diff --git a/TFC/tfc-naortega.pdf b/TFC/tfc-naortega.pdf index f66b115..8f1f7d1 100644 Binary files a/TFC/tfc-naortega.pdf and b/TFC/tfc-naortega.pdf differ diff --git a/TFC/tfc-naortega.tex b/TFC/tfc-naortega.tex index 2cbd6e2..7254154 100644 --- a/TFC/tfc-naortega.tex +++ b/TFC/tfc-naortega.tex @@ -878,7 +878,6 @@ siguiente: framesep=2mm, baselinestretch=1 ]{php} -//$ $mailbody = "Intento de acceso a página prohibida." . "Dispositivo: $_SERVER['REMOTE_ADDR']" . "Sitio bloqueado: $_SERVER['SERVER_NAME']" . @@ -891,6 +890,25 @@ que Nginx sepa utilizar el archivo de PHP. \section{Conclusiones y Propuestas de Mejora} +Con esta implementación será posible implementar un {\it sinkhole} sencillo en +hogares domésticos para el uso personal. También permitirá la notificación de +los administradores de la red acerca de las conexiones que ocurran que no estén +permitidas. Se puede considerar, por tanto, una implementación básica y barata, +cumpliendo con las intenciones iniciales. + +Sí que existen ciertas formas de evitar este filtro, como sería la conexión por +dirección IP. En un futuro se podría implementar, más que un simple servidor +DNS, un proxy entero que se encarga de mantener una lista de direcciones IP de +páginas prohibidas, y bloquear todas las conexiones a ellas. También existe la +posibilidad de que uno de los dispositivos utilice una herramienta para esquivar +estas restricciones, como sería una VPN o TOR. + +Dicho esto, por lo general se ha de reconocer que nunca se podrá bloquear del +todo el acceso a ciertas páginas, a no ser que esto se haga de forma física +(poniendo presión a nuestros gobiernos a prohibir este tipo de servidores que +proveen contenidos malignos). Por lo tanto, lo esencial es minimizar las +posibilidades y la facilidad de acceso cuanto se pueda. + \pagebreak \printbibliography[