 17
5.4. USOS .................................................................................................................. 17
5.5. RESULTADOS .................................................................................................. 17

6 CAPÍTULO VI ........................................................................................................... 18

6.1. CONCLUSIONES ............................................................................................. 18


6.2. RECOMENDACIONES .................................................................................... 19

7 ANEXOS.................................................................................................................... 21

Anexo A. Instalación de SO Raspbian en la Raspberry Pi. ............................................. 21

Apartado 1 – Descarga del Software necesario para Instalar el SO ............................ 21


Apartado 2 – Montaje del SO en la microSD .............................................................. 22
Apartado 3 – Configuración inicial de Raspbian......................................................... 24

Anexo B. Comparación de páginas web, con y sin la implementación del sistema Pi-Hole.
.............................................................................................................................................. 28
ÍNDICE DE TABLAS

Tabla 1 Características Raspberry Pi 3 Model B ................................................................... 4


Tabla 2 Talento Humano presente en la elaboración del proyecto...................................... 13
Tabla 3 Recursos económicos y materiales utilizados. ....................................................... 14
Tabla 4 Resumen de las tablas de costos. ............................................................................ 15
ÍNDICE DE FIGURAS

Figura 1. Descarga del SO ................................................................................................... 21


Figura 2 Extracción de la ISO ............................................................................................. 21
Figura 3. Descarga de software para formateo de microSD ................................................ 22
Figura 4. Descarga de software para quemar la ISO en la microSD ................................... 22
Figura 5. Instalación de Win32 Disk Imagen en la PC ....................................................... 22
Figura 6. Aplicación utilizada para formatear la microSD .................................................. 23
Figura 7. Proceso de montado le la ISO en la microSD ...................................................... 23
Figura 8. Comienzo de la grabación de datos en la microSD.............................................. 23
Figura 9. Instalación automática de SO Raspbian en la Raspberry. .................................... 24
Figura 10. Ventana de comandos e instalación de Pi-Hole. ................................................ 24
Figura 11. Inicio de instalación de Pi-Hole ......................................................................... 25
Figura 12. Selección de la forma de conexión de la Raspberry a Internet. ......................... 25
Figura 13. Selección del Protocolo de Internet a usar. ........................................................ 25
Figura 14. Asignación de una IP fija. .................................................................................. 26
Figura 15. Digitación de la dirección IP. ............................................................................. 26
Figura 16. Configuración de la puerta de enlace. ................................................................ 27
Figura 17. Selección del DNS predeterminado. .................................................................. 27
Figura 18. Pantalla de finalización de la instalación. .......................................................... 27
Figura 19. Publicidad eliminada dentro de la página. ......................................................... 29
Figura 20. Publicidad eliminada dentro de la página web. .................................................. 29
Figura 21. Publicidad removida con éxito de la pagina. ..................................................... 30
Figura 22. Publicidad de videos removida por completo. ................................................... 31
Figura 23. Bloque de publicidad de AMBACAR................................................................ 32
Figura 24. Bloqueo total de una página web de venta de artículos. .................................... 33
1 CAPÍTULO I

CONTEXTO DEL PROYECTO

En este capítulo se presentan los antecedentes, el problema y la necesidad de una solución,


apoyada por los objetivos del proyecto. Cada subtema esta descrito de manera clara y detallada,
de tal manera que el lector comprenda rápidamente lo que se quiere exponer en él escrito.

1.1. ANTECEDENTES

Cuando Internet se introdujo por primera vez al mercado masivo, en los años 90, no era
considerado como un medio de publicidad en absoluto, fue tratado como una herramienta para
el intercambio de correos electrónicos e información digital, pero aún no se conocía su valor
para llegar a clientes. Pero no pasó mucho tiempo antes de que los pioneros de marketing
comenzaron a ver el potencial de negocio de la publicidad en Internet, porque veían que cada
vez más internautas iniciaban su sesión cada día para encontrar información valiosa y relevante.

Pocos años después, la publicidad informativa y educativa, así como tentadores anuncios de
banners comenzaron a aparecer. No pasó mucho tiempo para que los resultados comenzaron a
inundar, demostrando el valor del mercado de Internet incluso para los anunciantes más
escépticos. Lo más importante, las empresas venían gastando enormes presupuestos de
marketing tradicional, comienzan a darse cuenta de que podían conseguir lo mismo a través de
mensajes usando el correo electrónico … y por mucho menos.

