Subscribe to receive notifications of new posts:

Resumen del Año de Cloudflare 2023

12/12/2023

32 min read
Cloudflare 2023 Year in Review

El Resumen del Año de Cloudflare Radar 2023 es nuestra cuarta revisión anual de las tendencias y los patrones de Internet que se observaron durante el año, tanto a nivel global como a nivel nacional/regional, en varias métricas. A continuación, presentamos un resumen de conclusiones clave y luego las analizamos en más detalle en secciones subsiguientes.

Conclusiones principales

Información y tendencias de tráfico

  • El tráfico global de Internet creció un 25 %, en consonancia con el pico de crecimiento de 2022. Los feriados principales, las inclemencias climáticas y las interrupciones intencionales afectaron claramente el tráfico de Internet. 🔗
  • Google fue nuevamente el servicio de Internet general más popular, y el líder de 2021, TikTok, descendió al cuarto lugar. OpenAI fue el servicio más popular en la categoría emergente de IA generativa, y Binance sigue siendo el servicio de criptomonedas más popular. 🔗
  • A nivel global, más de dos tercios del tráfico de dispositivos móviles fue de dispositivos Android. Android tuvo un porcentaje mayor del 90 % del tráfico de dispositivos móviles en más de 25 países/regiones; el porcentaje pico de tráfico de dispositivos móviles iOS fue del 66 %. 🔗
  • El tráfico global de Starlink casi se triplicó en 2023. Luego de iniciar el servicio en Brasil a mediados de 2022, el tráfico de Starlink de ese país creció 17 veces en 2023. 🔗
  • Google Analytics, React y HubSpot fueron las tecnologías más populares en los principales sitios web. 🔗
  • A nivel global, casi la mitad de las solicitudes web utilizaron HTTP/2, y el 20 % utilizó HTTP/3. 🔗
  • NodeJS fue el lenguaje más popular utilizado para hacer solicitudes de API automatizadas. 🔗
  • Googlebot fue el responsable del mayor volumen de tráfico de solicitudes a Cloudflare en 2023. 🔗

Conectividad y velocidad

  • Hubo más de 180 interrupciones del servicio de Internet en todo el mundo en 2023, y muchas de ellas se debieron a interrupciones a nivel nacional y regional dirigidas por gobiernos. 🔗
  • En total en 2023, se hicieron solo un tercio de solicitudes compatibles con IPv6 en todo el mundo. En India, sin embargo, ese porcentaje alcanzó el 70 %. 🔗
  • En los 10 principales países se midieron velocidades de descarga promedio por encima de 200 Mbps, e Islandia mostró los mejores resultados en las cuatro métricas en cuanto a la calidad de Internet. 🔗
  • Más del 40 % del tráfico global proviene de los dispositivos móviles. En más de 80 países/regiones, la mayoría del tráfico proviene de dispositivos móviles. 🔗

Seguridad

  • Solo menos del 6 % del tráfico global fue mitigado por los sistemas de Cloudflare como potencialmente malicioso o por razones definidas por el cliente. En Estados Unidos, 3,65 % del tráfico fue mitigado, mientras que en Corea del Sur, fue 8,36 %. 🔗
  • Un tercio del tráfico de bots a nivel global proviene de Estados Unidos, y más del 11 % del tráfico de bots a nivel global proviene de Amazon Web Services. 🔗
  • A nivel global, el sector de finanzas fue el más atacado, pero el momento de los picos en el tráfico mitigado y las industrias objetivo variaron mucho durante el año y en todo el mundo. 🔗
  • Incluso como una vulnerabilidad más antigua, Log4j siguió siendo un objetivo importante para ataques durante 2023. Sin embargo, HTTP/2 Rapid Reset surgió como una nueva vulnerabilidad significativa que comenzó con un aluvión de ataques sin precedentes. 🔗
  • El 1,7 % del tráfico TLS 1.3 está utilizando cifrado poscuántico. 🔗
  • Los enlaces engañosos y los intentos de extorsión fueron dos de los tipos más comunes de amenazas encontradas en mensajes maliciosos de correo electrónico. 🔗
  • La seguridad de enrutamiento, medida como porcentaje de rutas válidas RPKI, mejoró a nivel global durante 2023. Se observó un crecimiento significativo en países como Arabia Saudita, Emiratos Árabes Unidos y Vietnam. 🔗

Introducción

Cloudflare Radar se lanzó en septiembre de 2020, y en la entrada del blog que anunciaba su disponibilidad, mencionamos su propósito de “arrojar luz sobre los patrones de Internet”. Actualmente, la red de Cloudflare abarca más de 310 ciudades en más de 120 países/regiones, y entrega un promedio de más de 50 millones de solicitudes HTTP(S) por segundo para millones de propiedades de Internet. Además, maneja un promedio de más de 70 millones de solicitudes DNS por segundo. Los datos generados por esta presencia y escala masivas a nivel global combinados con los datos de herramientas complementarias de Cloudflare, permiten que Radar proporcione perspectivas únicas casi en tiempo real sobre los patrones y las tendencias que observamos en toda la red de Internet. En los últimos años (2020, 2021, 2022), hemos volcado esta información en un Resumen Anual, tratando de arrojar luz sobre los patrones de Internet en el transcurso de ese año. El nuevo Resumen Anual de Cloudflare Radar 2023 continúa esa tradición, presentando cuadros, gráficos y mapas interactivos que puedes utilizar para explorar las tendencias significativas de Internet que se observaron durante este último año.

El Resumen Anual 2023 está organizado en tres secciones: Información y tendencias de tráfico, Conectividad y velocidad y Seguridad. Hemos incorporado varias métricas nuevas este año, y hemos procurado mantener la consistencia de las metodologías subyacentes con las del año pasado en la medida de lo posible. Las visualizaciones del sitio web que se muestran en una granularidad semanal cubren el período que se extiende desde el 2 de enero hasta el 26 de noviembre de 2023. Las tendencias de más de 180 países/regiones están disponibles en el sitio web, con la exclusión de algunas ubicaciones más pequeñas o menos pobladas debido a la insuficiencia de datos. Ten en cuenta que algunas de las métricas solo se presentan como vista a nivel mundial y no se mostrarán si se selecciona un país/una región. Debido al plano de control y la interrupción del análisis que ocurrió entre el 2 y el 4 de noviembre, los datos del tráfico para métricas relevantes han sido interpolados para ese período de tres días.

A continuación, ofrecemos un resumen del contenido en las principales secciones del Resumen Anual (Información y tendencias de tráfico, Conectividad y velocidad y Seguridad), junto con observaciones importantes y conclusiones clave. Además, también hemos publicado una entrada de blog complementaria que analiza especialmente las tendencias en los principales servicios de Internet.

Sin embargo, las importantes observaciones y conclusiones clave en esta publicación solo muestran la superficie de la información exclusiva que se encuentra en el sitio web del Resumen Anual, que te recomendamos visitar para analizar los datos de manera más detallada y observar las tendencias de tu país/región. Cuando lo hagas, te recomendamos considerar el impacto que las tendencias presentadas en estas entradas de blog y en las diversas secciones del sitio web tienen en tu empresa u organización, y pensar cómo esta información te puede mostrar medidas que puedes tomar para optimizar la experiencia del usuario o mejorar tu postura de seguridad en el futuro.

Información y tendencias de tráfico

El tráfico global de Internet creció un 25 %, en consonancia con el pico de crecimiento de 2022. Los feriados principales, las inclemencias climáticas y las interrupciones intencionales afectaron claramente el tráfico de Internet.

Hace 25 años, los ejecutivos de Worldcom afirmaban que el tráfico de Internet se duplicaba cada 100 días (3,5 meses). Un cuarto de siglo más tarde, sabemos que estas afirmaciones eran agresivas y absurdas, pero está claro que Internet está creciendo rápidamente, ya que cada vez hay más dispositivos conectados y se consume contenido de un universo cada vez más grande de sitios web, aplicaciones y servicios.

Para determinar las tendencias de tráfico a través del tiempo, primero establecimos una base de referencia, calculada como el volumen promedio de tráfico diario (sin incluir el tráfico de bots) durante la segunda semana completa (enero 8-14) de 2023. Elegimos la segunda semana calendario para dar tiempo a que la gente volviera a sus rutinas "normales" (escuela, trabajo, etc.) después de las vacaciones de invierno y el día de Año Nuevo. El cambio porcentual que se muestra en las tendencia de nuestro gráfico se calcula en relación con el valor de referencia, y representa un promedio de seguimiento de siete días, no el volumen de tráfico absoluto de un país/región. El promedio de siete días se hace para mitigar los cambios bruscos que se observan con una granularidad diaria. Se muestra una línea de tendencia de 2022 para fines comparativos.

Nuestros datos demuestran que a nivel global, el tráfico de Internet creció 25 % en 2023, con un crecimiento nominal inicial que se aceleró durante la segunda mitad del año. En general, el patrón es similar al que se observó en 2022 (salvo el pico de febrero del año pasado), y el crecimiento pico para el año está apenas por encima del nivel de crecimiento pico que se observó en 2022. Los patrones de tráfico en Canadá también fueron bastante consistentes a nivel interanual, demostrando una estacionalidad similar, y un crecimiento pico encima de 30 % tanto en 2022 como en 2023. En muchos países, la línea de tendencia de 2022 muestra una clara caída en el tráfico hacia el feriado de Navidad, con un leve rebote antes del día de Año Nuevo. Será interesante ver si el tráfico sigue este patrón en 2023 también.

Crecimiento del tráfico global de Internet en 2023 comparado con 2022
Crecimiento del tráfico de Internet en Canadá en 2023 comparado con 2022

Las comparaciones con las tendencias de tráfico de 2022 ayudan a que el impacto de los feriados importantes en el tráfico de Internet sean más visibles. Por ejemplo, en los países musulmanes, como Indonesia, Turquía y los Emiratos Árabes Unidos, la celebración de Eid-Ul-Fitr, el festival que marca el fin del ayuno del Ramadan, es visible ya que se observó una caída significativa en el tráfico alrededor del 21-23 de abril de 2023, justo antes de una caída similar que se observó en la línea de tendencia de 2022 durante la celebración del año pasado el 2-3 de mayo. En Italia, hay una caída claramente visible en la fecha de Pasqua di Resurrezione y Lunedì dell'Angelo (domingo y lunes de Pascua) el 9-10 de abril, una semana antes de una caída de tráfico similar en 2022.

Crecimiento del tráfico de Internet en Indonesia en 2023 comparado con 2022

Además, las interrupciones prolongadas en la conectividad a Internet también son claramente visibles en los gráficos de tendencia del tráfico. Los ejemplos incluyen Mauritania, donde hubo interrupciones generadas por el gobierno desde el 6 al 12 de marzo y del 30 de mayo al 6 de junio, y Gabón, donde hubo una interrupción desde el 26 al 30 de agosto, y también en Guam, donde el supertifón Mawar causó una caída del tráfico de varias semanas que comenzó el 24 de mayo.

Crecimiento del tráfico de Internet en Mauritania en 2023 comparado con 2022
Crecimiento del tráfico de Internet en Guam en 2023 comparado con 2022

Google fue nuevamente el servicio de Internet general más popular, y el líder de 2021, TikTok, descendió al cuarto lugar. OpenAI fue el servicio más popular en la categoría emergente de IA generativa, y Binance sigue siendo el servicio de criptomonedas más popular.

Una de las secciones más populares del Resumen del Año de los últimos años ha sido el análisis de los servicios más populares de Internet, tanto a nivel general como en las diferentes categorías. Estas clasificaciones de popularidad del servicio se hacen en función de análisis de datos de consulta de tráfico anonimizados a nuestro solucionador de DNS público 1.1.1.1 de millones de usuarios de todo el mundo. Si bien la resolución de DNS opera a nivel de dominio, los dominios que pertenecen a un solo servicio de Internet están agrupados para los fines de estas clasificaciones.

En la categoría general, Google una vez más ocupó el primer lugar, debido en parte a su amplia cartera de servicio y a la popularidad del sistema operativo móvil Android. Además de las categorías permanentes como comercio electrónico, streaming de video y mensajería, este año también analizamos la IA generativa, que ha tenido un aumento meteórico en 2023. En esta categoría, OpenAI ocupó el primer puesto, sobre el éxito y la popularidad de ChatGPT, que se lanzó solo hace un año. Y a pesar de la inestabilidad observada en el sector de las criptomonedas este año, Binance continuó siendo el servicio más popular en esa categoría.

Analizamos estas clasificaciones de categorías y tendencias observadas por servicios específicos en más detalle en una entrada de blog aparte.

