Mitigación personalizada de ataques DDoS con protección de flujo programable

Última actualización: 7 de abril de 2026
  • Los ataques DDoS han pasado de cientos de Gbps a hiper-ataques de varios Tbps, apoyados en botnets IoT y técnicas de amplificación UDP.
  • La mitigación profesional combina scrubbing centers, CDNs Anycast, firewalls, WAF y buenas prácticas de hardening y monitorización temprana.
  • La Protección de Flujo Programable de Cloudflare permite lógica de paquetes en C/eBPF para filtrar tráfico UDP específico a nivel de aplicación.
  • Una estrategia efectiva exige defensa en profundidad, automatización, planes de contingencia y colaboración con ISP y proveedores cloud.

Mitigación personalizada de ataques DDoS con protección de flujo programable

Vivimos en una época en la que la red es el tejido conectivo de casi todo lo que hacemos. Cuando una empresa se queda sin servicio por un ataque de denegación de servicio, no solo cae una web: se paralizan ventas, procesos internos, atención al cliente y, en los casos más graves, servicios esenciales. Por eso, la mitigación personalizada de ataques DDoS con protección de flujo programable se ha convertido en una pieza estratégica en cualquier arquitectura moderna.

La aparición de tecnologías como la Protección de Flujo Programable de Cloudflare para Magic Transit, el uso de lógica propia en C desplegada como eBPF, la integración con nubes como AWS y Azure y el apoyo de servicios especializados de defensa han cambiado radicalmente el panorama. Ahora es posible modelar qué es tráfico “bueno” o “malicioso” a nivel de paquete, adaptar la mitigación a protocolos UDP muy específicos (como los de videojuegos online o VoIP) y combinarlo con soluciones de inteligencia de negocio e IA que aprenden de cada ataque.

Qué es un ataque DDoS y por qué se ha vuelto un problema tan serio

Un ataque de denegación de servicio distribuido, o DDoS, busca saturar los recursos de un sistema (servidores, enlaces, aplicaciones o infraestructuras intermedias) lanzando una avalancha de tráfico desde muchas fuentes simultáneas. A diferencia de un DoS clásico, en el que un único origen dispara el ataque, en un DDoS intervienen miles o incluso millones de dispositivos comprometidos, organizados en una botnet.

La motivación detrás de los ataques DDoS es variada: chantajes económicos, sabotaje entre competidores, activismo, represalias contra periodistas o medios, o simplemente pruebas de fuerza de nuevos botnets en modo “demostración de capacidades”. El resultado, eso sí, es siempre el mismo: indisponibilidad del servicio, degradación grave del rendimiento y daños económicos y de reputación.

En los últimos años se ha constatado un aumento constante de la frecuencia y la intensidad de estos ataques. Informes de grandes proveedores de seguridad señalan un crecimiento sostenido de los ataques hiper-volumétricos (por encima de 1 Tbps o de mil millones de paquetes por segundo), muchas veces dirigidos a infraestructuras críticas como servicios financieros, utilities o telecomunicaciones.

Tipos de ataques DDoS: de la red a la aplicación

Para entender cómo funciona una mitigación de DDoS personalizada, conviene repasar las principales categorías de ataques. En términos generales, podemos agruparlos en cuatro grandes familias, ligadas a diferentes capas del modelo OSI y a distintos recursos que buscan agotar.

Ataques de capa de red (L3/L4) Se centran en explotar los protocolos de red y transporte (IP, TCP, UDP, ICMP) para drenar recursos limitados del servidor o de la infraestructura intermedia: CPU, memoria, tablas de firewall, conexiones pendientes o buffers de red. Ejemplos clásicos son los SYN flood (inundan de peticiones de conexión TCP que nunca completan el handshake), las inundaciones UDP a puertos aleatorios o los ataques ICMP.

Ataques de capa de aplicación (L7) No apuntan tanto al ancho de banda como a los recursos de la propia aplicación web o API. Generan un volumen enorme de peticiones HTTP (GET/POST), consultas complejas a buscadores internos, llamadas a APIs pesadas o interacciones que, aunque parecen legítimas, fuerzan al backend, a la base de datos o a los sistemas de generación de contenido a trabajar al límite.

