3
4
R
e
v
i
s
t
a
T
é
c
n
i
c
a
d
e
l
a
E
m
p
r
e
s
a
d
e
T
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
d
e
C
u
b
a
S
.
A
.
E
N
E
R
O / J
U
N
I
O
2016
V
O
L
.
13
3
5
I
n
t
r
o
d
u
cc
i
ó
n
La indu
s
tria de la
s
telecomunicacione
s
e
s
tá experimentan-
do una gran revolución y el catalizador de e
s
te cambio
s
on
lo
s
nuevo
s
modelo
s
de negocio y la
s
tecnología
s
de Inter-
net. El acce
s
o ubicuo a
s
ervicio
s
de voz, dato
s
, video, mul-
timedia, juego
s
, entretenimiento, etc, ba
s
ado
s
en IP, e
s
tá
conduciendo a la convergencia de indu
s
tria
s
,
s
ervicio
s
, re-
de
s
y modelo
s
de negocio.
La
s
eguridad e
s
un factor clave en la
s
rede
s
, por lo que e
s
uno de lo
s
requi
s
ito
s
s
ico
s
a cumplir para el buen funcio-
namiento de la
s
mi
s
ma
s
. Con el de
s
arrollo de la
s
Tecno-
logía
s
de la Información y la
s
Comunicacione
s
(TIC), lo
s
teléfono
s
inteligente
s
sm
a
r
tphone
s
―, la convergencia de
s
ervicio
s
, la
s
eguridad de la red I
M
S afronta mucha
s
ame-
naza
s
y reto
s
. [3]
El motivo de e
s
ta inve
s
tigación e
s
encaminado a analizar
la
s
arquitectura
s
I
M
S y S
DN
ba
s
ada en el protocolo
O
pen-
Flow; identi
f
icar la
s
principale
s
medida
s
para garantizar la
s
eguridad en I
M
S; a
s
í como identi
f
icar alguno
s
bene
f
icio
s
que de
s
de el punto de vi
s
ta de la
s
eguridad pueden
s
er utili-
zado
s
mediante la colaboración entre la
s
do
s
arquitectura
s
.
M
e
d
i
d
a
s
p
a
r
a
g
a
r
a
n
t
i
z
a
r
l
a
s
e
g
u
r
i
d
a
d
en
r
e
d
e
s
I
MS
que
s
a la red. Con el objetivo de evita
r
ag
r
e
s
ione
s
a lo
s
elemento
s
de la red en I
M
S
s
e utilizan lo
s
cont
r
olado
r
e
s
de borde de
s
e
s
n (SBC). Lo
s
SBC Se
ss
ion Bo
r
de
r
Cont
r
olle
r
u
s
ualmente
s
e de
s
pliegan en la
fr
onte
r
a de
red IP para controlar la
s
s
e
s
io
n
e
s
de audio, dato
s
y video.
E
s
ta
s
arquitectura
s
también
s
e utilizan pa
r
a e
s
conde
r
la
topología de la red y para
g
a
r
antiza
r
que la
s
s
e
s
ione
s
V
oIP
s
olamente
s
e realicen c
o
nt
r
a lo
s
cont
r
olado
r
e
s
au
-
torizado
s
. La
s
principale
s
medida
s
que deben
s
e
r
adop
-
tada
s
s
on la
s
s
iguiente
s
:
D
i
v
i
s
i
ó
n
p
o
r z
o
n
a
s
d
e
s
e
g
u
r
i
d
a
d
Según lo
s
principio
s
de divi
s
ión po
r
zona de
s
egu
r
idad de
f
i
-
nido
s
en IT
U
E.408, la red I
MS
e
s
dividida en la
s
s
iguien
-
te
s
área
s
lógica
s
:
Tipo entidad de red (
N
E)
O
bjetivo
s
de
s
eguridad
Política
s
de
s
eguridad
P
o
r
:
I
ng
.
Y
a
n
k
o
A
n
t
o
n
i
o
M
a
r
í
n
M
u
r
o,
E
s
pe
c
i
a
li
st
a
de
l
a
U
n
i
d
a
d
de
C
o
n
t
r
o
l
de
l
a
D
i
r
e
cc
i
ó
n
T
e
rr
i
t
o
r
i
a
l
de
S
a
n
c
t
i
S
p
í
r
i
t
u
s
(
DTSS
)
,
E
T
E
CS
A
;
D
r
C.
I
ng
.
F
é
li
x
F
l
o
r
e
n
t
i
n
o
Á
l
v
a
r
e
z
P
a
li
z
a
,
P
r
o
f
e
s
o
r
T
i
t
u
l
a
r
,
J
e
f
e
de
l
a
d
i
s
c
i
p
li
n
a
de
S
i
st
e
m
a
s
de
T
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
,
I
S
P
J
A
E
;
I
ng
.