Principales servicios de Internet, categoría general

A nivel global, más de dos tercios del tráfico de dispositivos móviles fue de dispositivos Android. Android tuvo un porcentaje mayor del 90 % del tráfico de dispositivos móviles en más de 25 países/regiones; el porcentaje pico de tráfico de dispositivos móviles iOS fue del 66 %.

iOS de Apple y Android de Google son los dos sistemas operativos principales que se utilizan en los dispositivos móviles, y el análisis de información en el agente de usuario informado con cada solicitud nos permite obtener información de la distribución del tráfico por sistema operativo del cliente durante el año. Debido al amplio rango de dispositivos y puntos de precio de los dispositivos Android, no resulta sorprendente que Android tenga la mayoría del tráfico de dispositivos móviles cuando se hace un análisis general a nivel global.

A nivel global, más de dos tercios del tráfico de dispositivos móviles proviene de dispositivos Android. La división está en consonancia con el uso de Android/iOS que se observó en 2022. Al analizar los países/las regiones con los niveles más altos de uso de Android, podemos observar que Bangladesh y Papúa Nueva Guinea están primeros en la lista, y en ambos países más del 95 % del tráfico de dispositivos móviles proviene de dispositivos Android. Si observamos más en detalle otros países con niveles particularmente altos de uso de Android, resulta interesante notar que son en gran medida países de África, Oceanía/Asia y América del Sur, y muchos de estos países tienen niveles bajos de ingreso bruto interno per capita. Supuestamente la disponibilidad de teléfonos “menos costosos” permite que Android esté en ventaja desde una perspectiva de la adopción.

Por el contrario, si bien el porcentaje de tráfico de dispositivos móviles iOS a nivel país/región nunca alcanza el 70 %, muchos de los países con un porcentaje de iOS por encima del 50 %, como Dinamarca, Australia, Japón y Canadá, tienen comparativamente un mayor ingreso bruto interno per capita, lo que probablemente indica una mayor capacidad para adquirir dispositivos más costosos.

Distribución del sistema operativo del tráfico de dispositivos móviles en diferentes países

Starlink, el servicio de Internet satelital de alta velocidad de SpaceX, ha seguido creciendo rápidamente desde su lanzamiento en 2019, haciendo que las conexiones de Internet de alto rendimiento estén disponibles en muchos países/regiones que anteriormente no tenían servicio o tenían un servicio deficiente con la banda ancha por cable o inalámbrica tradicional. Al actual líder en el espacio, en el futuro se le unirá el servicio Project Kuiper de Amazon, que lanzó sus primeros dos satélites de prueba este año y Eutelsat OneWeb, que también creó su constelación de satélites en 2023.

Para hacer un seguimiento del crecimiento en cuanto al uso y la disponibilidad del servicio de Starlink, analizamos volúmenes de tráfico global de Cloudflare relacionados con el sistema autónomo del servicio (AS14593) durante 2023. Si bien Starlink aún no está disponible globalmente, observamos un crecimiento de tráfico en una cantidad de países/regiones. El volumen de solicitudes que se muestra en la línea de tendencia del gráfico representa un promedio de seguimiento de siete días. Se muestra una línea de tendencia de 2022 para fines comparativos y se escala al máximo valor en 2022 y 2023.

A nivel global, observamos que el tráfico de Starlink aumentó más del triple este año. En Estados Unidos, el tráfico de Starlink creció más de 2,5 veces y más de 17 veces en Brasil. En los países en donde Starlink lanzó el servicio en 2023, como Kenia, Filipinas y Zambia, observamos un rápido crecimiento de tráfico una vez que se puso a disposición el servicio.

Crecimiento del tráfico de Starlink en Brasil en 2023 comparado con 2022

Google Analytics, React y HubSpot fueron las tecnologías más populares en los principales sitios web.

Los sitios web actuales son producciones complejas que dependen de una combinación de marcos, plataformas, servicios y herramientas, y la comunidad de desarrolladores es responsable de que estos coexistan para ofrecer una experiencia eficiente. Con el URL Scanner de Cloudflare Radar, que lanzamos en marzo de 2023, escaneamos sitios web relacionados con los principales 5000 dominios para identificar las tecnologías y los servicios más populares que se utilizan en docenas de categorías diferentes, lo que incluye (entre otras) la analítica, donde Google Analytics fue por lejos la más utilizada; marcos de JavaScript, donde React lideró; y los proveedores de marketing automatizado, donde el líder HubSpot estuvo seguido de cerca por varios competidores.

Principales tecnologías de sitios web, categoría de marcos de JavaScript

A nivel global, casi la mitad de las solicitudes web utilizaron HTTP/2, y el 20 % utilizó HTTP/3.

HTTP (protocolo de transferencia de hipertexto) es el principal protocolo en el que se basa la red. HTTP/1.0 se estandarizó primero en 1996, HTTP/1.1 en 1999 y HTTP/2 en 2015. La versión más reciente, HTTP/3, se completó en 2022 y se ejecuta encima de QUIC, un nuevo protocolo de transporte. Del lado del cliente, la compatibilidad de HTTP/3 se activa de manera predeterminada en las últimas versiones de Google Chrome y Mozilla Firefox para escritorio y móvil, y para una parte de los usuarios de Safari de Apple. HTTP/3 está disponible de manera gratuita para todos los clientes de Cloudflare, aunque no todos los clientes eligen activarlo.

El uso de QUIC permite que HTTP/3 brinde un mejor rendimiento al mitigar los efectos de la pérdida de paquetes y los cambios de la red, y al establecer conexiones más rápidas. También ofrece cifrado de manera predeterminada, lo que mitiga el riesgo de ataques. Los sitios web y las aplicaciones que quedan en versiones anteriores de HTTP no aprovechan estos beneficios.

El análisis de la versión HTTP negociado en cada solicitud nos permite conocer la distribución del tráfico de las diversas versiones del protocolo en forma conjunta durante el año. (“HTTP/1.x” agrega solicitudes hechas en HTTP/1.0 y HTTP/1.1.) A nivel global, el 20 % de las solicitudes se hicieron con la última versión, HTTP/3. Otro tercio de las solicitudes se hicieron con las versiones HTTP/1.x anteriores, y HTTP/2 siguió dominando, y representó el 47 % restante.

