El 1 de marzo de 2026, drones y misiles iraníes golpearon data centers de Amazon Web Services en Bahrein y Dubai. La región ME-CENTRAL-1 quedó offline. Irán afirmó que buscaba infraestructura militar estadounidense, pero el ataque impactó a empresas civiles: Careem no podía despachar taxis, bancos emiratíes no mostraban saldos, plataformas de pago se paralizaron. Amazon confirmó daño estructural severo y recuperación en 48-72 horas.
En 30 segundos
- Misiles y drones iraníes destruyeron data centers de AWS en Bahrein y Dubai el 1 de marzo; Irán declaró que eran objetivos militares estadounidenses
- Se cayeron servicios críticos: EC2, S3, DynamoDB, Lambda, RDS — completamente offline durante 48-72 horas en la región ME-CENTRAL-1
- Careem (ride-sharing), bancos emiratíes, plataformas de pago se desconectaron; usuarios no podían pedir taxis, ver saldos bancarios ni transferir dinero
- El daño fue físico directo (explosiones), no un ciberataque; Amazon confirma cortes de energía, daño estructural, sistemas de supresión de incendios dañados
- La mayoría de servicios se recuperó en 3 días, pero la lección es clara: depender de una única región es riesgo existencial
Un data center es un edificio físico donde una empresa hospeda servidores y almacena datos. En AWS, los data centers están agrupados en regiones geográficas (como ME-CENTRAL-1 en Bahrein) y cada región ofrece servicios de computación en nube: EC2 para máquinas virtuales, S3 para almacenamiento, DynamoDB para bases de datos, Lambda para funciones sin servidor. Cuando una región falla, todos esos servicios se van con ella.
Qué sucedió: el ataque del 1 de marzo
Corrían las primeras horas del 1 de marzo cuando los radares detectaron drones Shahed-131 y misiles de crucero dirigiéndose a Oriente Medio. Ponele que vos sos un ingeniero en Dubai trabajando en una startup de pago — de repente tu dashboard se pone gris, la API no responde, los alertas suenan, se cayó todo. Eso mismo pasó a miles de equipos en esa región cuando los misiles impactaron en el data center ME-CENTRAL-1 de AWS en Bahrein, con golpes adicionales reportados en una instalación cercana en Dubai.
Amazon publicó su status inmediatamente: “hard down” para múltiples availability zones. No fue “está lento”. No fue “algunos servicios degradados”. Fue offline, punto.
El comunicado de la Guardia Revolucionaria Islámica (IRGC) fue explícito. Irán afirmó que buscaba “infraestructura militar estadounidense” y nombró a 18 empresas estadounidenses como “objetivos legítimos” — incluyendo Anthropic. El objetivo declarado era derribar los servidores donde corre Claude. Ahora bien, eso es lo que Irán dijo que buscaba. Lo que realmente pasó es que afectó a civiles: bancos, taxis, pagos online, millones de personas que solo querían que la aplicación funcione.
Por qué Irán atacó: contexto geopolítico y estrategia
La escalada entre Irán y EE.UU. viene desde hace años. Pero esto es diferente. Por primera vez en la historia, infraestructura cloud civil se convirtió en blanco militar directo.
Durante décadas las guerras fueron sobre territorio, petróleo, bases militares. Ahora la estrategia cambió. El IRGC razonó así: si derribamos la infraestructura de computación donde se entrena la IA estadounidense, paralizamos su capacidad de investigación y operaciones. No es especulación — Anthropic sí usa AWS para training y deployments. OpenAI usa Azure. Google usa su propia infraestructura. El punto es que la IA se volvió infraestructura estratégica.
Eso sí, hay un detalle crítico: Amazon fue categórico en que el daño fue físico. Misiles reales. Explosiones. No fue un breach de seguridad, no fue ransomware, no fue un ataque cibernético. Fue gente disparando cosas que explotan contra un edificio. Eso reduce las implicaciones de ciberseguridad pero aumenta las de defensa física. AWS no pudo haber prevenido esto con firewalls o autenticación multifactor.
Servicios afectados: EC2, S3, DynamoDB, Lambda y más
La región ME-CENTRAL-1 ofrece una batería completa de servicios AWS. Cuando se fue offline, se llevó consigo todo.
EC2 — máquinas virtuales donde corren las aplicaciones. Si tu app depende de ME-CENTRAL-1, simplemente no existe esas horas. Cero uptime.
