Caída global de Microsoft Azure y Microsoft 365 por un fallo de DNS afecta a empresas y usuarios en todo el mundo

 

Un error de configuración en la red de Microsoft provoca interrupciones masivas en servicios en la nube y de productividad

Microsoft confirmó una interrupción global el pasado 29 de octubre de 2025, que afectó a Microsoft Azure, Microsoft 365 y otros servicios dependientes de su infraestructura de nube, a causa de un fallo relacionado con el sistema de resolución DNS.

La incidencia comenzó alrededor de las 16:00 UTC (17:00 hora peninsular) y generó amplias disrupciones en la administración de entornos en la nube, el acceso a correos electrónicos corporativos y el funcionamiento de herramientas colaborativas como Teams, SharePoint y OneDrive.

Según la compañía, el problema se originó por una configuración incorrecta aplicada en Azure Front Door (AFD), la red de entrega de contenido (CDN) y balanceo global de Microsoft. Este cambio provocó fallos de resolución DNS y pérdida de conectividad hacia múltiples dominios y servicios críticos.

Impacto y alcance del incidente

El fallo impidió que millones de usuarios y organizaciones pudieran acceder a servicios esenciales durante varias horas.

Empresas de sectores financieros, energéticos, minoristas y tecnológicos reportaron problemas generalizados para iniciar sesión o acceder a sus paneles de administración en la nube.

Entre los afectados indirectos se encontraron también servicios de terceros que dependen de Azure, como sistemas de autenticación (Microsoft Entra ID), videollamadas y almacenamiento corporativo. Plataformas populares como Xbox Live, Minecraft y Microsoft Store experimentaron igualmente caídas parciales.

Fuentes de Reuters y The Verge informaron que empresas como Starbucks, Kroger o Costco notificaron interrupciones temporales en sus aplicaciones internas y servicios digitales.

Respuesta técnica de Microsoft

Microsoft comunicó que sus ingenieros identificaron rápidamente la causa raíz y procedieron a revertir los cambios de configuración que habían originado el incidente.

De manera simultánea, se implementó una re-ruteación de tráfico global hacia infraestructuras sanas y se bloquearon nuevas actualizaciones en AFD mientras se verificaba la estabilidad de los servicios.

Horas después, la compañía informó que “los servicios principales están siendo restaurados de forma progresiva” y que no existen indicios de un ataque externo o actividad maliciosa, confirmando que se trató de un error interno de configuración.

Los reportes en plataformas como Downdetector mostraron una disminución significativa de incidencias hacia la medianoche, indicando que la mayoría de los servicios habían recuperado la normalidad.

Lecciones e implicaciones

Este episodio vuelve a evidenciar la dependencia crítica del ecosistema digital global respecto a infraestructuras de DNS y redes de distribución de contenido (CDN).

Una única alteración en la configuración puede desencadenar fallos en cascada que afecten simultáneamente a millones de usuarios y organizaciones.

Para las empresas, este incidente subraya la importancia de:

1. Mantener redundancia de servicios DNS y mecanismos de resolución alternativos.

2. Contar con rutas de contingencia y configuraciones de failover automatizadas.

3. Ejecutar simulacros de continuidad de negocio ante fallos en servicios cloud externos.

4. Revisar los acuerdos de nivel de servicio (SLA) y las compensaciones previstas por interrupciones globales.

5. Documentar y analizar los impactos internos para mejorar la resiliencia digital.

Situación actual

A fecha de hoy, Microsoft Azure y Microsoft 365 operan con normalidad, aunque la compañía mantiene vigilancia reforzada sobre los servicios afectados.

En paralelo, varios analistas del sector han señalado la necesidad de que los proveedores cloud refuercen las pruebas automatizadas de cambios de configuración a nivel global, dada la creciente interdependencia entre servicios críticos.