¿Alguna vez te has preguntado cómo una sola actualización de base de datos puede paralizar el 20% de Internet a nivel mundial?

11 de noviembre de 2023: Advertencia de fallo: ¿quién paga la factura cuando Cloudflare se cae?

A las 6:20 de la mañana, hora del este de EE. UU., aproximadamente el 20% del tráfico global de internet se detuvo de repente. Una actualización rutinaria de permisos en la base de datos desencadenó una serie de reacciones en cadena que provocaron una interrupción masiva de los servicios esenciales que sustentan la funcionamiento de la web moderna.

No fue un ataque de hackers ni una amenaza externa. La raíz del problema fue simplemente un archivo de configuración que, tras duplicar su tamaño, superó el límite predeterminado del sistema.

El desastre comenzó con una consulta en una base de datos

La cronología del evento fue clara y brutal:

UTC 11:05 — Cloudflare actualiza permisos en el clúster de bases de datos ClickHouse, con el objetivo de mejorar seguridad y fiabilidad.

UTC 11:28 — La modificación se extiende al entorno de usuario, apareciendo por primera vez registros de errores.

UTC 11:48 — La página de estado oficial reconoce la falla.

UTC 17:06 — El servicio se recupera por completo, tras más de 5 horas de caída.

La verdad técnica

El problema central fue una omisión aparentemente simple: la consulta en la base de datos que genera los archivos de configuración del sistema de protección contra bots de Cloudflare carecía de un filtro por “nombre de base de datos”.

Esto provocó que el sistema devolviera entradas duplicadas — una proveniente de la base de datos predeterminada, otra del almacenamiento subyacente r0. Como resultado, el tamaño del archivo de configuración se duplicó, pasando de unos 60 a más de 200 características.

Cloudflare había establecido un límite codificado en el sistema para 200 características, considerando que “esto está muy por encima de nuestro uso actual”. Pero cuando ocurrió el error, esa aparente holgura se desplomó en un instante.

El archivo que superaba el límite disparó un error en el código Rust: “thread fl2_worker_thread panicked: called Result::unwrap() on an Err value”

El sistema de protección contra bots es el núcleo del control de red de Cloudflare. Cuando falla, también falla el sistema de chequeo de salud que indica “qué servidores están funcionando normalmente” para los balanceadores de carga.

Lo irónico es que este archivo de configuración se regenera cada 5 minutos. Solo hay que ejecutar la consulta en los nodos del clúster tras la actualización para que se produzcan datos erróneos. El resultado es que la red de Cloudflare oscila entre “funciona normalmente” y “está fallando”: a veces carga archivos correctos, otras veces archivos erróneos.

Este ciclo de “intermitentes fallos” llevó a los ingenieros a pensar que estaban siendo atacados por un DDoS masivo, ya que los errores internos no suelen causar ciclos de recuperación y caída periódicos.

Finalmente, tras completar la actualización en todos los nodos de ClickHouse, cada archivo generado era incorrecto. Sin señales claras del sistema, el sistema de protección entró en “modo conservador” por defecto, marcando la mayoría de los servidores como “no saludables”. El tráfico de internet seguía llegando a los nodos de borde de Cloudflare, pero no podía ser dirigido correctamente.

Momentos de silencio en la red global

La plataforma Web2 se desplomó en toda regla:

  • X recibió 9,706 reportes de fallos
  • ChatGPT dejó de responder en medio de las conversaciones
  • Spotify cortó la transmisión
  • Uber y plataformas de delivery tuvieron fallos
  • Los jugadores quedaron desconectados de forma forzada
  • Incluso las máquinas de autoservicio de McDonald’s mostraron pantallas de error

Nadie se salvó en el mundo de las criptomonedas

Las páginas web de los principales exchanges colapsaron, con usuarios enfrentándose a pantallas de login y plataformas de trading que no cargaban.

Los exploradores de blockchain (como Etherscan, Arbiscan) se cayeron directamente.

Las plataformas de análisis de datos (DeFiLlama) mostraron errores intermitentes en los servidores.

Los proveedores de wallets hardware publicaron anuncios sobre la caída en la disponibilidad del servicio.

La única “excepción”: los propios protocolos blockchain

Según informes, los principales exchanges no tuvieron fallos en su interfaz frontend, y las transacciones en cadena continuaron normalmente. La blockchain en sí misma permaneció completamente operativa, sin signos de interrupciones en el consenso.

Esto revela una contradicción aguda: si la blockchain sigue generando bloques, pero nadie puede acceder a ella, ¿está realmente “en línea” la criptomoneda?

El papel de Cloudflare en el tráfico global de internet

Cloudflare no aloja sitios web ni ofrece servicios de servidores en la nube. Su rol es el de “intermediario”: entre los usuarios y la red.

Datos clave:

  • Sirve a 24 millones de sitios web
  • Tiene nodos en 120 países y 330 ciudades
  • Maneja aproximadamente el 20% del tráfico global de internet
  • Tiene una cuota de mercado del 82% en protección DDoS
  • La capacidad total de sus nodos de borde alcanza los 449 Tbps

Cuando este “intermediario” falla, todos los servicios dependientes en su infraestructura se vuelven “inaccesibles”.

El CEO de Cloudflare, Matthew Prince, afirmó en un comunicado oficial: “Esta es la falla más grave desde 2019… en más de 6 años, nunca habíamos experimentado un fallo que impidiera que la mayor parte del tráfico esencial de internet pasara por nuestra red.”

Cuatro fallos importantes en 18 meses: ¿por qué la industria no cambia?

Julio de 2024 — Vulnerabilidad en actualizaciones de seguridad de CrowdStrike causa la caída global de sistemas informáticos (vuelos cancelados, hospitales retrasados, servicios financieros congelados).

20 de octubre de 2025 — Fallo en AWS durante 15 horas, interrupción del servicio DynamoDB en la región este de EE. UU., provocando la desconexión de varias redes blockchain.

29 de octubre de 2025 — Problemas de sincronización en la configuración de Azure, dejando sin servicio a Microsoft 365 y Xbox Live.

18 de noviembre de 2025 — Fallo en Cloudflare, afectando aproximadamente al 20% del tráfico de internet global.

El riesgo del modelo de contratista único

AWS controla aproximadamente el 30% del mercado de infraestructura en la nube, Microsoft Azure el 20%, y Google Cloud el 13%. Estas tres compañías gestionan más del 60% de la infraestructura que soporta la web moderna.

La industria de las criptomonedas debería ser una solución “descentralizada”, pero ahora depende de estos proveedores de infraestructura altamente centralizados.

Cuando ocurre un fallo, la única “estrategia de recuperación” del sector es: esperar. Esperar a que Cloudflare arregle, a que AWS recupere, a que Azure aplique parches.

La falsa promesa de la “descentralización”: protocolo no equivale a acceso descentralizado

La visión que la industria cripto ha pintado al mundo es:

Finanzas descentralizadas, monedas resistentes a la censura, sistemas sin confianza, sin puntos únicos de fallo, código como ley

La realidad del 18 de noviembre fue: un fallo matutino dejó la mayoría de los servicios cripto paralizados durante horas.

En términos técnicos: ningún protocolo blockchain reportó fallos.

En la práctica: interfaces de trading colapsadas, navegadores caídos, plataformas de datos inoperantes, pantallas llenas de errores 500.

Los usuarios no pudieron acceder a la “blockchain descentralizada” que “poseían”. La red en sí funcionaba bien — siempre que pudieran “contactarla”.

¿Por qué la industria sigue eligiendo “comodidad” en lugar de “principios”?