A
be
l
A
. L
ó
pe
z
C
a
r
b
o
n
e
ll
,
E
s
pe
c
i
a
li
st
a
p
r
i
n
c
i
p
a
l
de
l
D
ep
a
r
t
a
m
e
n
t
o
de
C
o
n
t
r
o
l
de
l
a
D
i
v
i
s
i
ó
n
de
S
e
r
v
i
c
i
o
s
F
i
j
o
s
(
D
V
S
F
)
,
E
T
E
CS
A
.
y
a
n
k
o
.
m
a
r
i
n
@
e
t
e
c
s
a
.
c
u
;
f
a
p
a
li
z
a
@
u
c
l
v
.
e
d
u
.
c
u
;
a
b
e
l
.
l
o
p
e
z
@
e
t
e
c
s
a
.
c
u
I
M
S
e
s
un
a
a
r
q
u
i
t
e
c
t
u
r
a
b
a
s
a
d
a
e
n
e
l
p
r
o
t
o
c
o
l
o
S
I
P
q
u
e
s
i
r
ve
c
o
m
o
un
a
i
n
f
r
a
e
st
r
u
c
t
u
r
a
p
a
r
a
e
l
c
o
n
t
r
o
l
de
ll
a
m
a
d
a
s
,
s
e
s
i
o
n
e
s
y
s
e
r
v
i
c
i
o
s
e
n
r
ede
s
f
u
t
u
r
a
s
.
E
l
S
u
b
s
i
st
e
m
a
M
u
l
t
i
m
ed
i
a
I
P
(
I
M
S
)
e
s
un
a
a
r
q
u
i
t
e
c
t
u
r
a
de
c
o
n
t
r
o
l
p
a
r
a
l
a
s
r
ede
s
de
p
r
ó
x
i
m
a
g
e
n
e
r
a
c
i
ó
n
(
N
G
N
)
.
S
e
e
s
pe
r
a
q
u
e
e
st
a
a
r
q
u
i
t
e
c
t
u
r
a
de
r
ed
p
r
o
p
o
r
c
i
o
n
a
r
á
nu
ev
o
s
s
e
r
v
i
c
i
o
s
m
u
l
t
i
m
ed
i
a
e
n
e
n
t
o
r
n
o
s
de
r
ede
s
c
o
n
ve
r
g
e
n
t
e
s
.
L
a
s
r
ede
s
de
f
i
n
i
d
a
s
p
o
r
s
o
f
t
w
a
r
e
(
SDN
)
h
a
n
s
u
r
g
i
d
o
c
o
m
o
un
e
n
f
o
q
u
e
p
a
r
a
f
o
-
m
e
n
t
a
r
l
a
i
nn
o
v
a
c
i
ó
n
e
n
l
a
r
ed
a
t
r
a
s
de
un
a
m
a
y
o
r
f
l
e
x
i
b
ili
d
a
d
,
c
a
p
a
c
i
d
a
d
de
p
r
o
g
r
a
m
a
c
i
ó
n
,
g
e
st
i
ó
n
y
r
e
n
t
a
b
ili
d
a
d
.
E
n
e
st
e
t
r
a
b
a
j
o
s
e
p
r
o
p
o
n
e
l
a
c
o
l
a
b
o
r
a
c
i
ó
n
de
l
a
s
a
r
q
u
i
t
e
c
t
u
r
a
s
I
M
S
y
SDN
p
a
r
a
m
i
t
i
g
a
r
p
r
o
b
l
e
m
a
s
de
s
e
gu
r
i
d
a
d
e
n
r
ede
s
f
u
t
u
r
a
s
.
P
a
r
a
e
ll
o
s
e
e
m
p
l
e
o
un
a
p
l
a
t
a
f
o
r
m
a
de
c
ó
d
i
g
o
a
b
i
e
r
t
o
c
o
m
o
l
a
b
o
r
a
t
o
r
i
o
de
p
r
u
eb
a
s
p
a
r
a
l
a
e
n
s
e
ñ
a
n
z
a
,
e
l
a
p
r
e
n
d
i
z
a
j
e
y
l
a
ev
a
l
u
a
c
i
ó
n
de
l
de
s
e
m
pe
ñ
o
de
l
o
s
p
r
i
n
c
i
p
a
l
e
s
e
l
e
m
e
n
t
o
s
de
e
st
a
a
r
q
u
i
t
e
c
t
u
r
a
.
P
a
l
a
b
r
a
s
c
l
a
v
e
:
I
M
S
,
I
P
M
u
l
t
i
m
ed
i
a
S
u
b
s
y
st
e
m
,
SDN
,
O
pe
n
F
l
o
w
,
O
pe
n
I
M
S C
o
r
e
I
M
S
i
s
a
S
I
P
p
r
o
t
o
c
o
l
-
b
a
s
e
d
a
r
c
h
i
t
e
ct
u
r
e
d
e
p
l
o
y
e
d
a
s
a
n
i
n
f
r
a
s
t
r
u
ct
u
r
e
f
o
r
c
a
ll
,
s
e
ss
i
o
n
a
n
d
s
e
r
v
i
c
e
m
a
n
a
g
eme
n
t
i
n
f
u
t
u
-
r
e
n
e
t
w
o
r
k
s
.
I
P
M
u
l
t
i
me
d
i
a
S
ub
s
y
s
t
em
(
I
M
S
)
i
s
a
m
a
n
a
g
eme
n
t
a
r
c
h
i
t
e
ct
u
r
e
f
o
r
n
e
x
t
g
e
n
e
r
a
t
i
o
n
n
e
t
w
o
r
k
s
(
N
G
N
)
.
It
i
s
e
x
p
e
ct
e
d
t
h
a
t
t
h
i
s
n
e
t
w
o
r
k
a
r
c
h
i
t
e
ct
u
r
e
p
r
o
v
i
d
e
s
n
e
w
m
u
l
t
i
me
d
i
a
s
e
r
v
i
c
e
s
i
n
s
c
e
n
a
r
i
o
s
o
f
c
o
n
v
e
r
g
e
d
n
e
t
w
o
r
k
s
.
S
o
f
t
w
a
-
r
e
-
d
e
f
i
n
e
d
n
e
t
w
o
r
k
s
(
S
D
N
)
h
a
v
e
eme
r
g
e
d
a
s
a
n
a
pp
r
o
a
c
h
t
o
p
r
o
m
o
t
e
n
e
t
w
o
r
k
i
nn
o
v
a
t
i
o
n
c
o
m
p
r
i
s
i
n
g
h
i
g
h
e
r
f
l
e
x
i
b
ili
t
y
,
p
r
o
g
r
a
mm
i
n
g
,
m
a
n
a
g
eme
n
t
a
n
d
p
r
o
f
i
t
a
b
ili
t
y
c
a
p
a
c
i
t
y
.
T
h
i
s
p
a
p
e
r
a
i
m
s
a
t
p
r
o
p
o
s
i
n
g
I
M
S
a
n
d
S
D
N
a
r
c
h
i
t
e
ct
u
r
e
s
c
o
ll
a
b
o
r
a
t
i
o
n
i
n
o
r
d
e
r
t
o
m
i
t
i
g
a
t
e
s
e
c
u
r
i
t
y
p
r
o
b
l
em
s
i
n
f
u
t
u
r
e
n
e
t
w
o
r
k
s
.
T
o
d
o
s
o
,
a
n
o
p
e
n
-
s
o
u
r
c
e
p
l
a
t
f
o
r
m
a
s
a
t
e
s
t
i
n
g
l
a
b
i
s
d
e
p
l
o
y
e
d
f
o
r
t
e
a
c
h
i
n
g
,
l
e
a
r
n
i
n
g
a
n
d
p
e
r
f
o
r
m
a
n
c
e
a
ss
e
ss
-
me
n
t
o
f
t
h
e
m
a
i
n
e
l
eme
n
t
s
o
f
t
h
i
s
a
r
c
h
i
t
e
ct
u
r
e
.
El
s
ub
s
i
s
tema multimedia IP (I
M
S) para defender
s
e uti-
La
s
s
ubrede
s
o lo
s
di
s
po
s
itivo
s
que compa
r
ten lo
s
r
eque
-
rimiento
s
de
s
eguridad tienen e
s
t
r
echa
s
r
elacione
s
de con
-
f
ianza y por tanto requieren iguale
s
o
s
imila
r
e
s
política
s
de
control de acce
s
o. Cada área lógica pe
r
tenece
r
á a una zona
K
e
y
w
o
r
d
s
:
I
M
S
,
I
P
M
u
l
t
i
me
d
i
a
S
ub
s
y
s
t
em
,
S
D
N
,
O
p
e
n
F
l
o
w
O
p
e
n
I
M
S
C
o
r
e
liza política
s
de
s
eguridad riguro
s
a
s
y a
s
í prevenir ata-
s
egura o de con
f
ianza, no
s
egura o de
s
milita
r
izada.
