Lecciones del colapso global de Cloudflare: La importancia de diversificar proveedores de DNS

El servicio 1.1.1.1 de Cloudflare, clave para la navegación de millones, sufrió una interrupción global de 62 minutos el pasado 14 de julio de 2025, dejando a usuarios de todo el mundo sin conexión. La caída, ocasionada por una mala configuración interna de las direcciones IP de sus resolvers, dejó en evidencia la importancia de diversificar los servidores DNS para asegurar la continuidad de acceso a Internet.

Cloudflare, reconocido proveedor de servicios DNS, aclaró que el incidente fue resultado de un error humano previo y no de un ciberataque. La falla desactivó globalmente la accesibilidad de sus direcciones IP, causando una retirada masiva de prefijos IP en sus centros de datos y dejando las peticiones DNS sin respuesta.

Para quienes confiaban exclusivamente en los servidores 1.1.1.1 y 1.0.0.1, el acceso a Internet se detuvo por completo, afectando navegación web, mensajería y servicios en la nube. Este incidente destaca la peligrosidad de configurar DNS primario y secundario de un mismo proveedor, ya que una falla técnica puede impactar a ambas direcciones simultáneamente.

Expertos recomiendan mezclar proveedores de DNS para mejorar la resiliencia. Así, si uno falla, el otro continúa proporcionando acceso. Una configuración sugerida sería usar 1.1.1.1 de Cloudflare como primario y 8.8.8.8 de Google como secundario. Sin embargo, esta estrategia puede no ser adecuada cuando se emplean servicios DNS con filtrado de contenidos, ya que el comportamiento del filtrado no sería uniforme.

Windows maneja las consultas DNS enviando primero al servidor principal y, si no recibe respuesta, al secundario. Por eso, incluso breves caídas pueden causar interrupciones si ambos servidores son del mismo proveedor.

En el análisis oficial de Cloudflare, se explicó que el problema se originó en una configuración errónea introducida en un servicio de preproducción, que semanas después afectó al resolver 1.1.1.1 al retirar los anuncios BGP. Durante la interrupción, se observó un anuncio no autorizado de la red 1.1.1.0/24 por parte de Tata Communications, aunque no fue el causante del problema.

Este incidente subraya la necesidad de no depender de un solo proveedor de DNS. Los usuarios deben mantener actualizada una lista de DNS públicos fiables y tener en cuenta las implicaciones al combinar servicios que usan filtrado de contenido.

La rápida reversión del fallo por Cloudflare resalta la importancia de aplicar buenas prácticas en la configuración del acceso a Internet. Estos eventos recuerdan que un único punto de fallo puede afectar a millones, incluso a usuarios avanzados.

Cayetano Andaluz
Cayetano Andaluz
Periodista y redactor de noticias de actualidad sobre Andalucía y sus provincias. También información en general.

Compartir artículo:

Más popular

Más artículos como este
Relacionados

Netanyahu Ordena Ocupación de Gaza Tras Rechazo de Hamás a Alto el Fuego

El primer ministro israelí, Benjamín Netanyahu, ha ordenado la...

Jurado impone a Tesla una multa de más de 240 millones por accidente con conducción autónoma

Un jurado en Miami determinó que Tesla Motors es...

Badajoz Sufre Olas de Calor Extremas: ‘El Calor es Insostenible’

En la capital pacense, las temperaturas han alcanzado los...

Impactante Caso de Violencia Machista Sacude a la Comunidad

Efectivos del Cuerpo Nacional de Policía encontraron anoche el...