Ataques volumétricos Aquí el objetivo es anegar el enlace hasta dejarlo inutilizable. Se envían cantidades masivas de tráfico, a menudo aprovechando técnicas de amplificación y reflexión en servicios UDP mal configurados, como servidores DNS públicos (DNS, NTP, Memcached, CLDAP, SNMP, SSDP, Chargen, SLP, etc.), de forma que un pequeño paquete de petición origina una respuesta mucho mayor dirigida a la víctima suplantada.

Ataques multivector Son, hoy por hoy, los más complejos. Combinan varios métodos (volumétricos, de protocolo y de aplicación) y cambian de estrategia en tiempo real según detectan que una defensa está teniendo éxito. Un mismo ataque puede arrancar como inundación UDP, pasar después a SYN flood y, a continuación, pivotar a un ataque HTTP de capa 7, obligando a la víctima a disponer de defensas completas y coordinadas.

Evolución real de los ataques DDoS: de Mirai a los hiper-ataques Tbps

La teoría está bien, pero donde se ve la verdadera magnitud del problema es en los casos reales. En la última década hemos pasado de ataques de cientos de Gbps a eventos que superan con holgura los varios terabits por segundo (Tbps), con tasas de paquetes que llegan a miles de millones por segundo.

En 2016, el ataque contra Dyn —un importante proveedor de DNS— alcanzó alrededor de 1,2 Tbps y dejó fuera de juego temporalmente a sitios como Twitter, GitHub, PayPal y Netflix. Se utilizó la botnet Mirai, que reclutó más de 600.000 dispositivos IoT (routers, cámaras y DVR con credenciales por defecto) para generar un tráfico masivo hacia los servidores DNS de Dyn, probablemente mezclando inundaciones UDP y técnicas de amplificación.

Ese mismo año, el blog de seguridad KrebsOnSecurity sufrió un ataque de unos 623 Gbps, también impulsado por Mirai. Durante casi cuatro días se lanzaron principalmente paquetes UDP grandes a puertos aleatorios, saturando los enlaces y obligando a desviar el tráfico hacia servicios de mitigación especializados como Akamai Prolexic, que aplicaron filtrado por firmas y comportamientos.

En 2018, GitHub fue blanco de un ataque de 1,35 Tbps basado en amplificación Memcached. Los atacantes enviaban pequeñas peticiones UDP a servidores Memcached expuestos en el puerto 11211, usando la IP de GitHub suplantada. Cada petición mínima desencadenaba respuestas 50-100 veces mayores dirigidas a los sistemas de GitHub, que se vieron obligados a desviar el tráfico a centros de limpieza donde se filtraban las respuestas Memcached por sus patrones específicos.

  Conmutadores de red

En 2020, Amazon notificó que AWS Shield había mitigado un ataque de 2,3 Tbps apoyado en reflexión CLDAP (UDP 389). El vector consistió en bombardear servidores LDAP sin estado con consultas que generaban respuestas de alto volumen hacia la víctima. AWS distribuyó el tráfico a través de su red global y aplicó reglas de filtrado para ese patrón concreto de CLDAP.

Más recientemente han aparecido botnets como Mēris, que explotó vulnerabilidades en routers MikroTik. En 2021 se registraron picos de 21,8 millones de peticiones por segundo (RPS) y, en 2022, se alcanzaron los 46 millones RPS contra infraestructuras de Google, con volúmenes aproximados de 1,3 Tbps. La mitigación pasó por parchear dispositivos en masa, cerrar puertos como el 5678 y aplicar reglas de filtrado específicas para la firma de Mēris en redes como Cloudflare o Akamai.

En abril de 2025, Cloudflare reportó un hiper-ataque de alrededor de 6,5 Tbps y varios miles de millones de paquetes por segundo. Según su análisis, se trató de una botnet aún no atribuida, con características similares a Mēris y Aisuru, que utilizó principalmente inundaciones UDP directas desde dispositivos IoT y servidores mal configurados, sin necesidad de amplificación clásica. La defensa se apoyó en la red Anycast global de Cloudflare, mitigación con XDP/eBPF en el borde, scrubbing dinámico y limitación de tasa per IP y por región.