No pasó tanto tiempo antes de que todos, desde los gigantes de la industria como Microsoft
Corporation hasta las pequeñas empresas comenzaron a construir sitios Web e invertir dinero
en marketing para atraer tráfico y potenciales clientes. A continuación, las compañías de
motores de búsqueda como Yahoo! empezaron a crear beneficios significativos a partir de la
publicidad en su plataforma. Luego sobrevino un desmedido furor por la publicidad en Internet,
negocios enormes todo el año 2000, que marcó el principio del fin para el marketing interruptivo
como los llamativos (y molestos) banners. (Testa, 2015)

Página | 1
1.2. PROBLEMA

Los usuarios de Internet están quejándose de la gran cantidad de anuncios, al final resultan
molestos y ofensivos. Bajo la percepción del cliente, la red mundial está llena de basura
electrónica que debe ser erradicada a como dé lugar. Sobre todo, con la llegada de los videos
de autorun, tan populares en el Marketing online, estos son anuncios que se abren
automáticamente al pinchar en un enlace o desplegables que ocupan incluso toda la pantalla del
ordenador.

Esta publicidad de alto impacto, como les gusta llamarle a los magnates de la industria, está
causando más problemas que soluciones empresariales. Para los negocios pequeños entonces,
con la perspectiva hacia el futuro, sería una desventaja total pagar anuncios en Internet. Todos
los internautas están ahora condicionados a cerrar, bloquear o desechar cualquier cosa que se le
parezca a una valla publicitaria, sin importar la marca o el producto que ofrezca.

Por otro lado, el problema de la gran cantidad de publicidad en Internet, surge a raíz de
anunciantes que buscan a toda costa llegar al consumidor final y pagan únicamente cuando se
les garantiza que sus palabras o imágenes saldrán infinitas veces en las páginas respectivas. Así
mismo los encargados de los portales necesitan de ello porque son, a la postre, su única fuente
real de ingresos, pero los usuarios están volviéndose “ciegos” ante tanto anuncio.

1.3. OBJETIVOS

1.3.1. OBJETIVO GENERAL

Implantar un sistema de bloqueo de publicidad usando software y hardware libre dentro de


una red local para disminuir la cantidad de anuncios intrusivos y evitar el contagio con Malware
en los dispositivos conectados al sistema en el hogar de uno de los integrantes.

Página | 2
1.3.2. OBJETIVOS ESPECÍFICOS

• Implementar el sistema de bloqueo dentro de una red local en el hogar de uno de los
integrantes.

• Configurar los dispositivos de la red local para que estos se conecten al sistema de
bloqueo.

• Realizar pruebas de funcionamiento para determinar el nivel de efectividad del


sistema.

• Gestionar las listas de acceso a dominios y modificarlas según la necesidad del


administrador del sistema.

• Analizar los datos obtenidos como resultado de la implementación del sistema anti-
publicidad.

• Definir cuál es el método más efectivo para el bloqueo de publicidad en una red local.

Página | 3
2 CAPÍTULO II

MARCO TEÓRICO

2.1. Raspberry Pi 3 Model B

Raspberry Pi, es un ordenador del tamaño de una tarjeta de crédito que se puede conectar a
un televisor o un monitor, un teclado y ratón. Es una placa que soporta varios componentes
necesarios de un ordenador común. Es un pequeño ordenador capaz, que puede ser utilizado
para hacer muchas de las cosas que su PC de escritorio hace, como procesar hojas de cálculo,
tener procesadores de texto, juegos etc. También es capaz de reproducir vídeo de alta definición.
(Raspberry, 2016)

Tabla 1 Características Raspberry Pi 3 Model B

Raspberry Pi 3 Model B

Tipo de CPU Microprocesador

Sistema operativo Linux

RAM 1024MB

Memoria MicroSD (4GB mínimo)

Conectividad a internet Wifi, Ethernet

Salida de Video HDMI, RCA

Salida de Audio Stereo 3.5

Puertos USB 4 USB 2.0

Consumo de energía 12W

Tamaño 85 x 56 mm

Precio 80 $
Fuente: (raspberrypi.org, 2016)

2.2. Pi-Hole

Eliminar y bloquear publicidad y ventanas emergentes se ha convertido en una necesidad


obligatoria para poder movernos en la red. Ya no sólo es molesta, sino que en la mayoría de los

Página | 4
casos está plagada de malware y enlaces que pueden comprometer nuestros equipos. Con pi-
hole filtraremos dominios marcados por la comunidad como “molestos” y conseguiremos una
navegación más limpia y rápida.

Pi-Hole no funciona como un router, es simplemente un servidor de DNS con blacklists y


whitelists. Pi-Hole solamente filtrará a los agentes de publicidad externos, por lo que si
visualizaras banners propios de las webs que visites. Pi-Hole es fácil, simple y rápido, suficiente
como para probarlo sin esfuerzo y contemplar por ti mismo los resultados. (Pi-hole, 2016)

2.3. Whitelist (Lista Blanca) Y Blacklist (Lista Negra) De SPAM

2.3.1. La Lista Blanca De Spam

Permite especificar remitentes de correo en los que siempre se confía. Los mensajes
procedentes de dichos remitentes no van a ser analizados por ninguna de las protecciones anti-
spam.

