Saltar al contenido

Publicaciones recomendadas

  • Administrador
Publicado

📢 Actualización sobre la incidencia de red

Querida comunidad,
Con el fin de satisfacer la curiosidad respecto al estado de la incidencia en la red, queremos ponerles al día sobre las tareas que está llevando a cabo nuestro proveedor y el estado de la situación desde el pasado 25 de septiembre. De este modo, podrán tener una visión clara y detallada de la evolución de la incidencia.

Nuestro proveedor de hosting ha notificado una incidencia activa en la red troncal de Estados Unidos, específicamente en los puntos de presencia de Miami y Los Ángeles, la cual está afectando la conectividad hacia nuestros servidores.
Esta situación es completamente ajena a nuestra infraestructura interna y depende directamente de la red del proveedor, así como de redes y servicios externos involucrados en el tránsito internacional.

📡 Historial de actualizaciones del proveedor

30 de septiembre de 2025 16:53 UTC – [Investigando]
Se reportan interrupciones en los servicios de red en los PoP de Miami/Los Ángeles. Se están implementando medidas para mejorar las operaciones mientras el equipo técnico trabaja en resolver el problema con prioridad.

26 de septiembre de 2025 15:44 UTC – [Monitoreando]
Se inicia una revisión completa de la infraestructura para garantizar la estabilidad, tras una mitigación inicial.

25 de septiembre de 2025 21:36 UTC – [Investigando]
Se detectan problemas en curso en el punto de presencia de Miami.

25 de septiembre de 2025 20:21 UTC – [Monitoreando]
Se identifica un problema en el PoP de Miami y se aplica una mitigación temporal. Se inicia monitoreo para verificar estabilidad.

25 de septiembre de 2025 19:36 UTC – [Investigando]
Inicio de la investigación sobre problemas en la red troncal de EE. UU.

⚠️ Estado actual

El estado actual continúa siendo “Degradación del rendimiento”, y el equipo técnico del proveedor mantiene la incidencia como prioridad operativa, implementando ajustes en la red y aplicando medidas progresivas para restaurar la estabilidad completa del servicio.

📝 Notas finales

Publicamos esta actualización en esta fecha porque, aunque el aviso inicial se emitió el 25 del mes pasado, optamos por no emitir comunicados intermedios hasta contar con información técnica consolidada y verificable. De este modo, evitamos generar confusiones o dar por resuelta prematuramente una situación que aún está en curso.

Les mantendremos informados en cuanto se produzcan nuevos avances relevantes por parte del proveedor.

Saludos,
El Equipo de UltimoWoW

  • Administrador
Publicado

🌐 Actualización técnica: Nuevas medidas de filtrado en redes internacionales

En los últimos días hemos seguido de cerca las incidencias de conexión que afectan a jugadores en Latinoamérica. A continuación explicamos con claridad qué ha cambiado desde ayer y ofrecemos una guía muy sencilla para quienes sigan teniendo problemas y necesiten recuperar la conectividad.

Esta situación está relacionada con incidencias amplias en redes y plataformas internacionales. Para referencia externa, puedes leer:
🔗 Cybernews: Massive DDoS suspected against major platforms

🧠 Qué cambió desde ayer

🔴 Antes de ayer: el impacto alcanzaba a una gran parte de jugadores de Latinoamérica porque el tráfico (legítimo y malicioso) se movía de un PoP (Punto de Presencia: un nodo principal de red donde los proveedores se interconectan y por donde pasa gran parte del tráfico internacional) a otro (Miami, Los Ángeles, etc.) sin filtrado profundo. Al saturarse un PoP, se balanceaba al siguiente, provocando caídas generalizadas.

🟢 Desde ayer: las redes activaron clasificación y filtrado selectivo. La gran mayoría ya conecta por rutas “limpias” sin problemas, mientras que un grupo reducido con IPs de reputación dudosa o tráfico sospechoso queda aislado hasta corregir su entorno.

🛡️ Posibles medidas de filtrado aplicadas

No podemos confirmar qué técnicas exactas están utilizando el proveedor y/o carriers, pero típicamente en escenarios así se emplean algunas de estas:

  • BGP Flowspec para mitigar patrones de ataque antes de que saturen PoPs.
  • GRE tunneling selectivo para separar tráfico “limpio” y “sospechoso” hacia scrubbing centers distintos.
  • Análisis TCP/IP avanzado (fingerprints, flags, TTLs) para diferenciar botnets de tráfico real.
  • Listas de reputación IP/ASN públicas (p. ej. AbuseIPDB) y listas privadas combinadas con señales en vivo.
  • Rate-limiting / timeouts más estrictos para conexiones dudosas.
  • Segmentación por PoP para priorizar rutas limpias y aislar rutas con problemas.
Actualmente, la gran mayoría conecta con normalidad. Los casos restantes suelen deberse a IPs bloqueadas por reputación o a tráfico sospechoso originado en redes domésticas.

🧹 Guía práctica: Paso a paso muy sencillo

  1. 🧼 Limpia todos los dispositivos de tu red.
    Instala un antivirus/antimalware en cada dispositivo que use tu Wi-Fi (PCs, notebooks, tablets y smartphones). Recomendado:
    • Malwarebytes (análisis completo).
    • Actualiza el sistema operativo y reinicia al terminar.
    • Elimina programas desconocidos y extensiones sospechosas.
  2. 🔍 Comprueba si tu IP está listada en AbuseIPDB (paso guiado).
    1) Primero, mira tu IP pública aquí: whatismyip.com
    2) Copia tu IPv4 (ej.: 190.123.45.67) y pégala en: abuseipdb.com
    • Si está listada: corrige la causa (malware, proxys/puertos abiertos) y pasa al paso 3 para cambiar la IP.
    • Si no está listada: continúa con el paso 3 si sigues sin poder conectar.
  3. 🔄 Cambia tu IP pública si es dinámica.
    • Comprueba tu IP actual en whatismyip.com.
    • Desenchufa el router/módem de la corriente 5–10 minutos (a veces 30 minutos ayuda más).
    • Enciéndelo y verifica si tu IP cambió.
    • Si no cambia, llama a tu proveedor y solicita una nueva IP, IP dinámica o que renueven tu sesión PPPoE.
    📘 Guía paso a paso para cambiar tu IP dinámica:
    👉 Guía para cambiar tu IP dinámica
    📝 Después de cambiarla, vuelve a comprobarla en AbuseIPDB para confirmar que la nueva IP no esté listada.
  4. 🌐 Vacía la caché DNS y renueva tu IP local (Windows).
    Abre “Símbolo del sistema” como Administrador y ejecuta:
    ipconfig /flushdns
    ipconfig /release
    ipconfig /renew
    Luego reinicia el PC y el router.
    macOS (opcional): Terminal → sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder → introducir contraseña → reiniciar.
  5. 🚀 Alternativa temporal: Cloudflare WARP.
    Si aún no puedes conectar, enruta por una red limpia con WARP:
    Descargar Cloudflare WARP
    Instala → Activa → Intenta conectarte.

✅ Siguiendo estos pasos, la mayoría de usuarios que no podía conectar consigue volver a la ruta “limpia” y jugar con normalidad. Antes el problema afectaba a gran parte de LATAM; ahora está concentrado en casos individuales ligados a la reputación de la IP o a dispositivos comprometidos en la red doméstica.

🧰 Asistencia técnica adicional

Si necesitas ayuda con estos pasos, puedes contactarme por Discord: soytorete

Saludos,
El Equipo de UltimoWoW

Invitado
Este tema está cerrado a nuevas respuestas.
×
×
  • Crear nuevo...