Y en mayo de 2025, KrebsOnSecurity volvió a ser noticia al resistir un ataque aproximadamente de 6,3 Tbps lanzado por la botnet Aisuru. En este caso, se generaron unos 585 millones de paquetes UDP por segundo durante unos 40-45 segundos. Google Project Shield, que protegía el sitio, activó de inmediato políticas de filtrado agresivo de UDP no solicitado y desvió el tráfico hacia centros de limpieza distribuidos en su red global, de manera que el impacto en el servicio fue prácticamente imperceptible.

Recursos y técnicas de los atacantes: botnets, amplificación y evasión

Para lograr estas cifras desorbitadas, los atacantes cuentan con distintos recursos que combinan según el objetivo. Las botnets masivas son la base: redes de dispositivos comprometidos en todo el mundo, reclutados explotando vulnerabilidades conocidas, contraseñas por defecto o servicios de administración expuestos. Mirai, Mēris o Aisuru son nombres de familia, pero existen infinidad de variantes enfocadas a distintos fabricantes o servicios.

El segundo gran recurso son los servidores mal configurados que actúan como reflectores. Cualquier servicio UDP sin autenticación que responda con más datos de los que recibe es un candidato: DNS (puerto 53), NTP (123), Memcached (11211), CLDAP (389), SNMP (161), SSDP, Chargen, SLP, TFTP, Portmap, servicios P2P o incluso protocolos de videojuegos. El atacante envía peticiones pequeñas suplantando como origen la IP de la víctima, y los servidores amplifican y devuelven la respuesta al objetivo real.

En DNS, por ejemplo, una consulta tipo ANY a un resolver abierto puede multiplicar por unas 28 veces el tamaño de la petición. En NTP, el antiguo comando MONLIST llegaba a ratios de 50-500 veces. Memcached es un caso extremo: una solicitud minúscula puede devolver hasta cientos de KB, alcanzando ratios de amplificación de decenas de miles. CLDAP se mueve en factores de 56-70x, mientras que SLP se ha llegado a usar con valores superiores a 2000x.

Además, los atacantes afinan sus técnicas de evasión. El IP spoofing sigue siendo un clásico para ocultar el origen real y explotar la reflexión. Otros métodos incluyen rotar constantemente vectores de ataque, mezclar tráfico cifrado para forzar mayores cargas de procesamiento en el lado defensor, utilizar técnicas “low and slow” (consumo progresivo de recursos sin picos evidentes) o acercar el tráfico a la capa de aplicación, donde se parece mucho más al tráfico legítimo.

En la fase previa al ataque se usan herramientas de escaneo masivo como masscan o zmap para localizar servicios vulnerables, y kits de explotación específicos para IoT o servidores. Durante el ataque, se recurre a generadores de tráfico como hping3, LOIC/HOIC o scripts en C/Python optimizados, mientras que para el análisis posterior los propios atacantes pueden emplear Wireshark, tcpdump y plataformas de monitorización.

Fases de un ataque DDoS y la necesidad de una defensa adaptativa

Aunque muchas veces se perciben como explosiones caóticas de tráfico, los ataques DDoS sofisticados pasan por varias fases bien diferenciadas. Primero, la etapa de reconocimiento, en la que el atacante estudia la superficie expuesta, identifica dominios, direcciones IP, servicios abiertos, CDN o proveedores de mitigación presentes, y busca puntos débiles.

Después tiene lugar el compromiso de dispositivos, es decir, la infección de equipos que alimentarán la botnet. Esto puede implicar explotar vulnerabilidades de routers, cámaras, sistemas de gestión remota o servidores, muchas veces aprovechando software no actualizado o credenciales por defecto. Una vez reclutados, se conectan a la infraestructura C2, que centraliza órdenes y actualizaciones.