2.3.2. La Lista Negra De Spam

Permite especificar remitentes de correo que se consideran peligrosos. Los mensajes


procedentes de dichos remitentes se van a clasificar siempre como spam.

“listas blancas”. La idea era simple, pero genial: en lugar de bloquear archivos con base en
una lista negra (señálenme lo malo y sabré detenerlo), mejor usemos un bloqueo con base en
una lista blanca (señálame lo benigno, y bloqueo todo lo demás). Con ello ya no son necesarias
las incontables firmas en los antivirus para reconocer lo maligno, pues solo hace falta saber lo
que es benigno en la infraestructura y todo lo demás quedará bloqueado (programas no
autorizados, virus, etc.). (Gonzalez, 2015)

Página | 5
2.4. HOST

La palabra inglesa host, que en español se traduciría como huésped, se usa en informática
sobre todo a nivel de redes, donde en muchas ocasiones (no siempre), se asimila al concepto de
servidor.

Un host no es más que un nodo, un ordenador o un conjunto de ellos, que ofrecen servicios,
datos... al resto de ordenadores conectados a la red, sea esta local o global como internet. En el
caso de redes locales, el host suele coincidir con el ordenador central que controla la red. Para
hacernos una mejor idea, solo debemos pensar en las relaciones de parasitismo que estudiamos
en la escuela. El parásito escoge un huésped, quien trabaja por los dos. Pues bien, la idea es
similar. El PC huésped estará trabajando y ofreciendo servicios que recibirá el PC "parásito" o
cliente.

Evidentemente esto no es más que una simplificación, pero no deja de ser una buena
aproximación al concepto.

2.1. SERVIDOR DNS

El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico que se


ocupa de la administración del espacio de nombres de dominio (Domain Name Space). Su labor
primordial consiste en resolver las peticiones de asignación de nombres. Esta función se podría
explicar mediante una comparación con un servicio telefónico de información que dispone de
datos de contacto actuales y los facilita cuando alguien los solicita. Para ello, el sistema de
nombres de dominio recurre a una red global de servidores DNS, que subdividen el espacio de
nombres en zonas administradas de forma independiente las unas de las otras. Esto permite la
gestión descentralizada de la información de los dominios.

Página | 6
Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro
correspondiente y esta queda almacenada en el DNS como un “resource record”. La base de
datos de un servidor DNS se convierte, así, en la compilación de todos los registros de la zona
del espacio de nombres de dominio que gestiona. (1and1, 2016)

2.2. Tipos De Publicidad

Existen diferentes tipos de publicidad en internet.

2.2.1. Publicidad en Banners.

Este tipo de publicidad fue uno de los primeros en implantarse y consiste en colocar un
pequeño banner o anuncio de distintos formatos de tamaño y diseño, dentro de un portal de
internet e intercambiar dicho banner con otros portales.

2.2.2. Publicidad Pop Up

O la publicidad Pop Under, es una publicidad que consiste en las típicas ventanas
emergentes, un tipo de publicidad en internet que suele resultar bastante molesta para los
usuarios.

Muy de moda está la publicidad en las redes sociales, como, por ejemplo: myspace, youtube
o facebook; últimamente las redes sociales están acaparando el mayor tráfico de usuarios de la
red y precisamente es allí donde la publicidad en internet puede incidir más.

Un sistema más es el de enviar publicidad en internet a través de correos electrónicos, con


sistemas de envíos masivos de correos, pero que se pueden considerar como spam si no se hace
correctamente. (Ruz, 2013)

Página | 7
2.3. PUNTO DE ACCESO

Es un dispositivo inteligente que realiza las operaciones de asignación de direcciones, la


especificación de niveles de prioridad y el control de carga del sistema. (Sory, 2011)

2.4. RASPBIAN

Raspbian es un puerto no oficial de Debian wheezy armhf con ajustes de compilación


ajustados para producir código que utiliza "hardware floating point", el "hard float" ABI y se
ejecutará en la frambuesa Pi.

El puerto es necesario porque el lanzamiento oficial de Debian wheezy armhf es compatible


sólo con las versiones de la arquitectura ARM más tarde que la que se utiliza en la frambuesa
Pi (CPU ARMv7-A y superior, frente a la CPU ARMv6 de Raspberry Pi). La imagen de
compresión de Debian emitida por la fundación Pi de frambuesa se basó en el armel debian que
utiliza el software flotante y el flotador suave ABI. La fundación utilizó el puerto Debian
existente para dispositivos ARM menos capaces. Por lo tanto, no utilizó el hardware de punto
flotante del procesador Pi, reduciendo el rendimiento del Pi durante las aplicaciones intensivas
de punto flotante o las instrucciones avanzadas de la CPU ARMv6. (raspbian, s.f.)

