Madrid, 30 de junio de 2025 – El mundo digital ha vivido un hito que marca un antes y un después en la historia de la ciberseguridad. La empresa estadounidense Cloudflare ha conseguido mitigar el ataque DDoS (denegación de servicio distribuido) más grande jamás registrado: una avalancha de datos que alcanzó un pico de 7,3 terabits por segundo (Tbps) en tan solo 45 segundos. Un aluvión equivalente a más de 7.500 horas de vídeo en alta definición transmitidas de golpe hacia un único objetivo.
El ataque fue tan colosal que, en apenas tres cuartos de minuto, se transfirieron más de 37 terabytes de datos. Para visualizarlo: es como intentar cargar más de 12.000 películas en HD al mismo tiempo. Pero lo más impresionante no es el volumen, sino el hecho de que toda la defensa fue gestionada de forma automática, sin intervención humana directa. Una muestra de hasta qué punto la ciberseguridad moderna ha tenido que evolucionar frente a amenazas cada vez más veloces, masivas y sofisticadas.
¿Cuál fue el objetivo?
Según explicó la propia Cloudflare en su blog oficial, el ataque iba dirigido a un único servidor IP de un proveedor de alojamiento web (hosting) protegido por su servicio Magic Transit. El ataque no solo fue extremadamente intenso, sino también muy disperso: se bombardearon más de 21.000 puertos de destino por segundo, llegando a superar los 34.000 en su punto álgido.
La ofensiva partió de más de 122.000 direcciones IP únicas distribuidas en 161 países, con origen en unos 5.400 sistemas autónomos diferentes. Se detectaron grandes concentraciones de tráfico desde Brasil, Vietnam, China, Indonesia y Ucrania. La mayoría de los paquetes eran de tipo UDP flood, pero también se utilizaron técnicas de amplificación mediante protocolos obsoletos como QOTD, NTP, Portmap o RIPv1.
Un ataque del pasado con herramientas del presente
Este tipo de ataque aprovecha vulnerabilidades de dispositivos y servicios mal configurados —muchos de ellos enrutadores o servidores antiguos— para amplificar su capacidad destructiva. Así, con apenas unos pocos recursos, los atacantes pueden lanzar ofensivas capaces de poner en jaque a organizaciones enteras.
El uso de técnicas de amplificación y reflexión es una constante entre los botnets modernos, muchos de ellos derivados del malware Mirai, que sigue explotando dispositivos conectados a Internet sin protección adecuada.
Mitigación automática: la clave del éxito
Lo más llamativo de este episodio no fue solo la envergadura del ataque, sino la eficacia con la que fue neutralizado. Ningún ingeniero tuvo que intervenir manualmente. Todo el proceso de mitigación se ejecutó mediante los sistemas automatizados de Cloudflare, que operan sobre su red anycast global distribuida en casi 500 centros de datos alrededor del planeta.
La detección y respuesta se logró gracias a herramientas avanzadas como eBPF (Extended Berkeley Packet Filter), que permite analizar en tiempo real el tráfico a nivel del núcleo del sistema operativo, y mediante sistemas de comunicación interna que comparten patrones de ataque en milisegundos entre distintos nodos de su red.
Esta capacidad de defensa distribuida convierte a Cloudflare en un escudo activo que, en palabras de sus ingenieros, «no duerme nunca». Y, en este caso, evitó que el ataque causara interrupciones o pérdidas de servicio al cliente afectado.
Lecciones para el presente… y el futuro
El incidente pone sobre la mesa varias reflexiones que empresas, administraciones y usuarios deben tener muy presentes:
- La defensa contra DDoS ya no es opcional. Incluso servicios aparentemente menores pueden ser blanco de ataques automatizados a gran escala.
- La automatización es imprescindible. El tiempo humano ya no es suficiente para detener amenazas que evolucionan en segundos.
- Las infraestructuras deben ser resilientes y distribuidas. Redes centralizadas o mal protegidas no pueden hacer frente a este tipo de amenazas.
- Hay que revisar servicios obsoletos y vulnerables. Protocolos como QOTD, RIPv1 o NTP mal configurados siguen siendo usados como herramientas por los atacantes.
- La colaboración y la inteligencia compartida son vitales. Cloudflare publica las IPs implicadas en su DDoS Botnet Threat Feed, una lista gratuita para ayudar a otros a protegerse de futuros ataques similares.
Un nuevo paradigma: ciberseguridad sin intervención humana
Este hito marca un cambio en el paradigma de la defensa digital. Si hasta hace poco se pensaba en equipos de seguridad reaccionando a incidentes con rapidez, ahora se impone un nuevo modelo basado en detección preventiva, análisis automatizado y mitigación en tiempo real. El incidente ha demostrado que ya no basta con tener alertas o firewalls tradicionales: las amenazas actuales exigen que la seguridad esté integrada, sea dinámica y esté distribuida.
¿Quiénes están en peligro?
Aunque en este caso el ataque fue contenido a tiempo, lo cierto es que cualquier empresa o institución conectada a Internet es vulnerable. Los blancos favoritos son:
- Proveedores de alojamiento (hosting)
- Entidades financieras
- Infraestructuras críticas
- Gobiernos y servicios públicos
- Plataformas de videojuegos y streaming
Pero también lo son pequeños negocios, ONGs y medios de comunicación. Las herramientas de ataque están al alcance de cualquier ciberdelincuente con conocimientos básicos y malas intenciones.
Una batalla invisible, pero muy real
En un mundo donde dependemos de la conectividad para trabajar, comprar, comunicarnos o incluso recibir atención médica, proteger la red ya no es una opción. Lo que ha logrado Cloudflare en mayo de 2025 es un aviso claro: los ataques seguirán creciendo en volumen, velocidad y sofisticación, y solo la tecnología podrá enfrentarlos con garantías.
Mientras tanto, usuarios y responsables de TI deben hacer su parte: revisar configuraciones, actualizar sistemas, monitorizar su tráfico y, si es posible, apoyarse en proveedores que ofrezcan servicios de mitigación automatizada.
Porque la guerra digital no se libra en el futuro: ya está aquí. Y como ha demostrado este ataque de 7,3 Tbps, la defensa pasa por estar siempre un paso por delante.