Ataque DDoS sin precedentes de 5,6 Tb/s y tendencias globales de los ataques DDoS en el cuarto trimestre de 2024
2025-01-21
El año 2024 terminó fuerte. Cloudflare mitigó otro ataque DDoS sin precedentes, con un pico de 5,6 Tb/s....
Seguir leyendo »
\n
Distribución de 6,9 millones de ataques DDoS: 4º trimestre de 2024
\nLa mayoría de los ataques DDoS HTTP (73 %) los lanzaron botnets conocidas. La rapidez de la detección y el bloqueo de estos ataques fue posible gracias a que operamos una red masiva y observamos muchos tipos de ataques y botnets. A su vez, esto permite a nuestros ingenieros e investigadores de seguridad elaborar heurísticas para aumentar la eficacia de la mitigación contra estos ataques.
Un 11 % adicional de los ataques DDoS HTTP detectados suplantaban un navegador legítimo. Otro 10 % fueron ataques que contenían atributos HTTP sospechosos o inusuales. El 8 % restante, "Otros", fueron inundaciones HTTP genéricas, ataques volumétricos de cache busting (ignorar caché) y ataques volumétricos contra puntos finales de inicio de sesión.
\nPrincipales vectores de ataque DDoS HTTP: 4º trimestre de 2024
Estos vectores de ataque, o grupos de ataque, no son necesariamente excluyentes. Por ejemplo, las botnets conocidas también se hacen pasar por navegadores y tienen atributos HTTP sospechosos, pero este desglose es nuestro intento de categorizar los ataques DDoS HTTP de forma significativa.
\nEn el momento de la publicación de este informe, la versión estable actual de Chrome para Windows, Mac, iOS y Android es la 132, según las notas de la versión de Google. Sin embargo, parece que los ciberdelincuentes aún no están al día, ya que 13 de los principales agentes de usuario que aparecen con más frecuencia en los ataques DDoS son versiones de Chrome entre la 118 y la 129.
El mayor porcentaje de solicitudes DDoS del total de solicitudes (99,9 %) corresponde al agente de usuario HITV_ST_PLATFORM, por lo que es el agente de usuario utilizado casi exclusivamente en los ataques DDoS. En otras palabras, si ves tráfico procedente del agente de usuario HITV_ST_PLATFORM, la probabilidad de que sea tráfico legítimo es del 0,1 %.
Los ciberdelincuentes suelen evitar el uso de agentes de usuario poco comunes, y prefieren los más habituales, como Chrome, para que se integren con el tráfico normal. La presencia del agente de usuario HITV_ST_PLATFORM, que está asociado con los televisores inteligentes y los decodificadores, sugiere que los dispositivos implicados en determinados ciberataques son televisores inteligentes o decodificadores en riesgo. Esta observación destaca la importancia de proteger todos los dispositivos conectados a Internet, incluidos los televisores inteligentes y los decodificadores, para evitar su explotación en ciberataques.
\nPrincipales agentes de usuario objeto de abuso en ataques DDoS: 4º trimestre de 2024
El agente de usuario hackney ocupa el segundo lugar, con el 93 % de las solicitudes que contenían este agente de usuario como parte de un ataque DDoS. Si encuentras tráfico procedente del agente de usuario hackney, hay un 7 % de posibilidades de que sea tráfico legítimo. Hackney es una biblioteca de cliente HTTP para Erlang, que se utiliza para realizar solicitudes HTTP y es popular en los ecosistemas Erlang/Elixir.
Otros agentes de usuario que se utilizaron en los ataques DDoS son uTorrent, que está asociado a un popular cliente BitTorrent para la descarga de archivos. Go-http-client y fasthttp también se utilizaron con frecuencia en los ataques DDoS. El primero es el cliente HTTP predeterminado en la biblioteca estándar de Go y el segundo es una alternativa de alto rendimiento. fasthttp se utiliza para crear aplicaciones web rápidas, pero a menudo también es objeto de ataques DDoS y de apropiación web.
\nLos métodos HTTP (también llamados verbos HTTP) definen la acción que se va a realizar en un recurso en un servidor. Forman parte del protocolo HTTP y permiten la comunicación entre los clientes (como los navegadores) y los servidores.