Página | 8
3 CAPITULO III

3.1. METODOLOGÍA DE INVESTIGACIÓN.

La metodología es un conjunto de pautas y acciones orientadas a describir un problema. Por


la general, la metodología es un apartado de la investigación científica. En este sentido, el
científico parte de una hipótesis como posible explicación de un problema e intenta hallar una
ley que lo explique. Entre la hipótesis y la resolución final, el científico deberá seguir un
camino, es decir, un método de investigación. Y el estudio de los métodos es lo que se conoce
como metodología. En otras palabras, la metodología responde al "cómo" de un estudio o
investigación.

3.2. TIPO DE INVESTIGACIÓN

Para la ejecución del presente proyecto se llevarán a cabo los siguientes tipos de
investigación.

3.2.1. INVESTIGACIÓN BIBLIOGRÁFICA

La investigación bibliográfica constituye una excelente introducción a todos los otros


tipos de investigación, además de que constituye una necesaria primera etapa de todas ellas,
puesto que ésta proporciona el conocimiento de las investigaciones ya existentes teorías,
hipótesis, experimentos, resultados, instrumentos y técnicas usadas- acerca del tema o
problema que el investigador se propone investigar o resolver.(Vigo, 2013)

En el proyecto de investigación se utilizará para toda la elaboración; puesto que se necesitan


los estudios ya realizados por parte de otros autores para la recolección precisa de datos.

3.2.2. INVESTIGACIÓN DESCRIPTIVA

Página | 9
Tipo de investigación que describe de modo sistemático las características de una población,
situación o área de interés.

Aquí los investigadores recogen los datos sobre la base de una hipótesis o teoría, exponen y
resumen la información de manera cuidadosa y luego analizan minuciosamente los resultados,
a fin de extraer generalizaciones significativas que contribuyan al conocimiento.(Jindo, 2009)

En el proyecto a investigar se utilizarán SOFTWARE Y HARDWARE LIBRE DENTRO


DE UNA RED.

3.3. INVESTIGACIÓN APLICADA

Esta clase de investigación también recibe el nombre de práctica o empírica. Se caracteriza


porque busca la aplicación o utilización de los conocimientos que se adquieren. La
investigación aplicada se encuentra estrechamente vinculada con la investigación descriptiva,
que como ya se dijo requiere de un marco teórico.(Villada, 2008)
En la investigación aplicada o empírica, lo que le interesa al investigador, primordialmente,
son las consecuencias prácticas.

3.4. MÉTODOS DE INVESTIGACIÓN

Los métodos de investigación son aquellos que conducen al logro de conocimientos. Los
métodos de sistematización son los que ordenan los conocimientos que ya se poseen.
Entre los métodos de investigación se hallan:

3.4.1. Método de la modelación

Página | 10
Es justamente el método mediante el cual se crean abstracciones con vistas a explicar la
realidad. El modelo como sustituto del objeto de investigación. En el modelo se revela la unidad
de lo objetivo y lo subjetivo. La modelación es el método que opera en forma práctica o teórica
con un objeto, no en forma directa, sino utilizando cierto sistema intermedio, auxiliar, natural
o artificial (Julio, 2008).

3.4.2. Método sistémico

Está dirigido a modelar el objeto mediante la determinación de sus componentes, así como
las relaciones entre ellos. Esas relaciones determinan por un lado la estructura del objeto y por
otro su dinámica.

3.4.3. El método de la Medición

La observación fija la presencia de una determinada propiedad del objeto observado o una
relación entre componentes, propiedades u otras cualidades de éste. Para la expresión de sus
resultados no son suficientes con los conceptos cualitativos y comparativos, sino que es
necesaria la atribución de valores numéricos a dichas propiedades y relaciones para evaluarlas
y representarlas adecuadamente.

3.5. TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN

Actualmente en la investigación científica hay gran variedad de técnica e instrumentos para


la investigación. Según el método y tipo de investigación a realizarse, se utilizará una u otras
técnicas de investigación. (Bernal, 2006).

3.5.1. LA OBSERVACIÓN

La observación es un proceso cuya función primaria e inmediata es recoger información


sobre el objeto que se toma en consideración. Nos formulamos las siguientes preguntas ¿para
que se observa? ¿Quién observa? ¿Que se observa? ¿Con que instrumentos observa? ¿Con que

Página | 11
grado de inferencia se observa? ¿Cómo usar las informaciones recogidas? entre otras. Esta
recogida implica una actividad de codificación: la información bruta seleccionada se traduce
mediante un código para ser transmitida a alguien (uno mismo u otros). Los numerosos sistemas
de codificación que existen, podrían agruparse en dos categorías: los sistemas de selección, en
los que la información se codifica de un modo sistematizado mediante unas cuadrículas o
parrillas preestablecidas, y los sistemas de producción, en los que el observador confecciona él
mismo su sistema de codificación. La observación dura solamente lo que dure el proceso
(Fabbri, 2013).