S3 — almacenamiento de objetos. Fotos, videos, backups, archivos de configuración. Millones de archivos dejaron de ser accesibles desde esa región.
DynamoDB — base de datos NoSQL. Las tablas seguían existiendo en el disco pero la aplicación no podía llegar a ellas. Read timeout, write timeout, error.
Lambda — funciones sin servidor que se disparan por eventos. Todas las automatizaciones basadas en Lambda en esa región dejaron de funcionar. Procesos que debían ejecutarse cada 5 minutos simplemente no lo hicieron.
RDS — bases de datos SQL administradas. Cualquier aplicación que almacenaba datos en Postgres, MySQL u Oracle en ME-CENTRAL-1 quedó sin acceso.
El daño físico fue severo. Reportes confirmaron cortes de energía principales, daño estructural en edificios, sistemas de supresión de incendios dañados. No fue “reiniciamos en 10 minutos”. Fue “necesitamos días de reparación estructural”.
La mayoría de los servicios regresó entre 48 y 72 horas después. Pero las aplicaciones que dependían 100% de esa región tardaron más en recuperarse porque tuvieron que detectar la outage, cambiar tráfico a otra región (si tenían failover), resincronizar datos, verificar que nada se perdió. Para quienes no tenían redundancia, fue mucho peor: simplemente esperaron.
El impacto inmediato: bancos, startups y usuarios finales
Donde la cosa se pone real es en los usuarios finales. No les importa qué región falló, qué availability zone se cayó. Solo saben que no pueden hacer lo que querían hacer.
Careem, la plataforma de ride-sharing más grande en Oriente Medio, reportó que usuarios no podían pedir taxis. Literalmente, si querías moverte en Dubai o Abu Dhabi ese día, estabas atrapado. No era que los taxis no existieran. Era que la app no funcionaba. Uber y las alternativas locales tuvieron un día de gloria.
Hubpay y Alaan, startups de fintech, tuvieron que publicar tweets pidiendo paciencia mientras intentaban redirigir tráfico a otros servidores en tiempo real. Eran las 3 de la mañana local cuando pasó. Nadie estaba disponible. Los oncall engineers tuvieron que despertar a arquitectos senior para tomar decisiones de emergencia.
Los bancos — Emirates NBD, First Abu Dhabi Bank, Abu Dhabi Commercial Bank — perdieron acceso temporal a aplicaciones que dependen de AWS. Usuarios no podían ver sus saldos bancarios. Imaginate el pánico: “¿Dónde está mi dinero?” La respuesta era: “En el banco, pero el banco no puede decirte cuánto está ahí ahora”.
En fintech esto es un problema de confianza existencial. Un usuario que no puede ver su cuenta durante 12 horas va a empezar a mirar otras opciones. Eso se traduce en churn, en cancelaciones, en pérdida de confianza que cuesta años reconstruir.
Lecciones de resiliencia: la importancia de la diversificación
Si hay algo que este ataque dejó claro es lo que los arquitectos de infraestructura llevan años repitiendo como un mantra: nunca dependas de una única región.
Multi-region strategy es más caro. Requiere replicar datos en múltiples geografías, sincronizar en tiempo real, failover automático, monitoring más complejo. Duplica o triplica el gasto mensual. Pero es la diferencia entre “nos caímos por 2 horas, qué quilombo” y “nadie se enteró de que nos caímos”.
Las empresas que tenían setup multi-region ese día fueron héroes silenciosos. Sus usuarios no sintieron nada. Un query a ME-CENTRAL-1 falló, se reintenó automáticamente contra eu-west-1, y la respuesta llegó en 50ms más. Los usuarios nunca lo vieron.
Las que dependían 100% de ME-CENTRAL-1 aprendieron una lección cara. Literal.
Ojo, esto no es un problema solo de guerras. Un terremoto en Bahrein, un tsunami en el Golfo Pérsico, un incendio accidental, una explosión de gas — cualquiera de esos escenarios habría causado lo mismo. El ataque militar simplemente aceleró una realidad que ya existía. El data center estaba en una región de riesgo, punto.
Implicaciones para empresas en Latinoamérica
Vos que estás en Buenos Aires, Ciudad de México o Bogotá corriendo tu startup en AWS, ¿qué cambia?
Lo directo: si tu aplicación no está en ME-CENTRAL-1, no te afectó esta vez. Pero el incidente obliga a revisar tu arquitectura.
¿Dónde corro mi infraestructura? Si es una única región, necesitás un plan B. Amazon ofrece us-south-1 en Ohio, eu-west-1 en Irlanda, ap-southeast-1 en Singapur. Distribuír reduce riesgo.
¿Tengo un runbook de disaster recovery? Si me cae la región principal, ¿cuánto tardo en estar online en otro lado? ¿Automatizado o manual? ¿Lo probé alguna vez o es solo documentación optimista?
¿Mis datos se sincronizan? Si importa que no pierdas datos (spoiler: importa), necesitás replicación real, no wishful thinking.
La mayoría de las startups LATAM no está en Oriente Medio. Pero muchas dependen de una región única en EE.UU. o Europa. Si esa región falla, ustedes caen también. No estoy diciendo que hagas multi-region mañana. Pero sí que tengas un plan. Hoy. Antes de que algo falle.
El futuro: protección de data centers como infraestructura crítica
Este ataque abre un debate que los gobiernos van a tener que enfrentar rápido: ¿son los data centers infraestructura crítica? ¿Necesitan protección militar?
Tradicionalmente, infraestructura crítica es plantas de energía, hospitales, redes de agua, carreteras, puertos. Ahora que el 40% del comercio y las comunicaciones corre en la nube, ¿debería estar en esa lista?
Los gobiernos probablemente van a invertir en defensa física de data centers clave, requerir redundancia geográfica para servicios críticos, quizás ofrecer data centers públicos para “servicios de interés nacional”.
Las empresas van a tener que aumentar inversión en resiliencia, diversificar proveedores (no solo AWS, también Azure, Google Cloud, proveedores locales), documentar dependencies y runbooks como si la vida dependiera de ello. Porque ahora, en cierto sentido, sí.
| Servicio | Función | Tiempo caída | Impacto |
|---|---|---|---|
| EC2 | Máquinas virtuales (servidores) | 48-72 horas | Aplicaciones web, APIs, servidores de juego completamente offline |
| S3 | Almacenamiento de objetos | 48-72 horas | Fotos, videos, backups inaccesibles desde la región |
| DynamoDB | Base de datos NoSQL | 48-72 horas | Aplicaciones con datos distribuidos sin lectura ni escritura |
| Lambda | Funciones sin servidor | 48-72 horas | Automatizaciones, webhooks, procesamiento completamente congelado |
| RDS | Bases de datos SQL | 48-72 horas | Postgres, MySQL, Oracle sin acceso desde aplicaciones |

Qué está confirmado / Qué no
Confirmado:
- Irán lanzó drones Shahed-131 y misiles el 1 de marzo de 2026
- Impactaron data centers de AWS en Bahrein y Dubai (región ME-CENTRAL-1)
- Amazon confirmó “hard down status” para múltiples zonas de disponibilidad
- El daño fue físico: explosiones, no un ciberataque
- Servicios estuvieron offline entre 48 y 72 horas
- Empresas como Careem, Hubpay, Alaan y bancos emiratíes fueron impactadas
- El IRGC afirmó que los objetivos eran infraestructura militar estadounidense
No confirmado (o pendiente de verificación independiente):
- Si Irán realmente logró dañar infraestructura militar estadounidense (Irán lo afirma, Pentagon lo minimiza)
- Si Anthropic/Claude fue realmente un objetivo principal (IRGC lo afirmó, Anthropic no comentó públicamente)
- Cifra exacta de empresas impactadas (reportes van de “centenares” a “miles”)
- Si habrá represalias estadounidenses o contra-ofensivas
- Estimación de daño económico global (circulan números entre USD 2-5 mil millones sin fuente oficial verificada)
Errores comunes
Error 1: “Fue un ataque cibernético”
No. Fueron misiles reales que impactaron edificios físicos. No fue un breach de seguridad, no fue malware, no fue un ataque DDoS. La defensa física falló, no la digital. Eso tiene implicaciones completamente diferentes. Un firewall no te salva de una explosión.
Error 2: “AWS se quedó sin defensa”
AWS tiene defensas contra ataques cibernéticos: WAF, DDoS protection, encryption, seguridad de redes. Pero no puede defenderse contra misiles balísticos. Ese es trabajo del gobierno. AWS no tiene escudos aéreos en su data center.