El método GET es el más utilizado. Casi el 70 % de las solicitudes HTTP legítimas utilizaron el método GET. En segundo lugar se encuentra el método POST, con un porcentaje del 27 %.
Con los ataques DDoS vemos un panorama diferente. Casi el 14 % de las solicitudes HTTP que utilizaron el método HEAD formaban parte de un ataque DDoS, a pesar de que apenas estaba presente en las solicitudes HTTP legítimas (0,75 % de todas las solicitudes). El método DELETE ocupa el segundo lugar, con un uso de aproximadamente el 7 % para ataques DDoS.
Destaca la desproporción entre los métodos que se suelen observar en los ataques DDoS y su presencia en el tráfico legítimo. Los administradores de seguridad pueden utilizar esta información para optimizar su postura de seguridad en función de los encabezados siguientes.
\nDistribución de los métodos HTTP en los ataques DDoS y el tráfico legítimo: cuarto trimestre de 2024
\nUna ruta HTTP describe un recurso de servidor específico. Junto con el método HTTP, el servidor realizará la acción en el recurso.
Por ejemplo, GET https://developers.cloudflare.com/ddos-protection/ indicará al servidor que recupere el contenido del recurso /ddos-protection/.
Los ataques DDoS suelen tener como objetivo la raíz del sitio web ("/"), pero en otros casos pueden ir dirigidos a rutas específicas. En el cuarto trimestre de 2024, el 98 % de las solicitudes HTTP dirigidas a la ruta /wp-admin/ formaban parte de ataques DDoS. La ruta /wp-admin/ es el panel de control del administrador por defecto para los sitios web de WordPress.
Evidentemente, muchas rutas son exclusivas del sitio web específico, pero en el gráfico siguiente proporcionamos las principales rutas genéricas que sufrieron más ataques. Los administradores de seguridad pueden utilizar estos datos para reforzar su protección en estos puntos finales, según corresponda.
\nPrincipales rutas HTTP objeto de ataques DDoS HTTP: 4º trimestre de 2024
\nEn el cuarto trimestre, casi el 94 % del tráfico legítimo fue HTTPS. Solo el 6 % era HTTP de texto sin encriptar. En cuanto al tráfico de ataques DDoS, alrededor del 92 % de las solicitudes de ataques DDoS HTTP se realizaron a través de HTTPS y casi el 8 % a través de HTTP de texto sin encriptar.
\nHTTP vs. HTTPS en tráfico legítimo y ataques DDoS: 4º trimestre de 2024
\nLos tres principales vectores de ataque a las capas 3 y 4 (capa de red) más comunes fueron la inundación SYN (38 %), los ataques de inundación DNS (16 %) y las inundaciones UDP (14 %).
\nPrincipales vectores de ataque DDoS a las capas 3 y 4: 4º trimestre de 2024
Otro vector de ataque común, o mejor dicho, tipo de botnet, es Mirai. Los ataques Mirai representaron el 6 % de todos los ataques DDoS a la capa de red, un aumento intertrimestral del 131 %. En el cuarto trimestre de 2024, una variante de la botnet Mirai fue responsable del mayor ataque DDoS registrado, pero lo analizaremos en más detalle en la siguiente sección.
\nAntes de pasar a la siguiente sección, vale la pena analizar el crecimiento de los vectores de ataque adicionales observado este trimestre.
\nPrincipales amenazas emergentes: cuarto trimestre de 2024
El mayor crecimiento corresponde a los ataques DDoS basados en Memcached, con un aumento del 314 % respecto al trimestre anterior. Memcached es un sistema de almacenamiento en caché de bases de datos para acelerar sitios web y redes. Se puede abusar de los servidores Memcached compatibles con UDP para lanzar ataques DDoS de amplificación o reflexión. En este caso, el atacante solicitaría contenido al sistema de almacenamiento en caché y suplantaría la dirección IP de la víctima como la dirección IP de origen en los paquetes UDP. La víctima se verá inundada con las respuestas de Memcache, que pueden ser hasta 51 200 veces mayores que la solicitud inicial.