Esta observación se la va aplicar a los procesos que se tendrán que realizar para lograr el
cumplimiento de los objetivos y así, esta manera salir beneficiados con la acción que realizará
la implementación de un software para el bloqueo de propagandas y publicidades.

3.5.2. EXPERIMENTACIÓN.

Es la investigación de un fenómeno. Durante dicho estudio se van a ir eliminando o


introduciendo todas las variables necesarias que de alguna manera tengan influencia en el. La
experimentación es considerada una de las etapas del método científico.

La experimentación comúnmente se utiliza para comprobar ciertas hipótesis que se tengan


acerca de algo, generalmente estas investigaciones se realizan en laboratorios. Una vez
formulada la teoría, el investigador debe comprobar si es real, si es verdadera, para ello se deben
poner en práctica un sinfín de experimentos cambiando las variables que participan en el
proceso y así poder verificar si se cumple (Venemedia, 2014).

Aquí se llevó a cabo el procedimiento y se experimentó, realizando el prototipo del sistema


que ayudará a bloquear las publicidades.

Página | 12
4 CAPÍTULO IV

MARCO ADMINISTRATIVO

4.1. CRONOGRAMA

ENERO FEBRERO
ACTIVIDADES
I II III IV I II III IV
Objetivo general
Objetivos específicos
Antecedentes
Marco Teórico
Diseño y solución
Implementación
Usos
Conclusiones y recomendaciones
Presentación final del proyecto
Fuente: Autores del proyecto.
Elaborado por: Autores del proyecto.

4.2. RECURSOS

A continuación, se evalúan todos los recursos tanto humanos como materiales y tecnológicos
utilizador para la realización de este proyecto.

4.2.1. HUMANOS

Para la elaboración del presente proyecto se contó con la participación de siguiente talento
humano.

Tabla 2 Talento Humano presente en la elaboración del proyecto.

Página | 13
INTEGRANTES COSTO
Chávez Shirley $0.00
Guanotoa Alexander $0.00
Malte Jefferson $0.00
Navarrete Víctor $0.00
Pasquel Michael $0.00

TOTAL $0.00
Fuente: Autores del proyecto.
Elaborado por: Autores del proyecto.

4.2.2. ECONÓMICOS

Para el desarrollo y la elaboración del prototipo se necesitaron todos los materiales descritos
a continuación.

Tabla 3 Recursos económicos y materiales utilizados.

MATERIALES COSTO
Adaptador de corriente 2.5A $7.00
Cable Ethernet 6ft $6.00
Cable USB $2.00
Case plástico para Raspberry Pi $5.50
Disipadores de calor $2.00
Internet $0.00
Mouse USB $5.00
Pi-Hole $0.00
Raspberry Pi 3 Model B $67.00
SO Raspbian $0.00
Tarjeta MicroSD 16GB Class 10 $11.00
Teclado USB $9.00

TOTAL $114.50
Fuente: Autores del proyecto.
Elaborado por: Autores del proyecto.

Página | 14
4.2.3. RESUMEN DE COSTO DE DATOS

Tabla 4 Resumen de las tablas de costos.

Detalle Costo
Recursos Humanos $0.00
Materiales $114.50

Total $114.50
Fuente: Autores del proyecto.
Elaborado por: Autores del proyecto.

Página | 15
5 CAPÍTULO V

5.1. DISEÑO

El sistema Pi-Hole está instalado sobre una distribución de Linux desarrollada especialmente
para la placa Raspberry, el SO utilizado es Raspbian Jesse,(Anexo A – Apartado 1) el SO fue
instalado en la microSD que se introduce en la Raspberry Pi, mediante el software llamado
Win32DiskImager (Anexo A – Apartado 2), realizada la grabación de la ISO en la microSD, se
procede al encendido, posterior al cual se instalara la herramienta llamada Pi-Hole (Anexo A –
Apartado 3). Para realizar la correcta instalación de esta herramienta debemos cerciorarnos que
el cable Ethernet esté conectado a la Salida del Router del Hogar y a la entrada Ethernet de la
Raspberry Pi.

El funcionamiento es sencillo, básicamente consiste en un pequeño servidor DNS con un


sinnúmero de dominios ya añadidos a la Blacklist que se actualizan diariamente. Se genera un
portal cautivo donde todas las peticiones a dominios de publicidad quedarán re direccionados a
nivel de DNS, haciendo que la carga de los banners y Pop-Ups se vean anulados por Pi-Hole.
Una vez instalado Pi-Hole solo hay que cambiar el servidor DNS de los dispositivos que se
encuentren conectados a la misma red local y hacer que estos apunten a la IP de la Raspberry.
Esto no es un proxy por lo que la velocidad de internet no se ve reducida, al contrario, aumenta
de forma significante. Si queremos configurar todos los equipos de nuestra red, simplemente
tendremos que editar las opciones de DHCP de nuestro router y hacer que reparta como
PrimaryDNS la IP de la Raspberry.