La fase de ejecución del ataque se suele sincronizar con momentos críticos para la víctima: campañas de marketing, lanzamientos de productos, fines de semana con menor personal de guardia o fechas sensibles a nivel político o mediático. El objetivo es maximizar el impacto y la presión. En los ataques de nueva generación, además, existe un componente de adaptación dinámica: el botnet monitoriza la respuesta de la víctima y cambia de vector si detecta mitigación efectiva.

En el lado defensor, esto obliga a diseñar estrategias igualmente adaptativas. No basta con un firewall estático o un umbral de ancho de banda: hacen falta sistemas capaces de detectar anomalías de tráfico en tiempo real, correlacionar eventos, desplegar reglas nuevas sobre la marcha y escalar recursos (computación, almacenamiento y capacidad de red) bajo demanda.

  Descubre Node-RED: La herramienta clave para IoT y automatización

Un estudio reciente reflejaba que los ataques DDoS contra infraestructuras críticas han crecido más de un 50 % en cuatro años, y que a menudo se utilizan como cortina de humo para otras intrusiones, como la implantación de ransomware mientras el equipo de seguridad está centrado en “apagar el fuego” de la denegación de servicio.

Mitigación tradicional: scrubbing centers, CDNs, firewalls y WAF

Las defensas profesionales frente a DDoS se apoyan en una combinación de tecnologías y proveedores. El componente más característico son los centros de limpieza de tráfico (scrubbing centers), grandes infraestructuras distribuidas que pueden absorber decenas de Tbps y filtrar el tráfico malicioso antes de devolver solo las conexiones válidas hacia el cliente.

Empresas como Netscout/Arbor, Akamai/Prolexic, Cloudflare, Radware, Imperva o AWS Shield gestionan redes globales con múltiples puntos de presencia. Cuando se detecta un ataque, el tráfico destinado a la organización víctima se redirige (mediante cambios BGP o actualizaciones DNS) hacia esos centros, donde se aplican filtros basados en firmas, comportamiento, listas negras, análisis estadístico y reglas personalizadas.

En paralelo, muchas organizaciones despliegan appliances anti-DDoS on-premise en sus propios data centers o en los de su ISP. Dispositivos como Arbor TMS, Radware DefensePro, FortiDDoS o ciertas soluciones de F5 se encargan de detectar y mitigar ataques hasta un límite de capacidad concreto. Lo habitual es combinar estas cajas locales con una solución de scrubbing en la nube para ataques que excedan su capacidad.

Las CDN y arquitecturas Anycast —como las de Cloudflare, Akamai, Fastly o Google Cloud CDN— añaden otra capa de defensa al dispersar geográficamente la carga. Al publicar un servicio detrás de una CDN, el tráfico se reparte por múltiples nodos, y los ataques volumétricos se diluyen al no concentrarse en un único punto. Además, suelen integrar WAF (Web Application Firewall) y políticas de limitación de tasa a nivel HTTP.

Por último, los firewalls de red (Cisco, Palo Alto, iptables en Linux, etc.) y los WAFs especializados (ModSecurity, Cloudflare WAF, AWS WAF) permiten filtrar tráfico por IP, puertos, flags y patrones de aplicación. Aunque por sí solos no frenan un ataque Tbps a nivel de backbone, son esenciales para bloquear vectores conocidos, limitar conexiones sospechosas y proteger las capas 6/7 de la pila.

Protección de Flujo Programable y mitigación personalizada con Magic Transit

En este contexto de ataques cada vez más complejos y protocolos cada vez más específicos, surgen soluciones como la Protección de Flujo Programable (Programmable Flow Protection) de Cloudflare para Magic Transit, que marcan un salto cualitativo: permiten a las empresas escribir su propia lógica de mitigación y desplegarla directamente en la red de un proveedor global.

La idea es sencilla pero potente: los clientes de Magic Transit pueden cargar programas de procesamiento de paquetes con estado escritos en C. Cloudflare valida, compila y transforma esos programas en eBPF, ejecutándolos en espacio de usuario dentro de su infraestructura global. Esto les permite inspeccionar tráfico UDP de aplicación de manera consciente del protocolo: entender cabeceras específicas de un juego online, de un sistema de trading de alta frecuencia, de servicios de VoIP o de plataformas de streaming, y decidir, paquete a paquete, qué se permite y qué se bloquea.