Versión HTTP global de distribución de tráfico

Si analizamos la distribución de la versión a nivel geográfico, encontramos una cantidad de países asiáticos como Nepal, Tailandia, Malasia y Sri Lanka entre los que más utilizan HTTP/3, aunque estas cifras no superan el 35 %. Por el contrario, más de la mitad de las solicitudes de diez países, como Irlanda, Albania, Finlandia y China, utilizaron HTTP/1.x durante 2023.

NodeJS fue el lenguaje más popular utilizado para hacer solicitudes de API automatizadas.

Además, a medida que los desarrolladores utilizan cada vez más llamadas API automatizadas para impulsar sitios web dinámicos y aplicaciones, podemos utilizar nuestra visibilidad única del tráfico web para identificar los principales lenguajes en que estos clientes de API están escritos. Al analizar solicitudes relacionadas con API que se determinaron que no provenían de una persona que estaba utilizando un navegador o una aplicación móvil nativa, aplicamos la heurística para ayudar a identificar el lenguaje utilizado para crear el cliente.

Nuestro análisis reveló que casi el 15 % de las solicitudes de API automatizadas son hechas por clientes de NodeJS, con Go, Java, Python y .NET en porcentajes menores.

Lenguajes principales utilizados para hacer llamadas de API automatizadas

Googlebot fue el responsable del mayor volumen de tráfico de solicitudes a Cloudflare en 2023.

Cloudflare Radar permite a los usuarios ver las tendencias del tráfico de Internet a nivel país/región o a nivel de red durante un cierto período de tiempo. Sin embargo, quisimos abrir un poco más el plano y analizar el tráfico que Cloudflare vio desde todo el IPv4 de Internet durante el transcurso de todo un año. Las curvas de Hilbert, “curvas fractales continuas que cubren el plano”, tienen propiedades que son útiles para visualizar el espacio de direcciones IPv4 de Internet.

Al utilizar una visualización de curvas de Hilbert, podemos visualizar tráfico de solicitudes en forma global (en IPv4) a Cloudflare desde el 1 de enero hasta el 26 de noviembre de 2023. Para que la cantidad de datos utilizada para la visualización sea manejable, se agregan direcciones IP a un nivel /20, lo que significa que a mayor nivel de apertura de plano, cada celda representa un tráfico desde 4096 direcciones IPv4. (El gran tamaño del espacio de la dirección IPv6 haría que el tráfico relacionado sea muy difícil de ver en dicha visualización, especialmente porque esta pequeña cantidad ha sido destinada a una asignación por los Registros Regionales de Internet.)

En la visualización, las direcciones IP están agrupadas por propiedad, y para mucho del espacio de dirección IP que se muestra aquí, al pasar el mouse sobre el nivel de apertura de plano predeterminado se mostrará el Registro de Internet Regional (RIR) al que pertenece el bloque de dirección. Sin embargo, también hay una cantidad de bloques que fueron asignados antes de la existencia del sistema RIR, y estos están etiquetados con el nombre de la organización a la que pertenecen. Una apertura de plano progresiva muestra el sistema autónomo y el país/la región al que está asociado el bloque de dirección IP, y también el porcentaje de tráfico relativo al máximo. (Si se selecciona un país/una región, solo los bloques de dirección IP asociados con ese lugar son visibles). En general, los porcentajes de tráfico están indicados por un sombreado en función de una escala de color, y si bien una cantidad de bloques grandes sin sombrear son visibles, esto no significa necesariamente que el espacio de dirección asociado está sin utilizar, sino que se puede utilizar de una manera que no genera tráfico hacia Cloudflare.

Curva de Hilbert que muestra el tráfico de 2023 en forma global hacia Cloudflare a través de Internet IPv4

Las áreas con un mayor volumen de solicitudes, indicadas por un tono naranja más intenso/rojo, están visiblemente dispersas en todo el gráfico, pero el bloque de dirección IP que tuvo el máximo volumen de solicitudes hacia Cloudflare durante 2023 fue 66.249.64.0/20, que pertenece a Google. Este bloque de dirección IP es uno de los tantos utilizados por el rastreador web Googlebot, que es una posible explicación para el alto volumen de solicitudes, dada la cantidad de propiedades web en la red de Cloudflare.

Vista agrandada de la curva de Hilbert que muestra el bloque de direcciones IPv4 que generó el mayor volumen de solicitudes

Es difícil mostrar esta visualización como debe ser con un resumen breve y una captura de pantalla estática. Para analizarlo en más detalle, te recomendamos que vayas al sitio web del Resumen del Año y lo explores arrastrando y acercando para moverte alrededor de Internet IPv4.

Conectividad y velocidad

Hubo más de 180 interrupciones del servicio de Internet en todo el mundo en 2023, y muchas de ellas se debieron a interrupciones a nivel nacional y regional dirigidas por gobiernos.

Durante 2023, hemos escrito con frecuencia sobre interrupciones del servicio de Internet, ya sea debido a problemas técnicos, interrupciones dirigidas por gobiernos o conflictos geopolíticos, y también debido a problemas de resiliencia de la infraestructura (como cortes de fibra, cortes de energía e inclemencias climáticas) en nuestros resúmenes trimestrales. Los impactos de estas interrupciones pueden ser significativos, con pérdidas económicas importantes y comunicaciones considerablemente limitadas. El Centro de Interrupciones de Cloudflare Radar hace un seguimiento de estas interrupciones del servicio de Internet, y utiliza datos de tráfico de Cloudflare para obtener información sobre el alcance y la duración.

Algunas de las interrupciones que se observaron durante el año fueron breves, duraron solo un par de horas, mientras que otras se han extendido por varios meses. En este segundo caso, las interrupciones dirigidas por el gobierno local en Manipur, India y Amhara, Etiopía, han durado más de siete y cuatro meses respectivamente (desde principios de diciembre). En el caso de las primeras interrupciones mencionadas, Irak experimentó con frecuencia interrupciones del servicio de Internet en todo el país por varias horas para evitar trampas en los exámenes académicos —estas interrupciones contribuyen a la agrupación visible en la línea cronológica durante junio, julio y agosto.

En la línea cronológica del sitio web del Resumen del Año, al pasar el mouse sobre un punto, se mostrarán los metadatos de una interrupción, y al hacer clic sobre este, se abrirá una página con información adicional. Si se selecciona un país/una región, solo se mostrarán las interrupciones de ese país.