COL
A
B
O
R
A
CIÓN D
E
IMS Y SDN
-
O
P
E
NFLO
W
U
n
a
a
r
q
u
i
t
e
c
t
u
r
a
p
a
r
a
m
i
t
i
g
a
r
p
r
o
b
l
e
m
a
s
de
s
e
gu
r
i
d
a
d
e
n
r
ede
s
f
u
t
u
r
a
s
R
E
S
U
M
EN
A
B
S
T
R
A
CT
T
É
C
N
I
C
A
3
6
R
ev
i
st
a
T
é
c
n
i
c
a
de
l
a
E
m
p
r
e
s
a
de
T
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
de
C
u
b
a
S.
A
.
E
N
E
R
O / J
U
N
I
O
2016
V
O
L
.
13
3
7
T
É
C
N
I
C
A
T
É
C
N
I
C
A
F
i
g
u
r
a
2
.
L
a
b
o
r
a
t
o
r
i
o
de
p
r
u
eb
a
s
.
D
o
m
i
n
i
o
i
m
s
-
l
a
b
.
c
u
.
F
u
e
n
t
e
:
E
l
a
b
o
r
a
c
i
ó
n
p
r
o
p
i
a
.
rentabilidad. En la
s
S
DN
s
e
s
epara la lógica de control de
lo
s
r
oute
rs
y
s
witch de la conmutación de trama
s
y paque-
te
s
. Con e
s
ta
s
eparación lo
s
r
oute
rs
s
e convierten en di
s
-
po
s
itivo
s
s
imple
s
e
s
pecializado
s
en el reenvío de trama
s
y
paquete
s
. [4], [5]
La
s
eguridad de la red e
s
una parte notable de la
s
eguri-
dad cibernética y e
s
ganando atención con
s
tantemente.
La
s
práctica
s
tradicionale
s
relacionada
s
con la
s
eguridad de
red
s
e implementan de
s
plegando
f
ire
w
all
s
, SBC,
s
ervidore
s
proxy para proteger una red fí
s
ica. [6]
A
l mi
s
mo tiempo, S
DN
proporciona un cont
r
ol p
r
og
r
amático
s
obre lo
s
f
lujo
s
de trá
f
ico. En con
s
ecuencia, el t
r
á
f
ico de inte
-
s
puede
s
er dirigido explícitamente a Si
s
tema
s
P
r
evención
de Si
s
tema
s
Intru
s
o
s
(IPS
s
) para lo
s
s
i
s
tema
s
de
I
n
s
pección
Profunda de Paquete
s
(
D
PI). Si e
s
to
s
s
i
s
tema
s
detectan ata
-
que
s
, la S
DN
puede in
s
talar regla
s
de
r
eenvío de paquete
s
a lo
s
di
s
po
s
itivo
s
de conmutacn pa
r
a bloquea
r
el t
r
á
f
ico
malicio
s
o cuando e
s
té entrando o p
r
opagando po
r
la
r
ed.
[
8
]
El control centralizado de S
DN
pe
r
mite pone
r
en cua
r
ente
-
na dinámica a lo
s
ho
s
t atacante
s
y obliga
r
lo
s
a pa
s
a
r
po
r
un
nuevo proce
s
o de autenticación. Po
r
último, SDN e
s
s
capaz de proporcionar un control di
r
ecto y p
r
eci
s
o
s
ob
r
e la
s
rede
s
, y le da la oportunidad de pone
r
en p
r
áctica nueva
s
e
s
trategia
s
de protección de la segu
r
idad.
[
8
]
F
i
g
u
r
a
1
.
F
O
K
U
S O
P
E
N
I
M
S CO
R
E
.
F
u
e
n
t
e
:
O
pe
n
I
M
S
F
O
K
U
S
.
S
e
g
r
e
g
a
c
i
ó
n
d
e
l
os
s
e
r
v
i
c
i
os
Pa
r
a asegu
r
a
r
la transmisión de datos entre las zonas de
s
egu
r
idad, en
I
M
S
se adopta el principio de seg
r
ega
r
los
s
e
r
vicios. Con esta política de seguridad se garantiza que
un se
r
vicio no pueda afectar a otro. Estas políticas utili
-
zan las tecnologías de redes de área local virtual
(V
L
AN)
y
r
edes p
r
ivadas virtuales (
VPN
) para aislar los
f
lujos de
dat
o
s de di
f
e
r
entes zonas. Mediante la segregación de los
s
e
r
vicios, la
r
ed
IMS
puede funcionar de una fo
r
ma s
e
s
table y segu
r
a.
C
o
d
i
f
i
c
a
c
i
ó
n
I
P
S
e
c
I
M
S utiliza una
r
ed portadora dedicada para la transmisión
IP y que gene
r
almente es segura.