Esta lógica personalizada se integra con Flowtrackd, la plataforma de mitigación stateful de Cloudflare. La función soporta topologías simétricas y asimétricas, aunque, en esta fase beta cerrada, se centra en analizar el tráfico entrante. Toda la gestión se realiza a través de la API de Cloudflare, con endpoints para subir programas, crear reglas asociadas, listar configuraciones o eliminarlas según cambian las necesidades.

Lo relevante aquí es que ya no dependemos únicamente de las firmas y heurísticas genéricas del proveedor. Una empresa de videojuegos, por ejemplo, puede definir claramente cuál es el flujo legítimo de su protocolo UDP propietario (handshake, mensajes de posición, keep-alives, etc.) y qué patrones son propios de un ataque. Esa lógica se compila y se despliega en todos los puntos de presencia de Cloudflare, acercando la decisión a la frontera de la red.

Para entornos con protocolos a medida o aplicaciones muy exigentes en latencia, esta mitigación de ataques DDoS con protección de flujo programable representa un cambio de juego: se añade una capa de inteligencia específica del negocio por encima de la defensa estándar. Y al combinarla con servicios cloud como AWS o Azure, y con soluciones de software a medida (como las que desarrollan compañías especializadas en IA y analítica, tipo Q2BSTUDIO), se puede automatizar aún más la detección y actualización de reglas en función de nuevas amenazas.

Por qué los ISP y las organizaciones necesitan mitigación DDoS avanzada

Los proveedores de servicios de Internet (ISP) y las grandes organizaciones están en primera línea de fuego. Un ataque suficientemente grande puede saturar no solo a un cliente concreto, sino toda una parte de la red de un operador, provocando caídas en cascada que afectan a miles de usuarios. De ahí que la mitigación DDoS se haya convertido en un requisito indispensable, no un extra opcional.

Desde el punto de vista de negocio, las consecuencias de no defenderse son claras: interrupción del servicio, incumplimiento de acuerdos de nivel de servicio (SLA), penalizaciones contractuales, pérdida directa de ingresos y fuga de clientes hacia competidores percibidos como más fiables. Si una aplicación crítica no está disponible cuando el usuario la necesita, lo normal es que busque alternativas.

En sectores como la banca, los seguros, los servicios públicos o la sanidad, el impacto puede ir más allá de lo económico: interrupciones de procesos físicos, riesgos operativos y afectación a servicios esenciales. Además, hay un coste reputacional difícil de recuperar cuando una marca aparece asociada a “sistema caído” durante horas en redes sociales y medios.

  Qué es RootkitRevealer: cómo funciona, uso e indicios de rootkits

Por si fuera poco, los ataques DDoS se utilizan con frecuencia como tapadera para ofensivas más dañinas. Mientras el equipo de seguridad está concentrado en gestionar la avalancha de tráfico, los atacantes pueden intentar moverse lateralmente dentro de la red, desplegar ransomware o exfiltrar datos. Es decir, el DDoS funciona como señuelo y distracción en ataques de varias fases.

Las soluciones modernas de mitigación, tanto on-premise como en la nube, permiten reducir sensiblemente el tiempo de inactividad, mantener la continuidad de negocio y proteger tanto activos locales como recursos en nubes públicas. La clave está en que puedan escalar automáticamente ante picos masivos de tráfico y que ofrezcan garantías claras de capacidad y tiempo de respuesta.

Técnicas concretas de mitigación: del rate limiting al blackholing

Más allá de los grandes bloques tecnológicos, hay una serie de técnicas específicas que se aplican a diario para hacer frente a ataques de distintos tipos. Una de las más básicas es el filtrado perimetral mediante firewalls y listas de control de acceso (ACL), en routers y switches, bloqueando paquetes según IP de origen, destino, puertos, flags TCP o tamaño.