Los ataques DDoS contra BitTorrent también han aumentado un 304 % este trimestre. El protocolo BitTorrent es un protocolo de comunicación que se utiliza para el uso compartido de archivos punto a punto. Para ayudar a los clientes de BitTorrent a encontrar y descargar los archivos de forma eficiente, estos pueden utilizar los trackers de BitTorrent o las tablas de hash distribuidas (DHT) para identificar los pares que están propagando el archivo que desean. Se puede abusar de este concepto para lanzar ataques DDoS. Un ciberdelincuente puede suplantar la dirección IP de la víctima para que parezca una dirección IP de propagador en los sistemas de trackers y DHT. Los clientes pueden entonces solicitar los archivos de esas direcciones IP. Si hay un número suficiente de clientes que solicitan el archivo, la víctima se puede ver inundada con más tráfico del que puede asumir.
\nEl 29 de octubre, un ataque DDoS UDP de 5,6 Tb/s lanzado por una variante de la botnet Mirai tuvo como objetivo a un cliente de Cloudflare Magic Transit, un proveedor de acceso a Internet de Asia oriental. El ataque duró solo 80 segundos y se originó en más de 13 000 dispositivos IoT. La detección y la mitigación fueron totalmente autónomas gracias a los sistemas de defensa distribuida de Cloudflare. No requirió intervención humana, no activó ninguna alerta ni causó ninguna degradación del rendimiento. Los sistemas funcionaron según lo previsto.
\nLas soluciones autónomas de protección contra DDoS de Cloudflare mitigan un ataque DDoS de Mirai de 5,6 Tb/s sin intervención humana
Aunque el número total de direcciones IP de origen únicas fue de unas 13 000, el promedio de direcciones IP de origen únicas por segundo fue de 5500. También observamos un número similar de puertos de origen únicos por segundo. En el gráfico siguiente, cada línea representa una de las 13 000 direcciones IP de origen distintas y, como se muestra, cada una contribuyó con menos de 8 Gb/s por segundo. La contribución media de cada dirección IP por segundo fue de alrededor de 1 Gb/s (aproximadamente el 0,012 % de 5,6 Tb/s).
\nLas 13 000 direcciones IP de origen que lanzaron el ataque DDoS de 5,6 Tb/s
\nEn el tercer trimestre de 2024, empezamos a observar un aumento de los ataques DDoS hipervolumétricos a la capa de red. En el cuarto trimestre de 2024, la cantidad de ataques que superaron 1 Tb/s aumentó un 1885 % respecto al trimestre anterior, y los ataques que superaron los 100 millones de pps (paquetes por segundo) aumentaron un 175 % en el mismo periodo. El 16 % de los ataques que superaron los 100 millones de paquetes por segundo también superaron los 1000 millones de pps.
\nDistribución de los ataques DDoS hipervolumétricos a las capas 3 y 4: 4º trimestre de 2024
\nLa mayoría de los ataques DDoS HTTP (63 %) no superaron las 50 000 solicitudes por segundo. En el otro extremo del espectro, el 3 % de los ataques DDoS HTTP superaron los 100 millones de solicitudes por segundo.
Del mismo modo, la mayoría de los ataques DDoS a la capa de red también son pequeños. El 93 % no superó los 500 Mb/s y el 87 % no superó los 50 000 paquetes por segundo.
\nCambio intertrimestral en el tamaño de los ataques por velocidad de paquetes: 4º trimestre de 2024
\nCambio intertrimestral en el tamaño de los ataques por velocidad de bits: 4º trimestre de 2024
\nLa mayoría de los ataques DDoS HTTP (72 %) finalizan en menos de diez minutos. Aproximadamente el 22 % de los ataques DDoS HTTP duran más de una hora, y el 11 % duran más de 24 horas.
Del mismo modo, el 91 % de los ataques DDoS a la capa de red también finalizan en menos de diez minutos. Solo el 2 % dura más de una hora.
