AWS pone en jaque el internet centralizado
Durante la mañana del 20 de octubre de 2025, millones de usuarios se toparon con el mismo mensaje: “Error de conexión”.
El responsable no era su router, sino Amazon Web Services (AWS). Un incidente en su infraestructura derivó en una caída global que dejó fuera de servicio a miles de webs y aplicaciones.
¿Qué ocurrió y por qué afectó tanto?
De acuerdo con el registro oficial de Amazon, recogido en el AWS Health Dashboard, la interrupción tuvo su epicentro en la región US-EAST-1 (Virginia), la más utilizada por clientes de todo el mundo. La combinación de problemas de red interna y resolución de servicios críticos provocó errores en cascada: autenticación, APIs, bases de datos y balanceo de carga.
El resultado fue palpable para plataformas de productividad, comercio electrónico, streaming o pagos.
Para entender la dependencia operativa de AWS, puede resultar útil revisar cómo las empresas se apoyan ya en servicios gestionados de Amazon más allá del cómputo. En este análisis de Emprender y Más sobre IA de AWS para pymes se ve cómo la nube no solo aloja aplicaciones: también orquesta cadenas de suministro, demanda y rutas. Cuando esa capa falla, el impacto se multiplica.
Concentración y fragilidad: el talón de Aquiles del “todo en la nube”
El incidente reabre el debate sobre la concentración de infraestructura. Tres hiperescaladores (AWS, Microsoft Azure y Google Cloud) soportan la mayor parte del tráfico y la capacidad de cómputo global. Esa eficiencia trae consigo un riesgo sistémico: un punto único de fallo puede afectar a miles de negocios simultáneamente.
En Europa, el impulso a la soberanía tecnológica busca mitigarlo. Iniciativas como GAIA-X promueven marcos federados e interoperables de datos y servicios en la nube, de modo que la resiliencia no dependa de un único proveedor o región. El objetivo no es prescindir de los hiperescaladores, sino equilibrar la arquitectura con modelos más distribuidos.
Redsys, la otra alerta del día (y por qué importa)
El mismo 20 de octubre se produjo en España un apagón de pagos con tarjeta por una incidencia en
Redsys, procesador mayoritario de transacciones con TPV. La compañía aclaró que su caída no estaba relacionada con AWS,
pero la coincidencia temporal fue un recordatorio incómodo: la economía digital depende de pocos nodos críticos, ya sean de nube o financieros.
Para el tejido empresarial español, este doble episodio subraya la necesidad de gestionar riesgos de terceros y asegurar continuidad de negocio.
Nuestro análisis sobre regulación y resiliencia en el sector financiero aborda precisamente ese marco (DORA, gestión de TIC y proveedores): Navegando la banca digital: normativa y nuevos riesgos.
Impacto en empresas y startups: del parón a la factura
A escala operativa, una caída así se traduce en tiempos de inactividad, pérdida de ventas, degradación de
SLAs y estrés reputacional. Startups nativas en la nube —sin planes de contingencia robustos— son especialmente vulnerables.
La paradoja: la nube acelera el crecimiento, pero una arquitectura sin redundancias puede amplificar los riesgos cuando algo falla.
El patrón que dejan estos eventos es claro: las compañías con arquitecturas multirregión o multicloud,
replicación de datos y feature flags para degradación controlada, sufren menos y se recuperan antes.
Lecciones prácticas para reducir el riesgo
- Evitar el monocultivo de proveedor. Diseñar con vendor diversity (multicloud/híbrida) y, como mínimo,
multi-AZ/multirregión dentro del mismo proveedor. - Separar planos críticos. Mantener identidad, monitorización y backups en dominios/zonas distintas;
probar restauraciones reales, no solo scripts. - Degradación funcional inteligente. Conservar el “modo mínimo viable” del servicio si fallan componentes no esenciales (por ejemplo, cola offline de pedidos).
- Observabilidad de extremo a extremo. Trazas distribuidas, métricas SLO y alertas accionables.
Herramientas de terceros ayudan, pero defina runbooks propios. - Gobernanza y cumplimiento. En sectores regulados, mapear dependencias críticas y pruebas de continuidad;
la normativa europea lo está exigiendo (véase el enfoque DORA del artículo citado arriba).
Para profundizar en el enfoque perimetral y el cómputo cercano al dato, revisa el dossier de la casa sobre edge computing: el reparto de cargas hacia el borde reduce latencias y single points of failure.
Un internet más distribuido es un negocio más resiliente
La lección del 20 de octubre de 2025 no es “huir de la nube”, sino madurar la arquitectura:
diversificar, aislar fallos y diseñar para recuperarse. Los hiperescaladores seguirán siendo columna vertebral del ecosistema digital,
pero la resiliencia exige complementar su escala con interoperabilidad, federación y redundancias.
La buena noticia para emprendedores y CTOs es que estas capacidades están cada vez más accesibles —y documentadas—
por los propios proveedores. El reto ya no es tecnológico: es de prioridades y gobierno.