Se observaron interrupciones del servicio de Internet en todo el mundo durante 2023

En forma conjunta durante 2023, solo un tercio de las solicitudes con capacidad para IPv6 de todo el mundo se hicieron en IPv6 En India, sin embargo, ese porcentaje alcanzó un 70 %.

IPv6 existe de alguna manera desde 1998, con un espacio de dirección ampliado que brinda mayor respaldo al universo de dispositivos conectados a Internet, que ha crecido de manera exponencial en el último cuarto de siglo. Y durante ese tiempo, el espacio IPv4 disponible se ha agotado, lo que hizo que los proveedores de conectividad líderes tuvieran que recurrir a soluciones como traducción de direcciones de red y proveedores de servicio en la nube y de alojamiento para adquirir bloques de espacio de dirección IPv4 por hasta $50 por dirección. IPv6 también aporta otros beneficios a los proveedores de red, y si se implementa correctamente, la adopción debería ser transparente desde la perspectiva del usuario final.

Cloudflare ha sido un activo defensor de IPv6 desde nuestro primer aniversario en 2011, cuando anunciamos nuestra IPv6 Gateway automática, que permitía soporte de IPv6 gratis para todos nuestros clientes. Solo unos años más tarde, habilitamos el soporte de IPv6 predeterminado para todos nuestros clientes. (Si bien está activado de manera predeterminada, no todos los clientes eligen mantenerlo activado por una variedad de razones.) Sin embargo, este soporte es importante pero no lo único para impulsar la adopción de IPv6, ya que las conexiones de usuario final también necesitan soporte. (Técnicamente, es un poco más complejo que eso, pero esos son los dos requisitos básicos). El análisis de la versión IP utilizado para cada solicitud que se hace a Cloudflare nos permite obtener información de la distribución del tráfico por parte de las diversas versiones del protocolo, en forma combinada durante el año.

Gracias a la adopción casi completa de IPv6 por parte del proveedor de telecomunicaciones de la India Reliance Jio, el 70 % de las solicitudes de doble pila de usuarios de la India se hicieron a través de IPv6. India fue seguido de cerca por Malasia, donde el 66 % de las solicitudes de doble pila se hicieron en IPv6 durante 2023, gracias a los altos índices de adopción de IPv6 entre todos los proveedores líderes de servicios de Internet en el país. Otros países que tuvieron más de la mitad de solicitudes de doble pila, en promedio, en IPv6 incluyen Arabia Saudita, Vietnam, Grecia, Francia, Uruguay y Tailandia. Por otro lado, hubo unos 40 países/regiones donde se hicieron menos del 1 % de solicitudes de doble pila en IPv6 durante 2023. La demora en la adopción en una gran cantidad de países/regiones 25 años después de que se lanzó IPv6 por primera vez como proyecto estándar es bastante sorprendente.

Distribución de tráfico de IPv4/IPv6 en India

En los 10 principales países se midieron velocidades de descarga promedio por encima de 200 Mbps, e Islandia mostró los mejores resultados en las cuatro métricas en cuanto a la calidad de Internet.

Incluso cuando no experimentan interrupciones del servicio de Internet, los usuarios de todo el mundo suelen lidiar con un rendimiento deficiente en sus conexiones de Internet, ya sea debido a bajas velocidades, alta latencia o una combinación de estos factores. Aunque los proveedores de Internet continúan mejorando sus carteras de servicios para ofrecer mayores velocidades de conexión y una latencia reducida para sostener el crecimiento para actividades como juegos en línea y videoconferencias, la adopción del consumidor suele ser mixta por motivos de costo, disponibilidad u otros factores. Combinando los resultados de las pruebas de speed.cloudflare.com que se hicieron durante 2023, podemos obtener una perspectiva geográfica sobre las métricas de la calidad de la conexión que incluyen las velocidades promedio de carga y descarga, y un promedio de las latencias de inactividad y cargadas, como así también la distribución de las mediciones.

En Islandia, más del 85 % de todas las conexiones de Internet son por medio de fibra, y esto se refleja en su clasificación como el país con las mejores métricas de calidad del servicio de Internet en general, ya que los resultados de las pruebas de velocidad demuestran que los proveedores allí brindan las mayores velocidades promedio (282,5 Mbps de descarga, 179,9 Mbps de carga) y las latencias promedio más bajas (9,6 ms inactiva, 77,1 ms cargada). El histograma a continuación muestra que cuando hay un cluster grande de velocidades de descarga entre 0-100 Mbps, hubo también una cantidad significativa de pruebas que medían velocidades aún más altas, incluso algunas que excedían 1 Gbps.

Los países de Europa Occidental como España, Portugal y Dinamarca también quedaron clasificados entre los 10 primeros en varias métricas de calidad de Internet.

Distribución de resultados de la prueba de velocidad de carga y descarga en Islandia

Más del 40 % del tráfico global proviene de dispositivos móviles. En más de 80 países/regiones, la mayoría del tráfico proviene de dispositivos móviles.

Aproximadamente en los últimos 15 años, el uso de dispositivos móviles se ha generalizado, y se han vuelto algo indispensable, tanto para la vida personal como profesional, gracias, en gran medida, a su capacidad de permitir el acceso a Internet prácticamente en todas partes y en cualquier momento. En algunos países/regiones, los dispositivos móviles se conectan principalmente a Internet a través de Wi-Fi, mientras que otros son “mobile first”, donde el acceso a Internet es principalmente a través de servicios 4G/5G.

El análisis de información del agente de usuario informó que cada solicitud a Cloudflare nos permite categorizar la solicitud si viene de un dispositivo móvil, de un dispositivo de escritorio u otro tipo de dispositivo. Si combinamos esta categorización durante el año a un nivel global, podemos observar que el 42 % del tráfico vino de dispositivos móviles, 58 % vino de dispositivos de escritorio como laptops y PC “clásicas”. Estos porcentajes de tráfico estuvieron en consonancia con los medidos en 2022. El 79 % del tráfico provino de dispositivos móviles de Zambia, lo que lo convirtió en el mayor porcentaje de tráfico de dispositivos móviles en 2023. Otros países/regiones que tuvieron más de 50 % de tráfico de dispositivos móviles estuvieron concentrados en Medio Oriente/África, Asia, la región Asia Pacífico y América del Sur/Central. Por el otro lado, Finlandia tuvo uno de los más altos porcentajes de tráfico de dispositivos de escritorio, un 80 %.