En general, se ha producido una disminución intertrimestral significativa en la duración de los ataques DDoS. Debido a la brevedad de la mayoría de los ataques, en la mayoría de los casos no es factible que un humano responda a una alerta, analice el tráfico y aplique la mitigación. La corta duración de los ataques subraya la necesidad de un servicio de protección contra DDoS en línea, siempre activo y automatizado.
\nCambio intertrimestral en la duración de los ataques: 4º trimestre de 2024
\nEn el último trimestre de 2024, Indonesia siguió siendo el principal origen de ataques DDoS en todo el mundo por segundo trimestre consecutivo. Para entender de dónde proceden los ataques, cartografiamos las direcciones IP de origen que lanzan los ataques DDoS HTTP, ya que no se pueden suplantar, y para los ataques DDoS a las capas 3 y 4 utilizamos la ubicación de nuestros centros de datos donde se ingirieron los paquetes de ataques DDoS. Esto nos permite superar la capacidad de suplantación que es posible en las capas 3 y 4. Podemos lograr la precisión geográfica gracias a nuestra extensa red que abarca más de 330 ciudades en todo el mundo.
Hong Kong ocupa el segundo lugar, tras haber subido cinco posiciones respecto al trimestre anterior. Singapur avanzó tres puestos, quedando en tercer lugar.
\nLos 10 mayores orígenes de ataques DDoS: 4º trimestre de 2024
\nUn sistema autónomo (AS) es una red grande o un grupo de redes que tiene una política de enrutamiento unificada. Cada ordenador o dispositivo que se conecta a Internet está conectado a un AS. Para saber cuál es tu AS, visita https://radar.cloudflare.com/ip.
Al observar el origen de los ataques DDoS, específicamente los ataques DDoS HTTP, vemos algunos sistemas autónomos que destacan.
El AS del que vimos que procedía la mayor cantidad de tráfico de ataques DDoS HTTP en el cuarto trimestre de 2024 fue Hetzner (AS24940), ubicado en Alemania. Casi el 5 % de todas las solicitudes DDoS HTTP se originaron en la red de Hetzer, es decir, 5 de cada 100 solicitudes DDoS HTTP que Cloudflare bloqueó se originaron en Hetzner.
En segundo lugar tenemos Digital Ocean (AS14061), de Estados Unidos, seguido de OVH (AS16276) de Francia, en tercer lugar.
\nLas 10 mayores redes de origen de ataques DDoS: 4º trimestre de 2024
Para muchos operadores de red como los mencionados anteriormente, puede ser difícil identificar a los actores maliciosos que abusan de su infraestructura para lanzar ataques. Para ayudar a los operadores de red y a los proveedores de servicios a tomar medidas efectivas contra los abusos, proporcionamos una fuente gratuitade información sobre amenazas de botnets DDoS que proporciona a los propietarios de ASN una lista de sus direcciones IP que hemos visto participar en ataques DDoS.
\nLa mayoría de los clientes de Cloudflare encuestados que fueron víctimas de ataques DDoS declararon que no sabían quién los había atacado. Los que sí lo sabían señalaron a sus competidores como los principales responsables de los ataques (40 %). Otro 17 % indicaron que un ciberdelincuente de estado-nación o financiado por estados estaba detrás del ataque, y un porcentaje similar declararon que un usuario o cliente insatisfecho era el responsable del ataque.
Otro 14 % afirmaron que un extorsionador estaba detrás de los ataques. El 7 % explicaron que se trataba de un ataque DDoS autoinfligido, el 2 % establecieron el hacktivismo como la causa del ataque, y otro 2 % afirmaron que los ataques los lanzaron antiguos empleados.
\nPrincipales responsables de los ataques: 4º trimestre de 2024
\nEn el último trimestre de 2024, como habíamos previsto, observamos un aumento de los ataques DDoS de rescate. Este incremento era previsible, dado que el cuarto trimestre es el mejor momento para los ciberdelincuentes, debido al aumento de las compras en línea, los planes de viajes y las actividades navideñas. La caída de estos servicios durante los picos de tráfico puede afectar significativamente a los ingresos de las organizaciones y causar interrupciones en el mundo real, como retrasos y cancelaciones de vuelos.
