Aplicación de políticas de seguridad en SDN (OpenDaylight): mTLS y GBP frente a ataques DoS/MITM en simulación

  • Gabriel Gustavo Narváez Chiliguano Universidad Católica de Cuenca | Cuenca | Ecuador
  • Roberto Omar Andrade Paredes Universidad Católica de Cuenca | Cuenca | Ecuador
  • Juan Pablo Cuenca Tapia Universidad Católica de Cuenca | Cuenca | Ecuador
Palabras clave: Redes definidas por software; OpenDaylight; OpenFlow; Política Basada en Grupos; mTLS; Denegación de servicio; Detección de intrusiones.

Resumen

Las redes definidas por software (SDN) centralizan y programan el control del tráfico, pero introducen vulnerabilidades críticas en la controladora. En un entorno simulado con Mininet y OpenDaylight, se identificaron debilidades (credenciales por defecto “admin”, comunicación sin cifrado y manipulación de reglas de flujo), se aplicaron políticas de seguridad (reglas OpenFlow vía RESTCONF, Group‑Based Policy y mTLS con certificados X.509) y se evaluó su efecto frente a ataques DoS y MITM mediante Wireshark, Ettercap y registros del controlador. En cuatro periodos (T1–T4) se observó disminución de la latencia relativa (~45%→~30%), disponibilidad estable (≈90–95%) y aumento de la tasa de detección (~40%→~45%). Un t‑test para muestras relacionadas (α=0,05) indicó mejoras estadísticamente significativas. Los resultados muestran que mTLS + GBP + OpenFlow fortalecen confidencialidad, integridad y disponibilidad en la red SDN simulada.

Descargas

La descarga de datos todavía no está disponible.

##plugins.generic.paperbuzz.metrics##

Cargando métricas ...

Biografía del autor/a

Gabriel Gustavo Narváez Chiliguano, Universidad Católica de Cuenca | Cuenca | Ecuador

Graduado en la Escuela Politécnica del Ejército obteniendo el título de Ingeniero en Electrónica y Telecomunicaciones. Graduado en la Universidad de Buenos Aires, obteniendo el título de Especialista en Redes y Servicios de Telecomunicaciones. Docente del Instituto Superior Tecnológico Ismael Pérez Pazmiño.

Roberto Omar Andrade Paredes, Universidad Católica de Cuenca | Cuenca | Ecuador

Ingeniero Electrónico, con una Maestría en Gerencia de Redes y Telecomunicaciones, además, cuento con una Maestría en Sistemas de Información con Mención en Inteligencia de Negocios y Analítica de Datos Masivos. Poseo también un Doctorado en el programa oficial de Doctorado en Software, Sistemas y Computación.

Juan Pablo Cuenca Tapia, Universidad Católica de Cuenca | Cuenca | Ecuador

Ingeniero en sistemas con Maestría en Sistemas de Información Gerencial y una Maestría en Tecnologías de la Información.

Citas

Arévalo-Herrera, J., Camargo Mendoza, J., & Martínez Torre, J. I. (2025). Assessing SDN controller vulnerabilities: A survey on attack typologies, detection mechanisms, controller selection, and dataset application in machine learning. Wireless Personal Communications, 140, 739–775. https://doi.org/10.1007/s11277-025-11748-w

Mabood, N., Tariq, N., Khan, F. A., & Ashraf, M. (2025). A comprehensive survey on software defined networking (SDN) security. En M. Arif, A. Jaffar, & O. Geman, (eds.). Computing and emerging technologies (ICCET 2023). Springer, Cham. https://doi.org/10.1007/978-3-031-77617-5_18

Mejía Viteri, J. T., Gonzales Valero, M. I., Fernández Torres, A. del R., & Crespo Torres, N. M. (2024). Seguridad contra ataques DDoS en los entornos SDN con inteligencia artificial. Revista Metropolitana de Ciencias, 7(3). https://doi.org/10.33262/rmc.v7i3.2844

Mudgal, A., Verma, A., Singh, M., Sahoo, K. S., Elmroth, E., & Bhuyan, M. (2024). FloRa: Flow table low-rate overflow reconnaissance and detection in SDN. IEEE Transactions on Network and Service Management, 21(6), 6670–6683. https://doi.org/10.1109/TNSM.2024.3446178

Ohri, P., & Guha Neogi, S. (2022). Software-defined networking security challenges and solutions: A comprehensive survey. International Journal of Computing and Digital Systems, 12(1), 383–400. https://doi.org/10.12785/ijcds/120131

Open Networking Foundation. (2025). OpenFlow 2.0. https://n9.cl/rw7o3

Ouedraogo Rakissaga, W. A., Omar, H. H., & Kouraogo, P. J. (2025). Software Defined Networks: Strengths, weaknesses, and resilience to failures. Engineering, 17(1), 20–35. https://doi.org/10.4236/eng.2025.171002

Shahzad, M., Rizvi, S., Khan, T. A., Ahmad, S., Siddiqui, M. S., Chen, J., Li, X., Wang, Y., Kumar, N., Patel, R., García, S., Fernández, L., Müller, H., Schmidt, P., Ivanov, A., Silva, C., Kim, Y., & Al-Mistarihi, M. (2025). An exhaustive parametric analysis for securing SDN through traditional, AI/ML, and blockchain approaches: A systematic review. International Journal of Networked and Distributed Computing, 13(1). https://doi.org/10.1007/s44227-024-00055-8

Swileh, M. N., & Zhang, S. (2024). Unseen attack detection in software-defined networking using a BERT-based large language model. arXiv. https://arxiv.org/abs/2412.06239

Wang, H. (2025). A zero-trust security model applied in SDN intelligent network. SPIE Digital Library. https://doi.org/10.1117/12.3058610

Publicado
2025-11-21
Cómo citar
Narváez Chiliguano, G. G., Andrade Paredes, R. O., & Cuenca Tapia, J. P. (2025). Aplicación de políticas de seguridad en SDN (OpenDaylight): mTLS y GBP frente a ataques DoS/MITM en simulación. Religación, 11(49), e2601587. https://doi.org/10.46652/rgn.v11i49.1587