¿Cómo funciona un ataque de ping de la muerte?

¿Cómo funciona un ataque de ping de la muerte?

Hay muchos términos que suenan atemorizantes en el mundo de la ciberseguridad, y el temido 'ping de la muerte' no es diferente. Sin embargo, es mucho más dócil de lo que parece, aunque sigue siendo un dolor de cabeza como una falla de seguridad.





jugar juegos de nes en snes clásico

Exploremos qué es el ping de la muerte y cómo funciona.





¿Qué es un 'ping?'

Antes de explorar qué es un ping de la muerte, tenemos que ver qué es un 'ping' para ver cómo se puede volver en tu contra.





Un ping, por sí solo, no es dañino. De hecho, su PC hace muchos de ellos cuando usa Internet.

Hacer ping permite que los dispositivos en la misma red verifiquen que ambos funcionan como se esperaba. Es similar a cómo dos destinatarios dicen '¿hola?' abajo de un teléfono para asegurarse de que el otro esté allí y escuchando.



Relacionado: Explicación de los conceptos básicos del ping

Incluso puedes aprender cómo realizar un ping manual usando su computadora . No es muy emocionante, ya que todo lo que le dice es cuántos milisegundos le toma a su PC enviar un paquete de datos al objetivo. Sin embargo, puede diagnosticar problemas del servidor e identificar fallas en conexiones defectuosas.





¿Qué es un ataque de 'ping de la muerte'?

Crédito de la imagen: Crystal Eye Studio / Shutterstock.com

Un ping es una parte muy inocente e inofensiva de la tecnología de Internet que las PC hacen todos los días en línea. Entonces, ¿cómo puede alguien convertir esta herramienta inofensiva en un arma?





El ping de la muerte es uno de los muchos tipos de ataques de denegación de servicio distribuido (DDoS). Normalmente, cuando la gente usa el término 'DDoS', se refiere a una avalancha de conexiones que provocan la caída de un solo servidor. Sin embargo, existe una variedad de formas en que un hacker puede iniciar un ataque DDoS, y el ping de la muerte les permite realizar uno con una sola computadora.

Para hacer esto, el hacker necesita encontrar un sistema antiguo conectado a Internet. El sistema tiene que ser tan antiguo que se configuró antes de la implementación generalizada de la cuarta versión del Protocolo de Internet (IPv4). Esto se debe a que estas redes más antiguas no tienen formas adecuadas de manejar lo que sucede cuando alguien envía datos más grandes que el paquete máximo de 65.535 bytes.

Una vez que el hacker encuentra uno, envía un paquete más grande que el tamaño máximo. Una red moderna detectará y manejará adecuadamente este paquete gigantesco, pero un sistema heredado se doblará bajo su peso. Esto, a su vez, puede causar inestabilidad y colapsar la red.

¿Cómo protegerse de un ping de la muerte?

Si el ataque anterior le parece preocupante, no se asuste todavía. Es muy probable que ya esté a salvo. Todo lo que necesita hacer es asegurarse de que su computadora y dispositivos de red fueron diseñados y lanzados después de 1998, ya que los dispositivos fabricados después de esta fecha están diseñados para resistir un ping de la muerte.

cómo descargar libros kindle a pdf

Crédito de la imagen: MaIII Themd / Shutterstock.com

Con suerte, la PC que estás usando en casa no es tan antigua; de hecho, puede que le cueste imaginar por qué alguien todavía usaría un sistema tan antiguo. Lo crea o no, todavía hay dispositivos y sistemas operativos más antiguos que continúan funcionando sin haber sido actualizados. Quizás a los propietarios les ha preocupado que una actualización pueda romper todo lo que ya han configurado.

el disco seleccionado es del estilo de partición gpt

Sin embargo, mantener un sistema atascado en el pasado significa que se vuelve obsoleto y está abierto a vulnerabilidades de seguridad. Por ejemplo, considere cómo los ataques de ransomware devastaron el NHS porque usaban Windows XP cuando 10 estaba disponible. El NHS aparentemente no se atrevió a tocar sus sistemas que ya estaban en funcionamiento, lo que los convirtió en los principales objetivos de los piratas informáticos.

Las empresas deben elegir entre actualizar sus sistemas y arriesgarse a romper todo o permanecer con su configuración actual y ser atacadas. Si eligen este último durante mucho tiempo, es posible que se abran a un ataque como el ping de la muerte.

El ping de la muerte: una amenaza de la que probablemente ya esté a salvo

Un ataque de ping de la muerte es tan fácil de llevar a cabo como devastador; es decir, si el pirata informático se dirige a equipos que creen que Windows 98 es el nuevo sistema operativo de moda. Siempre que su hardware sea del siglo XXI, no tiene nada de qué preocuparse.

¿Sabía que también puede hacer ping a dispositivos con su teléfono Android? Hay una buena selección de aplicaciones que puede usar para el trabajo.

Crédito de la imagen: Freeda Michaux / Shutterstock.com

Cuota Cuota Pío Correo electrónico 6 excelentes aplicaciones de red de Android para monitorear, hacer ping y más

Su teléfono Android puede actuar como un poderoso dispositivo de administración de red con estas seis aplicaciones para diagnóstico, monitoreo y más.

Leer siguiente
Temas relacionados
  • Seguridad
  • Seguridad en línea
Sobre el Autor Simon Batt(693 Artículos publicados)

Licenciado en Ciencias de la Computación con una profunda pasión por la seguridad. Después de trabajar para un estudio de juegos independiente, descubrió su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.

Más de Simon Batt

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse