[01/07/2026] Cloudflare ha publicado su Informe sobre el estado de la seguridad de las aplicaciones en el 2024. Los resultados del informe de este año revelan que los equipos de seguridad se esfuerzan por seguir el ritmo de los riesgos que plantea la dependencia de las organizaciones de las aplicaciones modernas, la tecnología que sustenta todos los sitios más utilizados en la actualidad. El informe subraya que el volumen de amenazas derivadas de problemas en la cadena de suministro de software, el creciente número de ataques de denegación de servicio distribuido (DDoS) y bots maliciosos, a menudo superan los recursos de los equipos de seguridad de aplicaciones dedicados.
"Las aplicaciones web rara vez se crean teniendo en cuenta la seguridad. Sin embargo, los usamos a diario para todo tipo de funciones críticas, lo que los convierte en un objetivo rico para los piratas informáticos", sostuvo Matthew Prince, cofundador y director ejecutivo de Cloudflare, en el comunicado de prensa. "La red de Cloudflare bloquea una media de 209 mil millones de ciberamenazas para nuestros clientes cada día. La capa de seguridad en torno a las aplicaciones actuales se ha convertido en una de las piezas más esenciales para garantizar que Internet permanezca seguro".
El ejecutivo anotó que las principales conclusiones del informe sobre el estado de la seguridad de las aplicaciones 2024 de Cloudflare son:
- Los ataques DDoS siguen aumentando en número y volumen: DDoS sigue siendo el vector de amenazas más aprovechado para atacar aplicaciones web y API, ya que comprende el 37,1% de todo el tráfico de aplicaciones mitigado por Cloudflare. Las principales industrias a las que se dirigieron fueron los juegos de azar y apuestas, las tecnologías de la información e Internet, las criptomonedas, los programas informáticos y el marketing y la publicidad.
- El primero en parchear frente al primero en explotar: La carrera entre defensores y atacantes se acelera. Cloudflare observó explotaciones más rápidas que nunca de nuevas vulnerabilidades de día cero, y una de ellas se produjo solo 22 minutos después de que se publicara su prueba de concepto (PoC).
- Los bots maliciosos, si no se controlan, pueden causar una interrupción masiva: Un tercio (31,2%) de todo el tráfico proviene de bots, la mayoría (93%) de los cuales no están verificados y son potencialmente maliciosos. Las principales industrias afectadas fueron la fabricación y los bienes de consumo, las criptomonedas, la seguridad y las investigaciones, y el gobierno federal de EE. UU.
- Las organizaciones utilizan enfoques obsoletos para proteger las API: Las reglas tradicionales de firewall de aplicaciones web (WAF) que utilizan un modelo de seguridad negativo (la suposición de que la mayor parte del tráfico web es benigno) se aprovechan con mayor frecuencia para protegerse contra el tráfico de API. Son muchas menos las organizaciones que utilizan las mejores prácticas de seguridad de API, más ampliamente aceptadas, de un modelo de seguridad positiva: definiciones estrictas sobre el tráfico permitido, rechazando el resto.
- Las dependencias de software de terceros plantean un riesgo creciente: Las organizaciones utilizan un promedio de 47,1 fragmentos de código de proveedores externos y realizan un promedio de 49,6 conexiones salientes a recursos de terceros para ayudar a mejorar la eficiencia y el rendimiento del sitio web, por ejemplo, aprovechando Google Analytics o Ads. Pero a medida que el desarrollo web ha cambiado en gran medida para permitir que estos tipos de código y actividad de terceros se carguen en el navegador de un usuario, las organizaciones están cada vez más expuestas al riesgo de la cadena de suministro y a problemas de responsabilidad y cumplimiento.
Metodología del informe
Prince señaló que este informe se basa en los patrones de tráfico agregados (observados desde el 1 de abril del 2023 hasta el 31 de marzo del 2024) en toda la red global de Cloudflare. Estos datos e inteligencia de amenazas de la red de Cloudflare se han complementado con fuentes de terceros, como se cita a lo largo del informe. Cloudflare mitigó el 6,8% de todo el tráfico de aplicaciones web y API durante el período de recopilación de datos. El tráfico mitigado se define como cualquier tráfico que Cloudflare bloquea o que es un desafío. El tipo de amenaza específico y la técnica de mitigación relevante dependen de muchos factores, como las posibles brechas de seguridad de la aplicación, la naturaleza del negocio de la víctima y los objetivos del atacante.
Franca Cavassa, CTOPerú