La magnitud del ciberterrorismo supera las peores previsiones.
La empresa Cloudflare informó que sus sistemas automáticos repelieron una serie de ataques DDoS hipervolumétricos — dos oleadas alcanzaron picos de 22,2 Tbps y 10,6 Bpps, sin que fuera necesaria la intervención humana.
Por «hipervolumétricos» se entienden flujos de tráfico y de paquetes en los que los filtros habituales dejan de separar eficazmente las peticiones legítimas del ruido; en los informes de la empresa estos incidentes se describen como inundaciones L3/4 de más de un terabit por segundo o miles de millones de paquetes por segundo.
A principios de 2025 ya se registraron ataques de 7,3 Tbps y 11,5 Tbps, lo que demuestra de forma clara el crecimiento acelerado de la escala de las amenazas y la necesidad de protección automatizada en el borde de la red.
Los atacantes suelen combinar inundaciones UDP, reflejos y direcciones de origen falsificadas, aprovechando recursos en la nube y botnets de dispositivos IoT para sintetizar volúmenes anómalos de tráfico.
No todas las plataformas pueden soportar esos picos — son importantes la capacidad y la flexibilidad para recibir tráfico en el perímetro, la rapidez para reconfigurar rutas vía BGP, la capacidad de separar en tiempo real las peticiones útiles del ruido y la existencia de un pool distribuido de recursos para la limpieza. Los scrubbers atados a una capacidad fija en un solo nodo corren el riesgo de no poder afrontarlos.
Clientes y proveedores deberían fijarse no solo en la potencia indicada, sino también en las decisiones arquitectónicas — filtrado distribuido en los puntos de presencia, escalado automático de funciones de red y planes de enrutamiento de emergencia con reglas preparadas contra amplificaciones UDP.
El incidente confirma la tendencia: los DDoS hipervolumétricos han dejado de ser raros, por lo que conviene pedir a los proveedores métricas de cobertura verificables, SLA reales y pruebas de protección en forma de registros de incidentes e informes de pruebas de estrés.