S
in embargo, en algunos
e
s
cena
r
ios pueden existir algunos riesgos y tal es el caso de
cuando se t
r
ansmiten datos entre dos redes IM
S
.
P
a
r
a evita
r
lo
s
r
iesgos de segu
r
idad en este tipo de entornos, la tecnolo
-
gía I
P
sec
I
P security puede ser utilizada para codi
f
ica
r
la i
nf
o
r
mación sobre esta red.
M
e
d
i
d
a
s
d
e
s
e
g
u
r
i
d
a
d
en
e
l
p
l
a
n
o
d
e
c
o
n
t
r
o
l
En el plano de control se deben proteger la topología de la
red, cuentas, claves, información personal y autenti
f
icación
de los usua
r
ios. En IM
S
la protección contra usua
r
ios no
auto
r
izados se ga
r
antiza con los mecanismos de a
u
tenti
f
ica
-
ció
n
. La p
r
otección contra la divulgación de la topología de
la red es una de la
s
medidas de seguridad más impo
r
tantes
que no pueden omitirse en el diseño de un sistema.
C
a
m
p
o
d
e
p
r
ue
b
a
s
I
MS
En este t
r
abajo p
r
oponemos la implementación de un cam
-
po de p
r
uebas de
I
M
S
sobre el sistema operativo
D
ebian 7
Wheezy que ayudará a los investigadores a crear su p
r
opio
núcleo
I
M
S
con el objetivo de estudiar los protocolos de
e
s
tas
r
edes; así como evaluar el comportamiento de las mis
-
ma
s
ante los di
f
e
r
entes tipos de ataques que fueron p
r
esen
-
tad
o
s ante
r
io
r
mente. Conocer la naturaleza de cada uno de
lo
s
ataques pe
r
miti
r
á crear implementaciones de redes más
s
egu
r
as en cualquier nivel de la red de telecomunicaciones.
En e
s
te a
s
pecto, S
DN
ofrece una plataforma conveniente
para centralizar, combinar y controlar la
s
política
s
y con-
f
iguracione
s
para a
s
egurar
s
e de que la implementación
cumple con la protección requerida.
D
e e
s
ta manera de una
forma proactiva
s
e evitan brecha
s
de
s
eguridad [7]. Por otra
parte, S
DN
proporciona mejore
s
método
s
para detectar
y defender
s
e de ataque
s
de forma reactiva.
D
ebido a que
S
DN
tiene la capacidad de recopilar e
s
tado de la red,
s
e
pueden analizar lo
s
patrone
s
de trá
f
ico en bu
s
ca de amena-
za
s
de
s
eguridad potenciale
s
. Lo
s
ataque
s
, como ataque
s
de
ráfaga de baja velocidad y di
s
tribuido
s
de denegación de
s
ervicio (
DD
oS),
s
e pueden detectar
s
implemente mediante
A
l analizar la
s
potencialidade
s
r
elativa
s
a la
s
aplicacione
s
de calidad de
s
ervicio
s
, balance de ca
r
ga y
s
egu
r
idad de la
s
rede
s
S
DN
que fueron abordada
s
muy b
r
evemente, e
s
evidente
que la arquitectura I
M
S debe colabo
r
a
r
con la a
r
quitectu
r
a
S
DN
para que lo
s
elemento
s
que la
s
componen puedan en
tiempo real realimentar
s
e como po
r
ejemplo de
s
ituacione
s
de
s
eguridad en toda la red. Lo
s
di
s
po
s
itivo
s
conmutado
r
e
s
de
paquete
s
de la red deben
s
oporta
r
Open
fl
ow que e
s
el p
r
otocolo
nodo en un se
r
vido
r
di
f
e
r
ente pa
r
a aumenta
r
el
r
endimiento
el análi
s
i
s
de patrone
s
de trá
f
ico. [5]e
s
tándar entre la capa de infrae
s
t
r
uctu
r
a y la de cont
r
ol. Bajo
del núcleo de
I
MS y disminui
r
el tiempo de
r
espue
s
ta de la
r
ed. En la Figu
r
a 2, se puede obse
r
va
r
el topológico de la
p
r
ueba de campo p
r
opuesta.
D
espués de con
f
igu
r
ado el nú-
cleo de
I
MS se p
r
ocede
r
á a instala
r
un cliente I
M
S en la
s
PC1 y PC2. SP1 y SP2 se
r
án dos telé
f
onos S
I
PMITEL5212.