Error 3: “Cambio de región y listo”
No es tan simple. Cambiar de región requiere resincronizar datos (si los tenés replicados), actualizar endpoints en la app, redirigir DNS, informar a clientes. Un fallo bien ejecutado se hace en minutos. Un fallo improvisado tarda horas. Careem y los bancos tardaron mucho más de lo óptimo.
Error 4: “Irán atacó infraestructura de IA para derribar Claude”
Irán lanzó misiles a data centers. Que esos data centers hospeden IA es coincidencia de geografía política. Los objetivos “oficiales” de Irán fueron sitios militares estadounidenses. La realidad es que ME-CENTRAL-1 se llevó civiles también. Fue daño colateral, no precisamente el objetivo.
Error 5: “Esto no puede pasar de nuevo”
Puede. Y probablemente pasará en otras regiones. Mientras haya conflictos geopolíticos, data centers en zonas de riesgo van a ser blancos potenciales. Oriente Medio no es el único lugar donde hay tensión. Europa, Asia, América Latina — cualquier región con infraestructura crítica está en la mira potencial.
Preguntas Frecuentes
¿Qué data centers de AWS fueron atacados?
La región ME-CENTRAL-1 ubicada en Bahrein. Hay reportes también de impactos en una instalación de respaldo cercana en Dubai. Ambas quedaron offline durante 48-72 horas, según Tom’s Hardware.
¿Por qué Irán atacó infraestructura cloud?
Según el comunicado del IRGC, el objetivo era “infraestructura militar estadounidense”. Irán alegó que buscaba derribar servidores de IA, específicamente los que hospeda Anthropic para Claude. Sin embargo, Amazon confirmó que el daño fue físico contra edificios de data centers, impactando servicios civiles además de cualquier objetivo militar potencial.
¿Se perdieron datos de las empresas afectadas?
Para empresas con replicación habilitada en múltiples regiones, los datos se sincronizaron antes del ataque, así que la pérdida fue mínima. Para quienes no, dependió de si tenían backups en otra geografía. Careem y los bancos emiratíes recuperaron acceso sin anunciar pérdida masiva de datos, pero hay reportes anecdóticos de startups más pequeñas que perdieron todo.
¿Cómo afectó a empresas en Latinoamérica?
La mayoría de startups LATAM no corre en ME-CENTRAL-1, así que no sintió impacto directo. Pero dejó una lección crítica: si tu infraestructura depende 100% de una región (aunque sea us-south-1 en Ohio), estás vulnerable a desastres naturales, ataques, o averías mayores. Necesitás un plan de diversificación.
¿Qué pasará con la seguridad de data centers en el futuro?
Data centers en zonas de conflicto van a recibir más inversión en defensa física. Los gobiernos probablemente declararán data centers como infraestructura crítica. Las empresas van a requerir más redundancia para tener confianza. El costo de la nube va a subir para quienes quieran resiliencia real, pero los que no paguen van a estar más expuestos a eventos como este.
Conclusión
El ataque del 1 de marzo contra data centers de AWS en Oriente Medio fue un punto de quiebre. No fue el primer ciberataque contra infraestructura, pero fue el primer ataque militar directo contra data centers civiles a escala significativa en la era del cloud computing.
Cambió el cálculo. De ahora en adelante, data centers en zonas de conflicto tienen que ser considerados infraestructura de riesgo. Y empresas que dependan de regiones geográficas específicas necesitan diversificarse — no por moda, sino por supervivencia operativa.
Para equipos en Latinoamérica, la lección es clara: revisá tu arquitectura hoy, no mañana. ¿De cuántas regiones dependés? ¿Tenés failover automático? ¿Tus datos se replican? Si la respuesta a cualquiera de estas es “no”, tenés un problema que no es teórico sino existencial. Un data center que cae es un producto que desaparece.
Proveedores de infraestructura como donweb.com están revisando estrategias de redundancia. Empresas que hospedaban en Oriente Medio están buscando alternativas en múltiples regiones — que es exactamente lo que donweb facilita para infraestructura en Latinoamérica con presencia local y resiliencia regional.
El panorama cambió. La pregunta ahora es: ¿vos también vas a cambiar tu arquitectura, o vas a esperar a que tu data center sea el siguiente en la mira?