En el cuarto trimestre, el 12 % de los clientes de Cloudflare que fueron objetivos de ataques DDoS declararon haber recibido amenazas o extorsiones para pagar un rescate. Esto representa un aumento del 78 % en relación con el trimestre anterior y del 25 % interanual en comparación con el cuarto trimestre de 2023.
\nAtaques DDoS de rescate registrados por trimestre: 2024
Si analizamos globalmente el año 2024, Cloudflare recibió el mayor número de informes de ataques DDoS de rescate en mayo. En el cuarto trimestre, podemos ver el aumento gradual a partir de octubre (10 %), noviembre (13 %) y diciembre (14 %), el máximo en siete meses.
\nAtaques DDoS de rescate registrados por mes: 2024
\nEn el cuarto trimestre de 2024, China mantuvo su posición como el país más afectado por los ataques. Para comprender qué países son objeto de más ataques, agrupamos los ataques DDoS por el país de facturación de nuestros clientes.
Filipinas aparece por primera vez como el segundo país más afectado entre las primeras 10 posiciones. Taiwán sube al tercer puesto, escalando siete posiciones respecto al trimestre anterior.
En el siguiente mapa, puedes ver las 10 ubicaciones más afectadas por los ataques y cómo ha cambiado su posición en la clasificación respecto al trimestre anterior.
\nLas 10 ubicaciones más afectadas por ataques DDoS: 4º trimestre de 2024
\nEn el cuarto trimestre de 2024, el sector de las telecomunicaciones y los proveedores y operadores de servicios pasa del tercer lugar (en el trimestre anterior) al primer lugar como el sector más afectado por los ataques. Para comprender qué sectores son objeto de más ataques, agrupamos los ataques DDoS por el sector de nuestros clientes. El sector de Internet ocupa el segundo lugar, seguido del sector de marketing y publicidad en tercer lugar.
El sector de los servicios bancarios y financieros desciende siete posiciones, del primer puesto en el tercer trimestre de 2024 al octavo en el cuarto trimestre.
\nLos 10 sectores más afectados por ataques DDoS: 4º trimestre de 2024
\nEn el cuarto trimestre de 2024 se produjo un aumento de los ataques DDoS hipervolumétricos a las capas 3 y 4, el mayor de ellos sin precedentes, con un pico de 5,6 Tb/s. Este incremento del tamaño de los ataques deja obsoletos los servicios de protección contra DDoS en la nube de capacidad limitada o los dispositivos DDoS locales.
El uso cada vez mayor de potentes botnets, impulsado por factores geopolíticos, ha ampliado el abanico de objetivos vulnerables. El aumento de los ataques DDoS de rescate también preocupa cada vez más.
Demasiadas organizaciones solo implementan la protección contra DDoS después de sufrir un ataque. Nuestras observaciones muestran que las organizaciones con estrategias de seguridad proactivas son más resilientes. En Cloudflare, invertimos en defensas automatizadas y en una cartera de soluciones de seguridad integral para ofrecer protección proactiva contra las amenazas actuales y emergentes.
Con nuestra red de 321 Tb/s que abarca 330 ciudades en todo el mundo, seguimos comprometidos a ofrecer protección contra DDoS ilimitada y de tarifa plana, independientemente del tamaño, la duración y la cantidad de los ataques.