Los o
r
denado
r
es WF1 y WF2 accede
r
án a la
r
e
d
a WiFi
y tend
r
án instalado clientes
I
MS. Los telé
f
onos inteligente
s
555555 y 888888 accede
r
án a la
r
ed vía WiFi utilizando la
aplicación
I
MS
D
R
OID
.
En la te
r
ce
r
a etapa de la investigación, se instala
r
á el núcleo
de
I
MS en la plata
f
o
r
ma de vi
r
tualización PR
O
X
MOX
con
el objetivo de inc
r
ementa
r
el
r
endimiento de la red. Para
log
r
a
r
lo ante
r
io
r
se c
r
ean máquinas vi
r
tuales
r
ealizando
f
unciones especí
f
icas de P
-
CSCF, S
-
CSCF.
A
l incrementar
la cantidad de nodos del núcleo de la
r
ed se garantiza un
inc
r
emento de la capacidad de p
r
ocesamiento de
s
e
s
ione
s
así como la mejo
r
a de la
f
iabilidad del sistema ante el fallo
de algún nodo.
C
o
l
a
b
o
r
a
c
i
ó
n
d
e
I
MS
y
SDN
-
O
pe
n
F
l
o
w
.
U
n
a
a
r
q
u
i
t
e
c
t
u
r
a
p
a
r
a
m
i
t
i
g
a
r
p
r
o
b
l
e
m
a
s
d
e
s
e
g
u
r
i
d
a
d
en
r
e
d
e
s
f
u
t
u
r
a
s
Pa
r
a ello utilizamos la plataforma
O
pen IM
S
Co
r
e que es
una implementación de código abierto del núcleo de una
r
ed
I
M
S
, y que consiste de un
P
-C
S
C
F
, I-C
S
C
F
, S
-
CSCF,
y u
n
H
SS
(F
igu
r
a 1).
O
pen
S
ource IM
S
Core
S
ystem es
un
s
istema multimedia I
P
para pruebas desarrollado po
r
el
I
n
s
tituto
Fr
aunho
f
er
F
okus y no está concebida
p
a
r
a apli
-
caciones come
r
ciales. El subsistema creado por F
OKU
S
e
s
u
n ento
r
no ideal para desarrolladores que desean c
r
ea
r
lo
s
nodos
I
M
S
pa
r
a trabajar localmente el propio se
r
vido
r
.
En la segunda eta
p
a de la investigación, se instala
r
á cada
aplicaciones y se
r
vicios basados en IM
S
. Los componentesLas Redes
D
e
f
inidas po
r
So
f
t
w
a
r
e
(
S
DN)
Softwa
r
e
D
e-
del CORE
I
M
S
de
FOKUS
están basados en el so
f
t
w
a
r
e de
fi
ned Network se p
r
esentan como un nuevo paradigma
código abie
r
to
SIP
Express Router (
S
ER). En esta etapa ini
-
de
r
ed que tiene el objetivo de soluciona
r
los p
r
oblema
s
de
cial de la investigación fue instalado
O
pen IM
S
Co
r
e en uncomplejidad, escalabilidad y dependencia de p
r
oveedore
s
s
e
r
vido
r
Debian 7 Wheezy y se con
f
iguraron ca
d
a uno dede las
r
edes actuales. Las S
DN
han su
r
gido como un enfo-
que pa
r
a
f
omenta
r
la innovación en la
r
ed a t
r
avé
s
de una
mayo
r
f
lexibilidad, capacidad de p
r
og
r
amación, ge
s
tión y
HSS
: 192.168.8.181
hss
@
i
m
s
-
lab
.c
u
P-
CSCF
: 192. 168.8.182
p
c
s
c
f
@
i
m
s
-
lab
.c
u
I-
CSCF
: 192. 168.8.183
i
c
s
c
f
@
i
m
s
-
lab
.c
u
S
-
CSCF
: 192. 168.8.184
s
c
s
c
f
@
i
m
s
-
lab
.c
u
LE
Y
EN
D
A
S
e
ñaliza
c
ión
S
e
ñaliza
c
ión
+
Da
t
os
d
e U
sua
r
io
3
8
R
ev
i
st
a
T
é
c
n
i
c
a
de
l
a
E
m
p
r
e
s
a
de
T
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
de
C
u
b
a
S.
A
.
E
N
E
R
O / J
U
N
I
O
2016
V
O
L
.