Distribución de tráfico de dispositivos móviles y de escritorio en ciertos países

Seguridad

Security

Solo menos del 6 % del tráfico global fue mitigado por los sistemas de Cloudflare como potencialmente malicioso o por razones definidas por el cliente. En Estados Unidos, 3,65 % del tráfico fue mitigado, mientras que en Corea del Sur, fue 8,36 %.

Se suelen utilizar bots maliciosos par atacar sitios web y aplicaciones. Para proteger a los clientes de estas amenazas, Cloudflare mitiga (bloquea) este tráfico de ataque utilizando técnicas de mitigación de DDoS o reglas administradas de firewall de aplicaciones web (WAF). Sin embargo, los clientes también pueden optar que Cloudflare mitigue el tráfico con otras técnicas por una variedad de razones, como solicitudes de limitación de velocidad o bloqueo de todo el tráfico desde una ubicación determinada, incluso si no es malicioso. Al analizar el tráfico en la red de Cloudflare de 2023, observamos el porcentaje general que fue mitigado (por diferentes motivos), y también el porcentaje que fue mitigado como ataque DDoS o por reglas administradas de WAF.

En general, solo menos del 6% del tráfico global fue mitigado por los sistemas de Cloudflare como potencialmente malicioso o por razones definidas por el cliente, mientras que solo aproximadamente 2 % de este observó mitigaciones WAF administradas/DDoS. Algunos países como Bermuda, observaron los porcentajes para el seguimiento de las dos métricas muy de cerca, como Pakistán, y Sudáfrica mostró brechas mucho más grandes entres sus líneas de tendencia.

Tendencias de tráfico mitigadas en Pakistán

Un tercio del tráfico de bots a nivel global proviene de Estados Unidos, y más del 11 % del tráfico de bots a nivel global proviene de Amazon Web Services.

El tráfico de bots describe el tráfico de Internet no humano, y el monitoreo de los niveles del tráfico de bots puede ayudar a los propietarios del sitio y de las aplicaciones a detectar actividades potencialmente maliciosas. Por supuesto, los bots también pueden ser útiles, y Cloudflare tiene una lista de bots verificados para que el servicio de Internet se mantenga en buenas condiciones. Los bots verificados incluyen los que se utilizan para cosas como indexación de motores de búsqueda, pruebas de rendimiento y monitoreo de disponibilidad. Independientemente del propósito, queríamos analizar de dónde provenía el tráfico de bots, y podemos utilizar la dirección IP de una solicitud para identificar la red (sistema autónomo) y el país/la región relacionado con el bot que hace la solicitud. Quizás como es lógico, descubrimos que las plataformas en la nube estaban entre las fuentes líderes de tráfico de bots. Esto probablemente se deba a la facilidad de automatización del suministro/desmontaje de los recursos informáticos y a los costos relativamente bajos de hacerlo, el espacio geográfico distribuido de las plataformas en la nube y la disponibilidad de las altas conexiones de ancho de banda.

A nivel global, casi el 12 % del tráfico de bots proviene de Amazon Web Services, y más del 7 % de Google. Una parte también proviene de los ISP para consumidores, con el proveedor de banda ancha de EE. UU. Comcast que genera más del 1,5 % del tráfico global de bots. Una cantidad desproporcionada de tráfico de bots se origina en Estados Unidos, responsable de casi un tercio del tráfico de bots a nivel global, cuatro veces más que Alemania, que genera solo el 8 %. En Estados Unidos, el porcentaje total de tráfico de bots de Amazon solo supera al de Google.

Distribución de tráfico de bots a nivel global por red de origen
Distribución de tráfico de bots a nivel global por país de origen

A nivel global, el sector de finanzas fue el más atacado, pero el momento de los picos en el tráfico mitigado y las industrias objetivo variaron mucho durante el año y en todo el mundo.

Las industrias objetivo de los ataques suelen cambiar con el tiempo, según el propósito de los atacantes. Es posible que quieran causar daños financieros al atacar a sitios de comercio electrónico durante un intenso período de compras, o quizás la intención sea hacer una declaración política al atacar sitios relacionados con los gobiernos. Para identificar la actividad de los ataques a las industrias objetivo durante 2023, analizamos el tráfico mitigado de clientes que tenían una industria asociada y vertical en su registro de clientes. El tráfico mitigado se agregaba semanalmente por país/región de origen en 18 industrias objetivo.

A nivel global, las organizaciones financieras fueron las más atacadas durante el año, aunque observamos una volatilidad significativa de una semana a la otra. Interesantemente, algunas agrupaciones fueron evidentes, como finanzas, con organizaciones que brindan servicios web y aplicaciones para pagos móviles, inversiones/operaciones bursátiles y criptomonedas, que también fue un objetivo principal para varios países europeos como Austria, Suiza, Francia, Reino Unido, Irlanda, Italia y los Países Bajos, así como América del Norte, en Canadá, Estados Unidos y México. El sector de la salud, con empresas que fabrican equipos de ejercicio y fabricantes de dispositivos de pruebas médicas, fue un objetivo importante en varios países africanos, como Benín, Costa de Marfil, Camerún, Etiopía, Senegal y Somalia.

En general, sin embargo, el año comenzó lentamente, ninguna industria observó más del 8 % de tráfico mitigado. A medida que avanzaba el primer trimestre, las organizaciones de servicios profesionales y de publicaciones de noticias/medios/publicaciones observaron picos en el porcentaje de tráfico mitigado a fines de enero, con las organizaciones de la salud dando un salto a mediados de febrero y las de derecho y gobierno con un fuerte aumento de tráfico mitigado a principios de marzo. Los clientes en el sector de arte/entretenimiento/recreación fueron aparentemente apuntados por una campaña de ataques de varias semanas, con más del 20 % del tráfico mitigado durante las semanas del 26 de marzo, 2 de abril y 9 de abril. El sector de servicios profesionales experimentó el pico general durante el año, con un porcentaje de tráfico mitigado del 38,45 % la semana del 6 de agosto, casi dos veces el pico de enero. El momento de los picos y las industrias que experimentaron esos picos varió mucho según los países y las regiones.

Porcentaje de tráfico mitigado a nivel global por industria, semana del 6 de agosto de 2023

Incluso como una vulnerabilidad más antigua, Log4j siguió siendo un objetivo importante para ataques durante 2023. Sin embargo, HTTP/2 Rapid Reset surgió como una nueva vulnerabilidad significativa que comenzó con un aluvión de ataques sin precedentes.