Otra pieza clásica es la limitación de tasa (rate limiting), tanto en las capas 3/4 como en HTTP. En sistemas Linux, iptables ofrece módulos como hashlimit o SYNPROXY para controlar cuántas conexiones o paquetes por segundo se aceptan desde una misma IP. En el plano de aplicación, proxies como Nginx o HAProxy pueden fijar límites de peticiones por cliente o por ruta.

Para ataques de capa 7 es muy útil establecer desafíos o autenticación adicional. Los CAPTCHAs, los JavaScript challenges y mecanismos similares permiten discriminar mejor entre navegadores reales y bots automatizados, reduciendo la carga sobre la aplicación real. En TCP, técnicas como las SYN cookies ayudan a que el servidor no tenga que almacenar estado de cada intento de conexión hasta que se complete el handshake.

Cuando el volumen del ataque es inasumible incluso para la infraestructura de mitigación, se puede recurrir al BGP blackholing: el ISP anuncia la ruta hacia la red atacada como un “agujero negro”, descartando todo el tráfico destinado a ese prefijo antes de que entre en el backbone. Es un último recurso, porque supone hacer indisponible el servicio, pero evita que el ataque arrastre otras partes de la red.

Los servicios de scrubbing en la nube —como los que ofrecen Cloudflare, Akamai, AWS Shield, Google Project Shield, Radware u otros— permiten derivar todo el tráfico hacia sus centros y limpiarlo allí, aplicando reglas específicas para vectores como amplificación Memcached, CLDAP, DNS, NTP, floods UDP no amplificados, etc. Cada ataque bloqueado alimenta modelos de machine learning y bases de datos de firmas que se aplican en futuras mitigaciones.

Buenas prácticas y lecciones aprendidas frente a los DDoS actuales

De los grandes incidentes de los últimos años se extraen varias lecciones claras. La primera es que asegurar los dispositivos IoT es fundamental: buena parte de la potencia de botnets como Mirai, Mēris o Aisuru viene de routers domésticos, cámaras y otros dispositivos con firmware desactualizado y contraseñas de fábrica.

La segunda es que hay que eliminar vectores de amplificación dentro de nuestras propias redes: deshabilitar servicios UDP innecesarios, filtrar NTP, DNS o Memcached hacia el exterior, aplicar reglas de firewall que solo permitan consultas desde rangos autorizados y revisar periódicamente los puertos expuestos. Cualquier servidor mal configurado puede convertirse en un amplificador al servicio de un atacante.

También es esencial contar con detección temprana de anomalías. Herramientas como NetFlow, sFlow, IDS/IPS (Snort, Suricata), plataformas de análisis de logs o SIEM deben estar configuradas para alertar en cuanto aparezcan picos inusuales de tráfico, cambios bruscos en los patrones de conexión o firmas conocidas de ataques. Cuanto antes se active la respuesta, menos margen hay para que el ataque escale.

En entornos web, es ya casi obligatorio utilizar WAF actualizados, CAPTCHAs cuando encaja con la experiencia de usuario y cachés o CDNs que absorban parte de la carga. A nivel de sistema, habilitar SYN cookies, ajustar umbrales de conexiones simultáneas y cerrar cualquier servicio no esencial reduce la superficie de ataque.

Por último, toda organización debería tener un plan de contingencia DDoS documentado: un runbook con pasos claros, responsables designados, contactos técnicos en los proveedores de mitigación y en los ISP, y criterios predefinidos sobre cuándo activar scrubbing, cuándo solicitar blackholing o cuándo degradar funciones no esenciales para proteger el núcleo del negocio.

La tendencia apunta a ataques cada vez más veloces, intensos y adaptativos, pero también a defensas más inteligentes y personalizables. Aprovechar las capacidades de soluciones como la Protección de Flujo Programable, combinadas con escrutinio constante del tráfico, buenas prácticas de configuración y arquitecturas redundantes en la nube, permite a las empresas seguir operando con normalidad incluso en plena tormenta de paquetes, protegiendo no solo sus datos, sino también su reputación y la confianza de sus clientes.

Qué es el ancho de banda y cómo medirlo
Artículo relacionado:
Qué es el ancho de banda y cómo medirlo en tu conexión