13
3
9
T
É
C
N
I
C
A
T
É
C
N
I
C
A
C
o
n
c
l
u
s
i
o
ne
s
Para implementar rede
s
que
s
ati
s
fagan lo
s
requerimien-
to
s
de lo
s
u
s
uario
s
de aquí en adelante,
s
e hace nece
s
ario
un cambio en la concepcn de la
s
arquitectura
s
de te-
lecomunicacione
s
actuale
s
. I
M
S llegó para cumplir con
fijo-móvil e Internet, a
s
í como para re
s
olver lo
s
proble-
ma
s
de calidad de
s
ervicio y
s
eguridad de la
s
rede
s
an-
teriore
s
. Como toda arquitectura, I
M
S po
s
ee
s
u
s
propia
s
tigación fueron abordada
s
la
s
p
r
incipale
s
medida
s
que
deben
s
er tomada
s
.
También
s
e propone la implementación de un banco de
prueba que ayudará a lo
s
investigado
r
e
s
a c
r
ea
r
s
u p
r
opio
el
s
ueño de la
s
rede
s
completamente IP, convergencia
núcleo I
M
S con el objetivo de e
s
tudia
r
lo
s
p
r
otocolo
s
de
e
s
ta
s
rede
s
; a
s
í como evaluar el compo
r
tamiento de la
s
mi
s
ma
s
ante diferente
s
tipo
s
de ataque
s
. Finalmente,
s
e
propone la colaboración de la
s
a
r
quitectu
r
a
s
IM
S y SDN
amenaza
s
de
s
eguridad y e
s
por e
s
o que en e
s
ta inve
s
-
para mitigar problema
s
de
s
egu
r
idad en
r
ede
s
f
utu
r
a
s
.
[1] Qadeer,
M
. A.; Khan, A. H.; An
s
ari,
J
. A. y Waheed,
S
. “I
MS
Network Architecture”. International Con
f
e
r
ence on
F
utu
r
e Compute
r
and Communication. IC
F
CC, pp. 329-333, 2009.
[2] Boucadair,
M
. y
J
acquenet, C.
S
oftware-De
f
ined Networking a
P
er
s
pective from within a
S
ervice
Pr
ovide
r
Envi
r
onment”. Acceso:
Octubre 2015. Di
s
ponible en: http
s
://tool
s
.ietf.org/html/rfc7149
[3] Natouri,
S
. y Lac, C. “I
MS
threat
s
taxonomy:
S
urvey and propo
s
al”. International Conference on Computing, Management and Tele
-
communication
s
(Com
M
anTel), pp. 315-320, 2013.
[4]
"S
oftware-De
f
ined Networking (
S
DN) De
f
inition - Open Networking
F
oundation”. Acce
s
o: Octub
r
e 2015. Disponible en: https://
17, No. 1, pp. 27-51,
F
ir
s
tquarter 2015.
[6] Yan, Q.; Yu, R.; Gong, Q. y Li,
J
.
S
oftware-De
f
ined Networking (
S
DN) and Di
s
tributed Denial of
S
e
r
vice
(
DDo
S)
Attacks in Cloud
-
Computing Environment
s
: A
S
urvey,
S
ome Re
s
earch I
ss
ue
s
y Challenge
s
. IEEE Commun.
S
urv. Tuto
r
. Vol.17, No. 99, p.1, 2015.
[7] Nguyen, V.-G.; Do, T.-X. y Kim, Y.
S
DN and virtualization-ba
s
ed LTE mobile network architectu
r
es: A comp
r
ehensive su
r
vey”.
Wirel.
P
er
s
. Commun.. Vol. 86, No. 3, pp. 1401–1438, 2016.
[8] Ali,
S
. T.;
S
ivaraman, V.; Radford, A. y
J
ha,
S
. “A
S
urvey of
S
ecuring Network
s
U
s
ing
S
oftware De
f
ined Netwo
r
king”.
I
EEE T
r
ans.
Reliab., Vol. 64, No. 3, pp. 1086-1097, 2015.
[5] Xia, W.; Wen, Y.;
F
oh, C. H.; Niyato, D. y Xie, H. “A
S
urvey on
S
oftware-De
f
ined Networking”. IEEE Commun.
S
u
r
v. Tuto
r
. Vol.
Fig
u
r
a 3
.
C
o
l
a
b
o
r
a
c
i
ó
n
de
I
M
S
,
SDN
b
a
s
a
d
a
e
n
e
l
p
r
o
t
o
c
o
l
o
O
pe
n
F
l
o
w
.
F
u
e
n
t
e
:
E
l
a
b
o
r
a
c
i
ó
n
p
r
o
p
i
a
.
www.opennetworking.org/
s
dn-re
s
ource
s
/
s
dn-de
f
inition
e
s
te escena
r
io es necesario pensar en la integración de las dos
a
r
quitectu
r
as de
f
o
r
ma tal que permita la creación de se
r
vicios
I
MS
novedosos mediante el intercambio de señalización ent
r
e
el cont
r
ol de
I
M
S
y
aplicaciones de
SDN
. En redes donde el
s
ervicio
I
M
S
no sea virtual se pueden sustituir lo
s
switch y
r
outer po
r
equipamientos que soporten el protocolo
O
penFlow.