En agosto de 2023, publicamos una entrada de blog que analizaba el tráfico observado por Cloudflare de las vulnerabilidades más comunes de 2022, que aparecen en una lista conjunta de la Asesoría de Ciberseguridad. Estas incluían vulnerabilidades en la herramienta de registro basada en Java Log4j, Microsoft Exchange, la plataforma Confluence de Atlassian, VMWare y sistema de gestión de tráfico F5 BIG-IP. Si bien estas son vulnerabilidades más antiguas, los atacantes siguieron utilizándolas activamente durante 2023, en parte porque las organizaciones, por lo general, no siguen de inmediato las recomendaciones de la Asesoría de Ciberseguridad. Actualizamos el análisis realizado para nuestra entrada de blog e incluimos solo la actividad de ataques observada en 2023.

La actividad de ataques por vulnerabilidad varió por ubicación, y en algunos, los ataques apuntaron solo un subgrupo de las vulnerabilidades. En forma conjunta a nivel global, el volumen de ataques apuntando a Log4j se achicó sistemáticamente con respecto a lo observado con otras vulnerabilidades, y se vieron picos durante la última semana de octubre y la segunda mitad de noviembre; la actividad de ataques que apuntaron a las vulnerabilidades de Atlassian aumentaron a fines de julio y la tendencia subió levemente durante el resto del año. A nivel de país/región, Log4j fue en general la vulnerabilidad más atacada. En países como Francia, Alemania, India y Estados Unidos, el volumen de ataques relacionados siguió teniendo un nivel considerable durante el año, mientras que en otros países/regiones, estos ataques son más visibles como picos cortos e infrecuentes en los gráficos de un país o región, con una puntuación baja de volumen de ataques.

Tendencias de actividad de ataques a nivel global para vulnerabilidades que se aprovechan comúnmente

También esperamos que durante 2024, los atacantes continúen apuntando la vulnerabilidad HTTP/2 Rapid Reset que se reveló en octubre. La vulnerabilidad (ver CVE-2023-44487 para más detalles) abusa de una deficiencia subyacente en la función de cancelación de solicitud del protocolo HTTP/2, que genera un agotamiento de recursos en el servidor web/proxy objetivo. Entre fines de agosto y principios de octubre, observamos muchos ataques apuntando a esta vulnerabilidad. En este grupo de ataques, el índice de ataque promedio era de 30 millones de solicitudes por segundo (rps), con casi 90 por encima de 100 millones de rps, y la mayor alcanzó 201 millones de rps. Este mayor ataque fue casi 3 veces más grande que el previo mayor ataque que hemos registrado.

Una preocupación considerable sobre esta vulnerabilidad es que el atacante haya podido generar semejante ataque con un botnet de solo 20 000 sistemas comprometidos. Esto es mucho más pequeño que algunos de los botnets más grandes de la actualidad, que constan de cientos de miles o millones de hosts. Con un tráfico web promedio estimado entre 1–3 mil millones de solicitudes por segundo, los ataques que utilizan este método podrían concentrar el volumen de solicitudes de toda una web en algunos objetivos insospechados.

Campaña de ataques DDoS hipervolumétricos contra HTTP/2 Rapid Reset

El 1,7 % del tráfico TLS 1.3 está utilizando cifrado poscuántico

Poscuántico hace referencia a una nueva serie de técnicas de criptografía que pueden proteger los datos con la capacidad de captar y almacenar los datos actuales para que sean descifrados por computadoras cuánticas lo suficientemente potentes en el futuro. El equipo de investigación de Cloudflare ha estado investigando la criptografía poscuántica desde 2017.

En octubre de 2022, activamos un acuerdo clave poscuántico en nuestro perímetro de manera predeterminada, pero para su uso, es necesario que el navegador también sea compatible. El navegador Chrome de Google comenzó lentamente a ser compatible en agosto de 2023, y esperamos que la compatibilidad continúe avanzando en 2024, y que los demás navegadores se sumen a esa compatibilidad también en el futuro. En septiembre de 2023, anunciamos una disponibilidad general de criptografía poscuántica tanto para conexiones entrantes como salientes y para muchos servicios internos, y esperamos terminar la actualización de todos los servicios internos para fines de 2024.

Después de ser el primer navegador compatible en agosto, Chrome comenzó una tendencia ascendente en cuanto a la cantidad de navegadores (version 116 y posteriores) que utilizan criptografía poscuántica, lo que dio como resultado un crecimiento gradual que llevó al aumento significativo que se observó el 8 de noviembre. Estas acciones elevan el porcentaje del tráfico TLS 1.3 que usa cifrado poscuántico a 1,7 % a fines de noviembre. A medida que esta tendencia ascendente continúe con las futuras actualizaciones de Chrome, y a medida que otros navegadores sean compatibles con el cifrado poscuántico, prevemos que este porcentaje continuará creciendo rápidamente en 2024.

Tendencias de crecimiento en el tráfico TLS 1.3 cifrado poscuántico

Los enlaces engañosos y los intentos de extorsión fueron dos de los tipos más comunes de amenazas encontradas en mensajes maliciosos de correo electrónico.

Como principal aplicación comercial, el correo electrónico es un punto de ingreso muy atractivo a las redes empresariales por parte de los atacantes. Los correos electrónicos maliciosos pueden, entre otras tantas amenazas, intentar suplantar la identidad de un remitente legítimo, tratar de que el usuario haga clic en un enlace engañoso o contener un archivo peligroso. Area 1 Email Security de Cloudflare protege a los clientes de ataques a través de correos electrónicos, incluso de aquellos perpetrados a través de mensajes de correos electrónicos maliciosos objetivos. Durante 2023, se reveló que un promedio de 2,65 % de correos electrónicos analizados por Cloudflare Area 1 eran maliciosos. En forma conjunta y a nivel semanal, se observaron picos de más de 3,5 %, 4,5 % y 5 % a principios de febrero, principios de septiembre y fines de octubre respectivamente.

