Seguridad en la Red contra ataques DDoS utilizando el con-trolador Floodlight

Autores/as

Palabras clave:

Ataque DDos, Floodlight, Ataque cibernético, Simulación

Resumen

En la actualidad, el internet es quizás uno de los medios más importantes para realizar movimientos y transacciones a nivel mundial, lo que determina la importancia de la protección exigente de los sistemas informáticos que controlan todos estos movimientos los cuales se ven vulnerables ante las amenazas cibernéticas. Entre los ataques más comunes que existen, que hacen a los sistemas más vulnerables y difíciles de solucionar, son la Denegaciones de Servicio Distribuida o DDos, el cual busca interrumpir el funcionamiento de un servicio, red o sitio web, provocando la inundación en el objetivo con un gran número de tráfico malicioso, agotando los recursos de la aplicación afectada y sin posibilidades de responder a request legítimas. La forma en la que se puede enfrentar este tipo de ataques es realizando simulaciones que nos ayuden a identificar y analizar la vulnerabilidad de nuestros servicios con respecto a los ataques DDoS, esto con el fin de generar estrategias de detección y mitigación temprana. Este estudio analiza la implementación de un servicio con el controlador Floodlight para prevenir ataques cibernéticos. 

Biografía del autor/a

Jorge Gómez Gómez, Universidad de Córdoba

Profesor investigador de la Facultad de Ingeniería de Sistemas.

Eylin Ortega Buelvas, Universidad de Córdoba

Profesora de robótica y programación.

Carlos Martínez Guerra, Universidad de Córdoba

Ingeniero de Sistemas, desarrollador Backend especializado en APIs RESTful con Laravel y Spring Boot, frontend con Vue.js.

Citas

Cortés, J. P. (2016). Defensa proactiva y reactiva ante ataques DDoS en un entorno simulado de redes definidas por software.

Clavo Tafur, C. J. (2022). Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing.

Evaluación de ataques de Denegación de servicio DoS y DDoS, y mecanismos de protección. (2016). GEEKS DECC-REPORTS, 2(1). https://doi.org/10.24133/gdr.v2i1.249

Gómez, P. P. Estudio de ataques DDoS basados en DNS.

Guanoluisa Jaramillo, E. D. (2019). Diseño de la arquitectura de una red SDN mediante el protocolo Openflow con si-mulación en el software mininet para la infraestructura de una PYMES (Bachelor's thesis, Quito: Universidad de las Américas, 2019).

Melendres Del Pezo, S. M. (2023). Propuesta de implementación de una red SDN por medio del controlador Floodlight y MiniNet para la institución unidad educativa Americano (Bachelor's thesis, La Libertad: Universidad Estatal Península de Santa Elena, 2023.).

Molina, L., Cevallos, Y., Machado, G., & Furfaro, A. El enemigo moderno: Ataques DDoS en la capa de red y de aplicacion.

Ruipérez Cuesta, J. (2021). Seguridad en Redes definidas por software (SDN) (Doctoral dissertation, Universitat Politècnica de València).

Descargas

Publicado

24-10-2025

Cómo citar

Gómez Gómez, J., Ortega Buelvas, E., & Martínez Guerra, C. (2025). Seguridad en la Red contra ataques DDoS utilizando el con-trolador Floodlight. OnBoard Knowledge, 1(02), 1–11. Recuperado a partir de https://revistasescuelanaval.com/obk/article/view/63

Número

Sección

Artículos