"],"published_at":[0,"2025-01-21T14:00+00:00"],"updated_at":[0,"2025-02-18T10:22:14.259Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6guiqnKfcklw6BYnwasnf2/194151e6f9a2b428cc71d29c1a7414c6/image2.png"],"tags":[1,[[0,{"id":[0,"64g1G2mvZyb6PjJsisO09T"],"name":[0,"DDoS"],"slug":[0,"ddos"]}],[0,{"id":[0,"54Tkjs4keJGD0ddq0dfL5Y"],"name":[0,"Informes DDoS"],"slug":[0,"ddos-reports"]}],[0,{"id":[0,"MZSlumfe9fPzNufojcnD1"],"name":[0,"Alertas DDoS"],"slug":[0,"ddos-alerts"]}],[0,{"id":[0,"3yArjf0gLKZy8ObEDxbNNi"],"name":[0,"Tendencias"],"slug":[0,"trends"]}],[0,{"id":[0,"5kZtWqjqa7aOUoZr8NFGwI"],"name":[0,"Radar"],"slug":[0,"cloudflare-radar"]}],[0,{"id":[0,"6p334JmCmVYR5iL5Mnohds"],"name":[0,"Mirai"],"slug":[0,"mirai"]}],[0,{"id":[0,"5kIxDMJCg3PXQxVINDL0Cw"],"name":[0,"Ataques"],"slug":[0,"attacks"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Omer Yoachimik"],"slug":[0,"omer"],"bio":[0,"Product Manager / Cloudflare's DDoS Protection Service"],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6TXRnB1v4ZHGiL3nRlvRTZ/e47fa218da976d21b5074229b33b9589/omer.png"],"location":[0,"London"],"website":[0,null],"twitter":[0,"@OmerYoahimik"],"facebook":[0,null]}],[0,{"name":[0,"Jorge Pacheco"],"slug":[0,"jorge"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5iFJ9jTuh48eBY1WfEmLK1/6f692ae5c2ec0e58855f8f836d0c4d3d/profile_jorge.jpg"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null]}]]],"meta_description":[0,"El año 2024 terminó fuerte. Cloudflare mitigó otro ataque DDoS sin precedentes, con un pico de 5,6 Tb/s. En total, Cloudflare mitigó 21,3 millones de ataques DDoS en 2024, lo que representa un aumento del 53 % en comparación con 2023. Consulta el informe completo."],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC Blog: 2024 Q4 DDoS Threat Report"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"Translated for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"Translated for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/ddos-threat-report-for-2024-q4"],"metadata":[0,{"title":[0,"Ataque DDoS sin precedentes de 5,6 Tb/s y tendencias globales de los ataques DDoS en el cuarto trimestre de 2024"],"description":[0,"El año 2024 terminó fuerte. Cloudflare mitigó otro ataque DDoS sin precedentes, con un pico de 5,6 Tb/s. En total, Cloudflare mitigó 21,3 millones de ataques DDoS en 2024, lo que representa un aumento del 53 % en comparación con 2023."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3inTvvzHPFO0f3tN5IllSW/786167ceba27cb8ce48e542e24b3c972/Record-breaking_5.6_Tbps_DDoS_attack_and_global_DDoS_trends_for_2024_Q4-OG.png"]}]}],"locale":[0,"es-es"],"translations":[0,{"posts.by":[0,"De:"],"footer.gdpr":[0,"RGPD"],"lang_blurb1":[0,"Esta publicación también está disponible en {lang1}."],"lang_blurb2":[0,"Esta publicación también está disponible en {lang1} y {lang2}."],"lang_blurb3":[0,"Esta publicación también está disponible en {lang1}, {lang2} y {lang3}."],"footer.press":[0,"Prensa"],"header.title":[0,"Blog de Cloudflare"],"search.clear":[0,"Borrar"],"search.filter":[0,"Filtrar"],"search.source":[0,"Fuente"],"footer.careers":[0,"Empleo"],"footer.company":[0,"Empresa"],"footer.support":[0,"Asistencia"],"footer.the_net":[0,"theNET"],"search.filters":[0,"Filtros"],"footer.our_team":[0,"Nuestro equipo"],"footer.webinars":[0,"Seminarios web"],"page.more_posts":[0,"Más publicaciones"],"posts.time_read":[0,"{time} min de lectura"],"search.language":[0,"Idioma"],"footer.community":[0,"Comunidad"],"footer.resources":[0,"Recursos"],"footer.solutions":[0,"Soluciones"],"footer.trademark":[0,"Marca"],"header.subscribe":[0,"Suscribirse"],"footer.compliance":[0,"Conformidad"],"footer.free_plans":[0,"Planes gratuitos"],"footer.impact_ESG":[0,"Impact/ESG"],"posts.follow_on_X":[0,"Síguenos en X"],"footer.help_center":[0,"Centro de