De esta
f
o
r
ma se puede realizar una migración de lo
s
se
r
vicios
IM
S sin necesidad
d
e cambiar el cleo de la red.
Pa
r
a los ataques de lógica de servicio la aplicación S
DN
puede emplea
r
f
ilt
r
os para veri
f
icar que los mensajes S
I
P
cumplen con lo de
f
inido en los estándares de este p
r
otocolo.
La
s
aplicaciones S
DN
corren sobre servidores y plata
f
o
r-
ma
s
de vi
r
tualización que ante ataques y sobreca
r
gas pue
-
den auto ajusta
r
se por ejemplo incrementando la cantidad
de memo
r
ia o de procesamiento sin necesidad de inc
r
emen
-
tar hardware en el núcleo de la red IM
S
.
Cr
i
t
e
r
i
os
a
t
ene
r
en
c
uen
t
a
en
l
a
a
r
q
u
i
t
e
c
t
u
r
a
p
a
r
a
m
e
j
o
r
a
r
l
a
s
e
g
u
r
i
d
a
d
d
e
l
a
r
e
d
:
-
D
elega
r
las ta
r
eas a va
r
ios cont
r
olado
r
es S
DN
(
en lugar de
un solo cont
r
olado
r)
-
Sepa
r
a
r
en el cont
r
olado
r
S
DN
las
f
unciones de control de
las de monito
r
eo con el objetivo de evita
r
sob
r
ecarga
s
lo
s
ataques de denegación de servicio y paquetes mal
f
o
r-
ma
d
os se p
r
opone la creación de una aplicación
SDN
espe
-
cializada en este ti
p
o de ataques (
F
igura 3). La aplicación
SD
N
pod
r
á a pa
r
ti
r
de la información estadística que está
concebida en el propio protocolo
O
penFlow chequea
r
las
vel
o
cidades de señalización en múltiples puntos de la
r
ed,
aplica
r
r
eglas de denegación a usuarios malicios
o
s o t
r
ans
-
f
eri
r
los datag
r
amas a otras aplicaciones
DP
I antes de que
lo
s
mensajes
SIP
sean enviados al
P
-C
S
C
F
.
Pa
r
a el caso especial de la seguridad en IM
S
para mitiga
r
-
D
esa
rr
olla
r
p
r
ocedimientos a nivel de aplicación para di
s
-
tingui
r
ent
r
e ataques de alta y baja
r
esolución
(
Ar
t
í
c
u
l
o
r
e
c
i
b
i
d
o
e
n
n
o
v
i
e
m
b
r
e
de
2015
y
a
p
r
o
b
a
d
o
e
n
e
n
e
r
o
de
2016
)
-
D
etecta
r
ataques de alta
r
esolución como el envenena-
miento
A
RP Cache
(A
RP Cache Poisoning
)
, y
A
RP Spoo-
f
ing, que no pueden se
r
identi
f
icados sin tene
r
acce
s
o a to-
dos los paquetes ent
r
antes de un dispositivo de
r
ed
-
D
etecta
r
ataques de baja
r
esolución como
D
oS,
DD
oS y
ampli
f
icación
DN
S, sin analiza
r
100
%
de los paquete
s
en-
t
r
antes a un dispositivo
-
C
r
ea
r
una
A
P
I
que pe
r
mita la comunicación entre lo
s
ele-
mentos de cont
r
ol de la a
r
quitectu
r
a
I
MS del 3
G
PP y la
s
aplicaciones de la a
r
quitectu
r
a S
DN
pa
r
a que exista colabo-
r
ación ent
r
e las dos a
r
quitectu
r
as
-
C
r
ea
r
una
A
P
I
que pe
r
mita la comunicación entre lo
s
PRCF, PCEF de la a
r
quitectu
r
a
I
MS y las aplicacione
s
en-
ca
r
gadas de ga
r
antiza
r
la calidad del se
r
vicio
(Q
oS) de la
a
r
quitectu
r
a S
DN
Business
Applica
t
i
ons
Ne
t
wo
r
k
Se
r
vices
S
N
e
e
r
t
v
w
i
c
o
e
r
s
k
D
P
I
+
SE
G
URI
D
A
D
APP
L
ICA
T
I
O
N
L
A
YE
R
C
O
N
T
R
OL
L
A
YE
R
INFRESTRUCTURE
LAYER
R
e
f
e
r
en
c
i
a
s
b
i
b
li
o
g
r
á
f
i
c
a
s