5.2. SOLUCIÓN

El sistema es el encargado de denegar el acceso a todos los dominios de publicidad que se


encuentren enlistados en la Blacklist, por tanto, al no cargarse la publicidad en nuestros
dispositivos notaremos una considerable mejora en la experiencia de navegación web y en la
reducción de uso de datos, misma que amenorará el consumo de ancho de banda por dispositivo.

Así mismo el sistema puede ser usado no solo para bloquear publicidad, sino también para
el bloqueo de cualquier página web en la red del hogar, esto permitirá, por ejemplo, impedir el
acceso a páginas web que el administrador de la red considere adecuado bloquear, tales como

Página | 16
redes sociales o páginas con contenido pornográfico o ilegal, que por lo general son sitios en
donde abunda la publicidad intrusiva que podría infectar con malware a cualquiera de nuestros
dispositivos.

5.3. IMPLEMENTACIÓN

La implementación del prototipo se la realizo en el hogar de uno de los integrantes del


proyecto, realizando pruebas en ordenadores y Smartphones con y sin la conexión de los
mismos al prototipo ya en funcionamiento, esto para determinar los niveles de bloqueo que se
generaron con una configuración predeterminada, y así ir recolectando datos para
posteriormente añadir los dominios que burlan el bloqueo y añadirlos a una de las varias
Blacklist que se irán añadiendo con el transcurrir del tiempo. (Anexo B)

5.4. USOS

1) Bloquear la publicidad intrusiva de páginas web en los dispositivos de la red local.


2) Evitar la apertura involuntaria de ventanas emergentes o Pop-ups.
3) Permitir y denegar los permisos de acceso a cualquier dominio.
4) Impedir el acceso a páginas web inapropiadas.
5) Eludir la contaminación con Malware de los dispositivos conectados a la red.
6) Reducir el consumo de datos.
7) Mejorar la velocidad de apertura de las páginas web que contengan publicidad.

5.5. RESULTADOS

Luego de realizar varias pruebas en distintas páginas web se determinó que el sistema es
efectivo y que si elimina completamente la publicidad de ciertas páginas, como se muestra en
el Anexo B.
También se evidencio una mejora en la velocidad de apertura de las páginas web en el
ordenador que estaba usando la IP de la Raspberry como servidor DNS
Además, se reducen los cierres espontáneos de pestañas mientras se navega, esto a causa de
malware que busca que carguemos una y otra vez las paginas para generar anuncios varias veces
consecutivas.

Página | 17
6 CAPÍTULO VI

6.1. CONCLUSIONES

• Se implementó correctamente el sistema en los ordenadores del hogar, pero hubo


complicaciones al configurar los dispositivos móviles al no permitir cambiar
únicamente el DNS en sus configuraciones de red.

• Se logró modificar correctamente las configuraciones de red para que utilicen la IP


del sistema anti-publicidad como servidor DNS en los ordenadores del hogar, pero
hubo complicaciones en los Dispositivos móviles al no poder cambiar únicamente el
DNS de los mismos.

• Se determinó que, con los ajustes preestablecidos, el nivel de bloqueo es muy


efectivo, pero que aun así había páginas que burlaban esta seguridad.

• Luego de varias pruebas navegando y accediendo a distintas páginas web, se gestionó


las Whitelist y Blacklist para permitir y denegar el acceso a ciertos dominios que se
consideraron como apropiados o no apropiados.

• Con los datos recolectados luego de horas de uso, se determinó que las páginas web
con exceso de publicidad cargaban más rápido su contenido y consumían menos
ancho de banda al dejar de descargar todas las ventanas que contenían anuncios.

• Se concluyó que este es el mejor método para el bloqueo de publicidad ya que ciertas
paginas detectan las extensiones de navegador para bloqueo de publicidad, pero este
sistema burla esa seguridad y podemos tener una mejor experiencia de navegación al
no tener anuncios ni advertencias de uso de extensiones web dentro de ese dominio.

Página | 18
6.2. RECOMENDACIONES

• Ubicar el prototipo en un lugar seco y con ventilación para evitar el


sobrecalentamiento del mismo, también es recomendable desconectar los aparatos
en la noche o cuando no se los esté usando para evitar un exceso en el consumo de
energía del hogar.

• De presentarse demasiados inconvenientes al usar el servicio, se configurar los


ajustes de red a su forma predeterminada y de esta manera volver a tener una
conexión estable.

