TFC: Add conclusion
Signed-off-by: Nicolás Ortega Froysa <nicolas@ortegas.org>
This commit is contained in:
parent
89ec01de69
commit
97a53d2bba
Binary file not shown.
@ -878,7 +878,6 @@ siguiente:
|
||||
framesep=2mm,
|
||||
baselinestretch=1
|
||||
]{php}
|
||||
//$
|
||||
$mailbody = "Intento de acceso a página prohibida." .
|
||||
"Dispositivo: $_SERVER['REMOTE_ADDR']" .
|
||||
"Sitio bloqueado: $_SERVER['SERVER_NAME']" .
|
||||
@ -891,6 +890,25 @@ que Nginx sepa utilizar el archivo de PHP.
|
||||
|
||||
\section{Conclusiones y Propuestas de Mejora}
|
||||
|
||||
Con esta implementación será posible implementar un {\it sinkhole} sencillo en
|
||||
hogares domésticos para el uso personal. También permitirá la notificación de
|
||||
los administradores de la red acerca de las conexiones que ocurran que no estén
|
||||
permitidas. Se puede considerar, por tanto, una implementación básica y barata,
|
||||
cumpliendo con las intenciones iniciales.
|
||||
|
||||
Sí que existen ciertas formas de evitar este filtro, como sería la conexión por
|
||||
dirección IP. En un futuro se podría implementar, más que un simple servidor
|
||||
DNS, un proxy entero que se encarga de mantener una lista de direcciones IP de
|
||||
páginas prohibidas, y bloquear todas las conexiones a ellas. También existe la
|
||||
posibilidad de que uno de los dispositivos utilice una herramienta para esquivar
|
||||
estas restricciones, como sería una VPN o TOR.
|
||||
|
||||
Dicho esto, por lo general se ha de reconocer que nunca se podrá bloquear del
|
||||
todo el acceso a ciertas páginas, a no ser que esto se haga de forma física
|
||||
(poniendo presión a nuestros gobiernos a prohibir este tipo de servidores que
|
||||
proveen contenidos malignos). Por lo tanto, lo esencial es minimizar las
|
||||
posibilidades y la facilidad de acceso cuanto se pueda.
|
||||
|
||||
\pagebreak
|
||||
|
||||
\printbibliography[
|
||||
|
Loading…
Reference in New Issue
Block a user