← Volver al blog

Latencia, routing asimétrico y tráfico limpio: lo que realmente importa en anti-DDoS

La capacidad por sí sola no basta. También hay que entender la latencia, el routing asimétrico, la entrega de tráfico limpio y la importancia de mirar tanto Gbps como Mpps.

La capacidad no lo explica todo

Una red anti-DDoS creíble también debe controlar latencia y calidad de entrega.

El routing asimétrico puede ser útil

No es automáticamente un problema si el caso de uso y el retorno están bien diseñados.

El tráfico limpio es la métrica real

No basta con frenar el ataque; hay que entregar bien el tráfico legítimo.

Gbps y Mpps deben leerse juntos

Un ataque moderado en ancho de banda puede ser brutal en paquetes por segundo.

En el marketing anti-DDoS suelen repetirse las mismas cifras: ancho de banda, capacidad total de mitigación y Tbps. Son datos útiles, pero por sí solos no describen la calidad real de una protección.

La diferencia en producción también depende de cómo se trata el tráfico legítimo, de cuánta latencia se añade, de si el routing es simétrico o asimétrico y de cómo se devuelve el tráfico limpio al entorno del cliente.

Por qué la latencia importa tanto como la mitigación bruta

Un servicio puede seguir técnicamente “en línea” y aun así volverse incómodo de usar si la latencia sube demasiado. Esto es especialmente visible en juegos online, API sensibles al tiempo de respuesta, paneles de administración y ciertos flujos transaccionales.

Por eso una arquitectura anti-DDoS seria no debe limitarse a absorber el ataque. También debe preservar un camino razonable para el tráfico legítimo con una lógica de red adaptada al servicio protegido.

El routing asimétrico no es un problema por defecto

El routing asimétrico significa que la entrada y la salida del tráfico no siguen exactamente el mismo camino. En anti-DDoS puede ser una decisión muy válida cuando permite entrar por la capa de mitigación y salir localmente más cerca de la infraestructura del cliente.

Este modelo puede reducir latencia de salida, simplificar despliegues y evitar una migración completa. Sólo requiere un diseño correcto: tráfico de retorno, anuncios, estado de sesiones y restricciones de la aplicación deben entenderse desde el inicio.

Por qué la entrega de tráfico limpio es un tema central

La parte más importante no es sólo filtrar. También importa la calidad con la que se entrega el tráfico legítimo después del filtrado. Si el tráfico limpio vuelve de una forma inestable, demasiado compleja o difícil de operar, la arquitectura pierde gran parte de su valor.

Cross-connect, GRE, IPIP, VXLAN u otros modos de entrega deben verse como una extensión directa de la mitigación. El servicio sólo tiene valor si el tráfico limpio llega a producción de una forma que el cliente pueda explotar con normalidad.

  • Evitar complejidad innecesaria
  • Validar MTU y tráfico de retorno
  • Elegir un modelo de entrega coherente con la infraestructura existente
  • Medir el efecto real sobre la latencia de la aplicación

Gbps, Mpps y la forma real del ataque

Un operador anti-DDoS no puede mirar sólo los Gbps. Hay ataques moderados en ancho de banda pero extremadamente agresivos en paquetes por segundo, capaces de presionar equipos, colas, firewalls o software mucho antes de llenar un enlace.

Lo contrario también existe: un flood enorme en ancho de banda pero con menor tasa de paquetes no afecta igual a todos los entornos. Leer bien un ataque significa mirar volumen, ritmo y forma del tráfico.

1. Leer el ancho de banda

Sirve para estimar presión upstream y riesgo de saturación de enlaces.

2. Leer paquetes por segundo

Esencial para entender la carga real sobre equipos y software.

3. Leer la forma del tráfico

Protocolos, tamaños de paquete, simetría y distribución importan tanto como el volumen bruto.

4. Adaptar la mitigación

El filtro correcto depende del perfil exacto del ataque, no de un solo indicador.

Casos prácticos donde estas decisiones cambian el resultado

En un servidor de juego, unos pocos milisegundos extra ya pueden notarse. En un servicio web, a menudo pesan más la estabilidad global y mantener el frontend accesible. Para un hoster o una plataforma multi-servicio, el reto suele ser conservar flexibilidad de entrega sin crear una red demasiado rígida.

Por eso una arquitectura anti-DDoS creíble debe verse como una cadena completa: entrada a la mitigación, decisiones de filtrado, elección de routing y devolución del tráfico limpio.

Errores frecuentes a evitar

El primer error es fijarse sólo en números de capacidad. El segundo es tratar el routing asimétrico como un defecto automático. El tercero es olvidar que la entrega de tráfico limpio es tan importante como el filtrado.

¿Una capacidad anunciada muy alta garantiza buena protección?

No. Importa, pero no sustituye una buena arquitectura de entrega ni un buen control de latencia para el tráfico legítimo.

¿El routing asimétrico es malo por naturaleza?

No. Puede ser muy pertinente si el diseño de red encaja con el servicio y con el tráfico de retorno.

¿Por qué hablar de Mpps si el enlace no está lleno?

Porque muchos equipos y stacks software sufren una alta presión de paquetes mucho antes de saturar en Gbps.

¿El modelo de entrega tiene impacto de negocio?

Sí, porque condiciona velocidad de despliegue, estabilidad de producción y experiencia real del cliente final.

Conclusión

Una oferta anti-DDoS creíble no se reduce a una capacidad teórica de mitigación. También se juzga por la latencia, por el routing y por la forma en que el tráfico limpio vuelve a producción.

En la práctica, las arquitecturas que inspiran confianza son las que protegen la infraestructura respetando el tráfico legítimo y las limitaciones operativas reales del cliente.

Recursos

Lecturas relacionadas

Para profundizar, aquí tiene otras páginas y artículos útiles.

¿Necesitas un diseño de red más limpio para tu servicio?

Cuéntanos tu sensibilidad a la latencia, tu modelo de routing actual y tu entorno de producción y podremos orientarte hacia la arquitectura más coherente.