El pasado 14 de julio de 2025, una interrupción del servicio DNS 1.1.1.1 de Cloudflare dejó sin conexión a millones de personas alrededor del mundo durante 62 minutos. Esta interrupción, atribuida a una mala configuración interna, puso en evidencia la fragilidad de depender exclusivamente de un solo proveedor de DNS.
El problema surgió cuando un error humano, introducido semanas antes en un servicio de preproducción, desactivó el acceso a las direcciones IP de los resolvers, afectando la accesibilidad global de las IPs utilizadas. El impacto fue inmediato: la mayoría de las solicitudes DNS no recibían respuesta, afectando servicios que van desde la navegación web hasta aplicaciones y servicios en la nube.
El evento expuso una vulnerabilidad común: confiar en un único servidor DNS. Muchos usuarios perdieron tiempo intentando solucionar el problema mediante reinicios, sin saber que la solución estaba fuera de su control. Esto revela un riesgo significativo al configurar los DNS primario y secundario del mismo proveedor.
La solución, según expertos, es utilizar servidores DNS de diferentes proveedores. Por ejemplo, combinar un servidor primario de Cloudflare con uno secundario de Google podría evitar cortes totales en caso de fallos. Sin embargo, se advierte que esta estrategia no es ideal si se utilizan servicios con filtrado de contenidos, ya que el comportamiento podría no ser uniforme entre proveedores.
Windows gestiona estas consultas DNS enviando primero al servidor principal, y tras un segundo sin respuesta, al secundario. Este sistema resalta la importancia de diversificar proveedores para evitar interrupciones.
Cloudflare, en un análisis oficial, explicó que una configuración errónea en su plataforma de localización de datos causó una desvinculación de la red mundial del resolver 1.1.1.1. Aunque el incidente fue revertido rápidamente, resalta la importancia de ajustar configuraciones para evitar problemas similares.
Entre las lecciones aprendidas se destaca la importancia de no depender de ambos DNS del mismo proveedor, mantener una lista de DNS fiables y considerar implicaciones al usar filtrados de contenido. Una gestión adecuada de DNS puede prevenir el impacto de futuras interrupciones y garantizar la continuidad en el acceso a Internet.
Este incidente subraya que un único fallo en la resolución DNS puede afectar a nivel global, destacando la necesidad de implementar buenas prácticas en la configuración de acceso a Internet para minimizar riesgos.
Más información y referencias en Noticias Cloud.