Tendencias globales de porcentajes de correos electrónicos maliciosos

Al perpetrar ataques usando mensajes de correos electrónicos maliciosos, los atacantes utilizan una variedad de técnicas, a las que nos referimos como categorías de amenazas. Estas categorías están definidas y analizadas en detalle en el Informe de Amenazas de Phishing de Cloudflare 2023. Los análisis de correos electrónicos maliciosos muestran que los mensajes pueden contener varios tipos de amenazas, y se resalta la necesidad de una solución integral de protección para correos electrónicos . Al analizar las tendencias de actividad de amenazas para estas categorías, en forma global y semanal durante el año, descubrimos que el 80 % de ellos contenían enlaces engañosos.

Sin embargo, parece que los atacantes pueden haber empezado a cambiar de categorías en agosto, ya que el porcentaje de correos electrónicos que contienen enlaces engañosos comenzó a disminuir y el porcentaje con extorsiones al destinatario comenzó a aumentar. A fines de octubre y en noviembre, las dos categorías de amenazas habían intercambiado posiciones, casi el 80 % de los correos maliciosos analizados contenían amenazas de extorsión y el 20 % contenía enlaces engañosos, como se ve en el lado derecho del gráfico de abajo. Sin embargo, esta campaña de extorsión parece haber durado poco, ya que el porcentaje cayó casi tan rápido como subió. El fraude de identidad y el robo de credenciales también fueron amenazas comunes que se identificaron, aunque el porcentaje de correos electrónicos en que se encontraron disminuyó gradualmente durante el transcurso del año.

Tendencias globales de categorías de amenazas de correos electrónicos maliciosos

La seguridad de enrutamiento, medida como porcentaje de rutas válidas RPKI, mejoró a nivel global durante 2023. Se observó un crecimiento significativo en países como Arabia Saudita, Emiratos Árabes Unidos y Vietnam.

Border Gateway Protocol (BGP) es el protocolo de enrutamiento para Internet, la comunicación de rutas entre redes, la habilitación para que el tráfico fluya entre el origen y el destino. Sin embargo, como depende de la confianza entre las redes, la información incorrecta compartida entre pares, ya sea intencional o no, puede enviar el tráfico al lugar incorrecto, posiblemente con resultados engañosos. Resource Public Key Infrastructure (RPKI) es un método criptográfico de firma de registros que asocia un anuncio de ruta BGP con el número AS de origen correcto. En otras palabras, brinda una manera de garantizar que la información que se comparte originalmente proviene de una red con permiso para hacerlo. (Tener en cuenta que esta es solo la mitad del desafío de la implementación de la seguridad de enrutamiento, ya que los proveedores de red también deben validar estas firmas y filtrar los anuncios no válidos) En Estados Unidos, el gobierno federal reconoce la importancia de la seguridad de enrutamiento, ya que la Comisión Federal de Comunicaciones organizó un “Taller sobre Seguridad de Border Gateway Protocol” el 31 de julio.

Cloudflare ha sido un arduo defensor de la seguridad de enrutamiento, desde ser participante fundador de MANRS CDN y Cloud Programme y lanzar el kit de herramientas de RPKI para operadores de red, hasta ofrecer una herramienta pública que permita a los usuarios probar si sus proveedores de Internet han implementado BGP de manera segura.

A partir del lanzamiento de julio de la nueva página de Enrutamiento en Cloudflare Radar, analizamos datos del archivo diario de RPKI de RIPE NCC para determinar el porcentaje de rutas válidas de RPKI (en contraposición con esos anuncios de rutas que son inválidos o cuyo estado se desconoce) y cómo ese porcentaje ha cambiado durante 2023. Desde principio de año, el porcentaje global de rutas válidas de RPKI creció hasta casi el 45 %, hasta seis puntos porcentuales desde fines de 2022. A nivel país/región, estamos analizando rutas anunciadas por sistemas autónomos asociados con un determinado país/región. En Estados Unidos, el aumento de atención de la FCC en la seguridad de enrutamiento está probablemente asegurada, ya que menos de un tercio de las rutas son validadas por RPKI. Si bien esto es significativamente mejor que Corea del Sur, donde menos del 1 % de las rutas anunciadas son validadas por RPKI, se queda significativamente por detrás de Vietnam, donde el porcentaje aumentó 35 puntos porcentuales durante la primera mitad del año al 90 %.

Crecimiento de rutas validadas por RPKI en Vietnam

Conclusión

En el Resumen del Año de Cloudflare Radar 2023, hemos intentado dar un panorama general de Internet, con su dinámica, mediante gráficos de tendencias y resumen de estadísticas que ofrecen perspectivas únicas sobre el tráfico, la calidad y la seguridad de Internet, y sobre cómo las métricas clave en estas áreas varían en todo el mundo.

Como mencionamos en la introducción, te recomendamos que visites el sitio web del Resumen del Año de Cloudflare Radar 2023, que analices las tendencias relevantes de las métricas, los países/las regiones y las industrias de interés, y que consideres cómo afectan tus organizaciones para que estés preparado para 2024.

Si deseas hacer preguntas, puedes comunicarte con el equipo de Cloudflare Radar en [email protected] o en las redes sociales en @CloudflareRadar (X/Twitter), cloudflare.social/@radar (Mastodon) y radar.cloudflare.com (Bluesky).

Reconocimientos

Como mencionamos el año pasado, presentar los datos, el sitio web y el contenido para nuestro Resumen del Año es realmente una iniciativa en equipo, y quisiera agradecer a los que contribuyeron con la iniciativa de este año. Gracias a Sabina Zejnilovic, Jorge Pacheco, Carlos Azevedo (Ciencia de Datos); Arun Chintalapati, Reza Mohammady (Diseño); Vasco Asturiano, Nuno Pereira, Tiago Dias (Desarrollo Front End); João Tomé (Servicios de Internet más Populares); y Davide Marquês, Paula Tavares, Celso Martinho (Gestión de Ingeniería/Proyectos) y a una innumerable cantidad de otros colegas por sus respuestas, ediciones e ideas.

We protect entire corporate networks, help customers build Internet-scale applications efficiently, accelerate any website or Internet application, ward off DDoS attacks, keep hackers at bay, and can help you on your journey to Zero Trust.

Visit 1.1.1.1 from any device to get started with our free app that makes your Internet faster and safer.

To learn more about our mission to help build a better Internet, start here. If you're looking for a new career direction, check out our open positions.
Year in Review (ES)Cloudflare Radar (ES)Trends (ES)Internet Traffic (ES)Outage (ES)Internet Quality (ES)Security (ES)Español

Follow on X

David Belson|@dbelson
Cloudflare|@cloudflare

Related posts