Construir infraestructura descentralizada propia implica: comprar hardware costoso, garantizar energía estable, mantener ancho de banda dedicado, contratar expertos en seguridad, implementar redundancia geográfica, construir sistemas de recuperación ante desastres, monitoreo 24/7.

Usar Cloudflare solo requiere: hacer clic en un botón, ingresar datos de tarjeta, desplegar en minutos.

Las startups buscan “lanzarse rápido al mercado”, las instituciones exigen “eficiencia de capital” — todos optan por la “comodidad” en lugar de la “resiliencia ante fallos”.

Hasta que la “comodidad” deje de serlo.

¿Por qué las alternativas descentralizadas “no despegan”?

Existen soluciones como almacenamiento descentralizado (Arweave), transmisión de archivos distribuida (IPFS), computación descentralizada (Akash), hosting descentralizado (Filecoin).

Pero enfrentan problemas como:

  • Menor rendimiento comparado con soluciones centralizadas, perceptible en la latencia
  • Muy poca adopción, procesos complejos
  • Costos generalmente mayores que alquilar infraestructura en los tres grandes proveedores

Construir infraestructura verdaderamente descentralizada es extremadamente difícil, mucho más de lo que se imagina.

La mayoría de los proyectos solo mencionan “descentralización” de forma superficial, y muy pocos logran implementarla realmente. Optar por soluciones centralizadas sigue siendo más simple y barato — hasta que falla.

Nuevos desafíos regulatorios

En 30 días, tres fallos importantes han despertado la atención de reguladores:

  • ¿Son estas empresas “instituciones de importancia sistémica”?
  • ¿Deberían las redes backbone ser reguladas como servicios públicos?
  • ¿Qué riesgos genera que “demasiado grande para caer” se combine con infraestructura tecnológica?
  • Cloudflare controla el 20% del tráfico de internet global, ¿es un monopolio?

El Departamento del Tesoro de EE. UU. impulsa la incorporación de credenciales de identidad en contratos inteligentes, exigiendo KYC para cada interacción DeFi. Cuando ocurra la próxima caída de infraestructura, los usuarios perderán no solo la capacidad de hacer transacciones, sino también la “prueba de identidad” en el sistema financiero.

Una caída de 3 horas puede convertirse en “3 horas sin poder pasar la verificación humana” — solo porque el servicio de verificación funciona sobre infraestructura caída.

De la “comodidad” a lo “inevitable”: ¿cuándo será el punto de inflexión?

El 18 de noviembre, la industria cripto no “fracasó”: la blockchain funcionó perfectamente.

Lo que realmente “fracasó” fue la autocomplacencia del sector:

  • Creer que se puede construir “aplicaciones imbatibles” sobre infraestructura “que puede colapsar”
  • Creer que, con solo que tres empresas controlen “los canales de acceso”, la “resistencia a la censura” tiene sentido
  • Creer que, con una simple configuración en Cloudflare, millones podrán hacer transacciones, y “la descentralización” sigue siendo relevante

La resiliencia de la infraestructura ante fallos no debe ser un “plus” opcional, sino la “base fundamental” de todo — sin ella, nada funciona.

La próxima falla ya está en camino — puede venir de AWS, de Azure, de Google Cloud, o de una segunda caída de Cloudflare. Puede ocurrir el mes que viene, o la próxima semana.

Seguir optando por soluciones centralizadas sigue siendo más barato, más rápido, más cómodo — hasta que deje de serlo.

Cuando la próxima configuración de Cloudflare active una vulnerabilidad oculta en un servicio clave, veremos de nuevo escenas familiares: pantallas llenas de errores 500, transacciones suspendidas, blockchain funcionando pero inaccesible, promesas de “mejorar la próxima vez” que nunca se cumplen.

Este es el dilema actual del sector: nada cambiará, porque la “comodidad” siempre vencerá a los “riesgos” — hasta que el costo de esa “comodidad” sea tan alto que no se pueda ignorar.

AR9,92%
FIL5,91%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)