• Elaborar una lista con todos los dominios que burlen la seguridad del servicio, para
posteriormente ser agregados a la Blacklist del servicio de ser necesario.

• Preguntar periódicamente a los usuarios de la red local sobre posibles bloqueos


erróneos en páginas web que crean no deberían ser bloqueadas, para así poder
modificar periódicamente las listas y obtener una mejor experiencia de navegación
web.

• Revisar periódicamente los datos que se almacenan en la memoria del prototipo, y


analizar si estos son correctos y beneficiosos para los usuarios de la red local.

• En caso de que alguna página web detecte el funcionamiento del servicio como no
adecuado, se recomienda añadir dicha página a la Whitelist y de esta manera evitar
conflictos de navegación con dicha página.

Página | 19
BIBLIOGRAFÍA

1and1. (20 de 07 de 2016). 1and1. Obtenido de 1and1:


https://www.1and1.es/digitalguide/servidores/know-how/que-es-el-servidor-dns-y-
como-funciona/
Bernal, C. (2006). Obtenido de http://ruc.udc.es/dspace/bitstream/handle/2183/8533/CC-
02art8ocr.pdf.%20Pp.%20101-112?sequence=1
Gonzalez, F. (2015). Listas blancas, imprescindibles en su arsenal de seguridad. . Obtenido
de http://searchdatacenter.techtarget.com/es/opinion/Listas-blancas-imprescindibles-
en-su-arsenal-de-seguridad
Jindo. (2009). Obtenido de https://varieduca.jimdo.com/art%C3%ADculos-de-
inter%C3%A9s/la-investigacion-descriptiva/
Pi-hole. (2016). PI-HOLE: A BLACK HOLE FOR INTERNET ADVERTISEMENTS. Obtenido
de https://pi-hole.net/
Raspberry. (03 de 2016). RaspberryPi. Obtenido de RaspberryPi:
https://www.raspberrypi.org/help/faqs/#introWhatIs
raspbian. (s.f.). raspbian. Obtenido de raspbian: http://www.raspbian.org/RaspbianFAQ
Ruz, A. (2013). ¿Qué es un host? Obtenido de
http://www.mastermagazine.info/termino/5270.php
Sory, F. K. (2011). Detección de intrusos en la capa de enlace del protocolo 802.11. En F. K.
Sory, Detección de intrusos en la capa de enlace del protocolo 802.11. La Habana,
CU: CUJAE.
Testa, L. (2015). Publicidad en Internet. Obtenido de Publicidad en Internet:
http://lapublicidadeninternet.com/publicidad-en-internet/historia-de-la-publicidad-en-
internet/
Venemedia. (2014). Obtenido de http://conceptodefinicion.de/observacion/
Vigo, A. (Julio de 2013). Obtenido de http://mtu-pnp.blogspot.com/2013/07/la-investigacion-
bibliografica.html
Villada, A. L. (2008). Obtenido de http://www.gestiopolis.com/metodos-y-tecnicas-de-
investigacion/

Página | 20
7 ANEXOS

Anexo A. Instalación de SO Raspbian en la Raspberry Pi.

Apartado 1 – Descarga del Software necesario para Instalar el SO

Nos dirigimos a la página oficial de Raspbian y buscamos el apartado de descargas y


seleccionaremos la opción Download ZIP en RASPBIAN JESSIE WITH PIXEL como se
muestra en la Figura 1.

Figura 1. Descarga del SO


Fuente: Raspberry.org

Completada la descarga nos quedara un fichero .Zip (Figura 2) que descomprimiremos, este
fichero contiene la ISO que vamos a quemar en la MicroSD.

Figura 2 Extracción de la ISO


Fuente: Autores del proyecto.

Debemos preparar a la microSD para poder quemar en ella la ISO del sistema, eso lo
realizamos con la ayuda del programa llamado SD Card Formater, que lo descargaremos desde
su página oficial. Figura 3.

Página | 21
Figura 3. Descarga de software para formateo de microSD
Fuente: SD Card Formatter.

Para quemar la ISO en la microSD, es necesario instalar el programa llamado Win32 Disk
Imager, mismo que descargaremos desde su página oficial.

Figura 4. Descarga de software para quemar la ISO en la microSD


Fuente: Win32Disk Imager.

Apartado 2 – Montaje del SO en la microSD

Instalaremos en nuestro ordenador todos los programas anteriormente descargados.

Figura 5. Instalación de Win32 Disk Imagen en la PC


Fuente: Autores del Proyecto.

Página | 22
Ahora formatearemos la microSD, para eliminar cualquier archivo inecesario.

Figura 6. Aplicación utilizada para formatear la microSD


Fuente: SD Card Formatter.

Con la Tarjeta lista procedemos a abrir el programa Win32 Disk Imager, y seleccionamos el
nombre de la unidad y seleccionamos la ISO del SO Raspbian.