ayuda"],"footer.network_map":[0,"Mapa de red"],"header.please_wait":[0,"Un momento..."],"page.related_posts":[0,"Publicaciones relacionadas"],"search.result_stat":[0,"Resultados {search_range} de {search_total} para {search_keyword}"],"footer.case_studies":[0,"Casos prácticos"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Condiciones de uso"],"footer.white_papers":[0,"Notas técnicas"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"Foro de comunidad"],"footer.compare_plans":[0,"Comparar planes"],"footer.contact_sales":[0,"Comunícate con el departamento de ventas"],"header.contact_sales":[0,"Comunícate con el departamento de ventas"],"header.email_address":[0,"Dirección de correo electrónico"],"page.error.not_found":[0,"Página no encontrada"],"footer.developer_docs":[0,"Documentación para desarrolladores"],"footer.privacy_policy":[0,"Política de privacidad"],"footer.request_a_demo":[0,"Solicita una demostración"],"page.continue_reading":[0,"Seguir leyendo"],"footer.analysts_report":[0,"Informes de analistas"],"footer.for_enterprises":[0,"Para empresas"],"footer.getting_started":[0,"Primeros pasos"],"footer.learning_center":[0,"Centro de aprendizaje"],"footer.project_galileo":[0,"Proyecto Galileo"],"pagination.newer_posts":[0,"Publicaciones más recientes"],"pagination.older_posts":[0,"Publicaciones anteriores"],"posts.social_buttons.x":[0,"Comenta en X"],"search.icon_aria_label":[0,"Buscar"],"search.source_location":[0,"Origen/Ubicación"],"footer.about_cloudflare":[0,"Acerca de Cloudflare"],"footer.athenian_project":[0,"Proyecto Athenian"],"footer.become_a_partner":[0,"Ser socio"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"Servicios de red"],"footer.trust_and_safety":[0,"Confianza y seguridad"],"header.get_started_free":[0,"Empieza ya de forma gratuita"],"page.search.placeholder":[0,"Buscar en Cloudflare"],"footer.cloudflare_status":[0,"Estado de Cloudflare"],"footer.cookie_preference":[0,"Preferencias de cookies"],"header.valid_email_error":[0,"Debe ser un correo electrónico válido."],"search.result_stat_empty":[0,"Resultados {search_range} de {search_total}"],"footer.connectivity_cloud":[0,"Conectividad cloud"],"footer.developer_services":[0,"Servicios para desarrolladores"],"footer.investor_relations":[0,"Relaciones con inversores"],"page.not_found.error_code":[0,"Código de error: 404"],"search.autocomplete_title":[0,"Inserta una consulta. Pulsa Intro para enviarla."],"footer.logos_and_press_kit":[0,"Logotipos y dossier de prensa"],"footer.application_services":[0,"Servicios para aplicaciones"],"footer.get_a_recommendation":[0,"Sugerencias"],"posts.social_buttons.reddit":[0,"Comenta en Reddit"],"footer.sse_and_sase_services":[0,"Servicios SSE y SASE"],"page.not_found.outdated_link":[0,"Puede que tengas un enlace obsoleto o que hayas escrito la dirección incorrectamente."],"footer.report_security_issues":[0,"Informar sobre problemas de seguridad"],"page.error.error_message_page":[0,"Lamentablemente, no podemos encontrar la página que buscas."],"header.subscribe_notifications":[0,"Suscríbete para recibir notificaciones de nuevas publicaciones:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Suscripción confirmada. ¡Gracias por suscribirte!"],"posts.social_buttons.hackernews":[0,"Debatir en Hacker News"],"footer.diversity_equity_inclusion":[0,"Diversidad, equidad e inclusión"],"footer.critical_infrastructure_defense_project":[0,"Proyecto de protección de infraestructuras críticas"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">2025-01-21
El año 2024 terminó fuerte. Cloudflare mitigó otro ataque DDoS sin precedentes, con un pico de 5,6 Tb/s....
Seguir leyendo »2022-09-19
Protección flexible contra DDoS a HTTP: disponible para los clientes de WAF/CDN del plan Enterprise que también estén suscritos al servicio Protección de DDoS avanzada...