Ilustración conceptual de múltiples servicios, sitios y flujos de Internet convergiendo en un nodo central, representando dependencia estructural y riesgo de concentración en un proveedor intermediario.

Cada vez que Cloudflare tiene una caída importante, Internet se acuerda de dos cosas al mismo tiempo. La primera: que depender tanto de un actor centralizado tiene costos reales. La segunda: que muchísima gente ya armó su operación alrededor de Cloudflare y salir de ahí no es tan simple como tuitear indignación por un rato.

Ese es el corazón del problema. Cuando un proveedor tan central se cae, no solo falla un CDN. Se afectan sitios, APIs, correos, paneles, resoluciones DNS, proxys, WAFs y una larga cadena de servicios que, en muchos casos, ya ni siquiera se perciben como dependencia explícita.

Por qué Cloudflare concentra tanto

La crítica a Cloudflare suele ser simultáneamente correcta e incompleta. Sí, la concentración excesiva es riesgosa. Pero también es cierto que Cloudflare resolvió, de forma muy accesible, problemas que muchos proveedores tradicionales resolvían peor, más caro o directamente no resolvían. DNS rápido, proxy, CDN, mitigación básica, certificados, WAF y una interfaz sencilla son una combinación difícil de ignorar.

Dónde aparece el riesgo real

El problema aparece cuando esa comodidad se transforma en dependencia estructural. Sitios que ya no saben operar sin el proxy encendido, equipos que no distinguen qué controla su origen y qué controla Cloudflare, DNS atados a una única plataforma sin plan alternativo.

Caso real: cuando la dependencia era invisible

Un cliente descubrió durante una caída de Cloudflare que su sistema de facturación dependía indirectamente de CF. Un plugin de WordPress cargaba assets desde un CDN de terceros que usaba Cloudflare como upstream. Nadie en el equipo lo sabía porque nunca había fallado antes. El problema no fue técnico: fue de inventario.

Este tipo de dependencia oculta es la más peligrosa porque no aparece en ningún diagrama de arquitectura.

Alternativas: sí, pero no mágicas

Existen alternativas, pero no siempre en el mismo paquete ni con el mismo costo operativo. Cambiar de proveedor no es solo mover un DNS.

Comparativa de alternativas CDN

ProveedorPrecio baseWAF incluidoConfiguraciónIdeal para
Cloudflare FreeGratisBásicoMuy simpleCualquier escala inicial
Bunny CDN$0.01/GBNoSimpleContenido estático, media
FastlyPay-per-useDeveloper-firstAPIs, tráfico dinámico
AWS CloudFrontPay-per-useVía ShieldComplejaEcosistema AWS
AkamaiEnterpriseSí (avanzado)ComplejaGrandes empresas con legacy

Criterio REACTIV: Bunny es razonable para sitios de contenido con presupuesto limitado. Fastly es la alternativa técnica más sólida si el equipo tiene madurez DevOps. Akamai tiene sentido solo si ya estás en contratos enterprise.

Qué conviene preguntarse si dependes mucho de Cloudflare

  • Qué parte de tu operación depende realmente de él
  • Qué seguiría funcionando si el proxy falla
  • Qué servicios no deberían vivir en la misma canasta
  • Qué plan alternativo existe para DNS y publicación
  • Cuánto de esa dependencia fue decisión y cuánto costumbre

Cómo auditar tu dependencia real: comandos y pasos

Paso 1: Identificar qué pasa por el proxy CF

bash# Ver si tu dominio resuelve a IPs de Cloudflare
dig +short tudominio.com
# Rango CF: 104.16.0.0/12, 172.64.0.0/13, 131.0.72.0/22

Paso 2: Verificar que el origen responde sin el proxy

bash# Reemplaza IP-SERVIDOR con tu IP real de origen
curl -H "Host: tudominio.com" http://IP-SERVIDOR/ -I

Si este comando falla o devuelve error, tu servidor no está preparado para operar sin CF.

Paso 3: Auditar dependencias ocultas

bash# Escanear assets HTML buscando dominios externos
grep -oP 'https?://[^\/"]+' index.html | sort -u
# Verificar cuáles de esos dominios resuelven a IPs Cloudflare

Paso 4: Configurar subdominio de emergencia sin proxy

En tu panel DNS de CF, crea un registro A con la nube gris, sin proxy:

bashorigin.tudominio.com → A → IP-SERVIDOR (proxy: OFF)

Este subdominio es tu fallback manual si CF falla en modo proxy.

Arquitectura de fallback: 3 niveles según tu riesgo

NivelDescripciónCuándo aplica
Nivel 1 — BásicoSubdominio de origen sin proxy + monitoreoSites que pueden tolerar 30 min de caída manual
Nivel 2 — IntermedioDNS secundario (ej: Route53 + CF) + health check automáticoOperaciones críticas con SLA informal
Nivel 3 — Multi-CDNTráfico distribuido entre CF + Fastly/Bunny con failover automáticoServicios con SLA contractual, e-commerce, banca

La lectura madura del tema

Muchas organizaciones criticaron a Cloudflare por sus caídas, pero habrían sufrido bastante más sin él durante años normales. Puede perjudicarte cuando falla, pero también probablemente te ayudó a evitar caídas, abuso, latencia innecesaria y configuraciones bastante peores durante mucho tiempo.

Conclusión corta

La conclusión útil no es “hay que salir de Cloudflare” ni tampoco “hay que confiarle todo”. Si lo usas, úsalo con criterio. Entiende qué parte de tu operación depende de él, qué podrías sostener si falla y qué no conviene delegar sin medir bien la dependencia.

Lo que este artículo NO cubre (y por qué)

Este análisis está enfocado en el riesgo de dependencia y las decisiones de arquitectura básica. No cubre:

  • Cloudflare Workers y Edge Computing: es un tema propio con implicancias de arquitectura que merecen análisis separado.
  • Cloudflare Zero Trust o ZTNA: reemplazar VPN con Zero Trust es una decisión de seguridad compleja que va más allá del CDN.
  • Configuración avanzada de WAF y reglas: el tuning de WAF empresarial requiere contexto específico de cada operación.
  • Gestión de Argo Smart Routing: optimización de red de pago con lógica propia.

Si alguno de esos temas te interesa para tu operación específica, ese es el punto donde conviene una conversación directa con criterio técnico, no un artículo genérico.