Figura 7. Proceso de montado le la ISO en la microSD


Fuente: Win32Disk Imager.

Una vez cargada la imagen, le damos a la opción write para empezar a copiar los archivos a
la microSD

Figura 8. Comienzo de la grabación de datos en la microSD

Página | 23
Fuente: Win32Disk Imager.

Apartado 3 – Configuración inicial de Raspbian.

La configuración inicial se realiza de forma automática por lo cual solo esperaremos a que
se inicie correctamente el SO.

Figura 9. Instalación automática de SO Raspbian en la Raspberry.


Fuente: Autores del proyecto.

✓ Apartado 4 – Instalacion de Pi-Hole.

Para instalar Pi-Hole, debemos iniciar la ventana de comando e introducir el siguiente


código.
curl -L https://install.pi-hole.net | bash

Figura 10. Ventana de comandos e instalación de Pi-Hole.


Fuente: Interfaz CMD Raspbian.

Página | 24
Una vez haya terminado el procedimiento de instalación, aparecerá la siguiente pantalla.

Figura 11. Inicio de instalación de Pi-Hole


Fuente: Interfaz de instalación Pi-Hole.

Damos "Enter" un par de veces más hasta que tengamos esto en pantalla.

Figura 12. Selección de la forma de conexión de la Raspberry a Internet.


Fuente: Interfaz de instalación Pi-Hole.

Aquí seleccionamos la interfaz de Red, en nuestro caso es "Eth0"


A continuación, seleccionamos la opción "IPv4"

Figura 13. Selección del Protocolo de Internet a usar.

Página | 25
Fuente: Interfaz de instalación Pi-Hole.

Debemos seleccionar <NO> para editar la configuración y asignarle una dirección IP, para
evitar futuras incompatibilidades de IP repetidas.

Figura 14. Asignación de una IP fija.


Fuente: Interfaz de instalación Pi-Hole.

Por ejemplo, pondré en mi caso una que no está en uso: 192.168.2.100

Figura 15. Digitación de la dirección IP.


Fuente: Interfaz de instalación Pi-Hole.

También pedirá nuestra puerta de enlace:

Página | 26
Figura 16. Configuración de la puerta de enlace.
Fuente: Interfaz de instalación Pi-Hole.

Solo quedará confirmar los datos introducidos con el botón <YES>


Seleccionamos el proveedor DNS utilizado y el botón <OK>

Figura 17. Selección del DNS predeterminado.


Fuente: Interfaz de instalación Pi-Hole.

Finalizada la instalación se nos indicará de forma breve los pasos que tenemos que hacer:

Figura 18. Pantalla de finalización de la instalación.


Fuente: Interfaz de instalación Pi-Hole.

Página | 27
Anexo B. Comparación de páginas web, con y sin la implementación del sistema Pi-
Hole.

En las siguientes imágenes se muestran los resultados obtenidos en 2 ordenadores conectador


a la red local, uno usando la dirección IP de la Raspberry como Servidor DNS (ABAJO) y el
otro conectándose de la manera convencional sin ningún tipo de filtro(ARRIBA).

Análisis de la primera página web llamada “AnimeFLV”, como podemos observar en la


Figura 19, los anuncios han sido removidos con éxito totalmente.

Página | 28
Figura 19. Publicidad eliminada dentro de la página.
Fuente: AnimeFLV.

Análisis de la segunda parte de la página web llamada “AnimeFLV”, como podemos


observar en la Figura 20, los anuncios también han sido removidos con éxito totalmente.

Figura 20. Publicidad eliminada dentro de la página web.


Fuente: AnimeFLV.

Página | 29
Análisis de la segunda página web llamada “música.com”, y como podemos observar los
anuncios publicitarios han sido removidos con éxito.

Figura 21. Publicidad removida con éxito de la pagina.


Fuente: música.com.

Página | 30
Análisis de una tercera página web llama “PocosMegasHD”, en la cual podemos observar
que el sistema Pi-Hole también bloque anuncios publicitarios dentro de los videos.

Figura 22. Publicidad de videos removida por completo.


Fuente: PocosMegasHD.

Página | 31
Análisis de una cuarta página web llamada “TecnoFanatico.com”, es la siguiente imagen
podemos observar que también se bloquea la publicidad contratada por empresas locales como
AMBACAR.

Figura 23. Bloque de publicidad de AMBACAR.


Fuente: Tecnofanatico.com.

Página | 32
Análisis de una quinta página web llamada “Aliexpress”, esta página es especializada en
ventas online, y publicita sus productos en distintas páginas web, por lo que podemos notar que
el sistema Pi-Hole bloquea por completo ese dominio, impidiéndonos tan siquiera entrar.

Figura 24. Bloqueo total de una página web de venta de artículos.


Fuente: Aliexpress.

Página | 33

You might also like