El ataque conocido como Ping de la Muerte o Ping of Death (PoD) tiene una historia rica y fascinante. En los primeros años de la era de internet, cuando las redes y los dispositivos eran menos sofisticados, resultaban particularmente vulnerables a múltiples tipos de ataques informáticos, incluyendo el Ping of Death. Este ataque consistía en el envío de paquetes ICMP malformados o de tamaño excesivo, capaces de bloquear los sistemas o causar interrupciones en las redes. Esta vulnerabilidad era particularmente común en los sistemas operativos antiguos, que no podían manejar correctamente dichos paquetes.
Con el tiempo, gracias al progreso tecnológico, tanto los sistemas operativos como el hardware de red han evolucionado, integrando la mayoría de los parches para resistir a este tipo de amenazas. Sin embargo, los atacantes respondieron a esta evolución mejorando al mismo tiempo sus técnicas: las tácticas del Ping of Death evolucionaron, encontrando nuevas maneras de explotar vulnerabilidades dentro de los protocolos de red y sistemas cada vez más complejos.
¿Qué es el Ping de la Muerte (Ping of Death)?
El Ping de la Muerte es un ataque informático que explota el envío de paquetes ICMP alterados, corruptos o defectuosos para bloquear, detener o volver inestable un sistema objetivo. El ataque se basa en el envío de paquetes de un tamaño superior al límite permitido, causando errores en la gestión de la memoria en los dispositivos vulnerables.
¿Cómo funciona la técnica Ping of Death?

Un paquete IP (Internet Protocol) correcto en la versión 4 (IPv4) puede tener un tamaño máximo de 65.535 bytes. Muchos ordenadores antiguos no pueden gestionar paquetes de tamaño superior. Los ataques Ping of Death aprovechan esta limitación: enviando paquetes de mayor tamaño en fragmentos, los atacantes violan las reglas del protocolo IP. Cuando el sistema objetivo intenta reconstruir los fragmentos, se encuentra con una carga de datos sobredimensionada, lo que puede causar problemas en el sistema.
El comando Ping utiliza mensajes de respuesta ICMP (Internet Control Message Protocol) para verificar la conexión entre dispositivos en red. Este sistema funciona como un sonar: un dispositivo envía un impulso y recibe un eco que proporciona información sobre el estado de la red. Cuando la conexión funciona correctamente, el dispositivo de origen recibe una respuesta del dispositivo de destino. Por regla general, los paquetes utilizados en el comando Ping no pueden superar los 65.535 bytes.
Los atacantes modifican el comando Ping normal para generar un Ping of Death. Escribiendo un simple ciclo, pueden enviar paquetes de tamaño superior al límite de 65.535 bytes. Cuando el sistema objetivo intenta reconstruir los fragmentos recibidos, se genera una sobrecarga que satura la memoria.
Enviando paquetes fragmentados excesivamente grandes, los atacantes eluden las reglas del protocolo IP. Cuando el sistema objetivo intenta recomponer los fragmentos, el resultado es una sobrecarga de memoria que puede comprometer el funcionamiento del sistema, haciéndolo inestable o inaccesible. Gracias a esta estratagema, el Ping of Death sigue representando una amenaza para los dispositivos no actualizados o con vulnerabilidades heredadas.
¿El Ping of Death sigue siendo efectivo?
Desde 1998, la mayoría de los dispositivos y ordenadores han estado equipados con protecciones contra este tipo de amenazas. De hecho, el Ping of Death ya no es efectivo en los sistemas modernos. Este ataque era peligroso especialmente en los años 90 porque muchos sistemas operativos no gestionaban correctamente los paquetes ICMP de tamaño anormal, causando fallos o mal funcionamiento.
¿Por qué ya no funciona hoy en día?
- Los sistemas operativos modernos han corregido la vulnerabilidad, impidiendo que los paquetes ICMP alterados, corruptos o defectuosos puedan causar problemas.
- La mayoría de los cortafuegos bloquean automáticamente los paquetes ICMP con tamaños anormales.
- Los stacks de red modernos gestionan correctamente la fragmentación y la recomposición de los paquetes, evitando errores de desbordamiento.
Aunque el Ping of Death ya no es una amenaza, existen ataques más avanzados basados en conceptos similares, como el TCP SYN Flood o el ICMP Flood, que apuntan a sobrecargar los recursos de red en lugar de explotar vulnerabilidades en los protocolos.
Medidas de prevención contra los ataques Ping of Death
Aunque el Ping of Death es una técnica de ataque obsoleta, sus dinámicas siguen siendo relevantes para comprender cómo proteger las infraestructuras de red de paquetes anormales y fuera de especificación. La prevención pasa por un conjunto de medidas técnicas que actúan a diferentes niveles del sistema operativo y de la red.
Filtrado de paquetes ICMP a nivel de firewall
Uno de los métodos más eficaces para contrarrestar el Ping of Death es configurar el firewall para que analice y descarte los paquetes ICMP con tamaños anormales. Los firewalls modernos, tanto hardware como software, ofrecen la posibilidad de establecer reglas específicas para limitar el tamaño máximo de los paquetes ICMP entrantes.
Por ejemplo, un firewall bien configurado puede eliminar automáticamente cualquier paquete ICMP superior a 1.500 bytes, que es el tamaño máximo de la mayoría de las MTU (Maximum Transmission Unit) utilizadas en las redes Ethernet. Esto impide que los fragmentos de paquetes alterados puedan recombinarse en una carga útil dañina.
Parches y actualizaciones del sistema operativo
Los sistemas operativos modernos han implementado controles rigurosos sobre la gestión de la memoria y la recomposición de los paquetes ICMP fragmentados. Actualizar el sistema significa beneficiarse de las últimas correcciones de seguridad que bloquean automáticamente los intentos de enviar paquetes fuera de especificación. Por ejemplo, los kernels Linux recientes rechazan fragmentos ICMP que, una vez reensamblados, superan el límite máximo permitido. Windows y macOS implementan mecanismos similares para evitar errores de desbordamiento de búfer causados por paquetes defectuosos.
Desactivación selectiva del ICMP, pero sin bloquearlo completamente
Desactivar completamente el protocolo ICMP puede parecer una solución drástica, pero en realidad puede tener efectos secundarios negativos en el diagnóstico de la red. El ICMP es esencial para funciones como el ping de prueba y los mensajes de error (por ejemplo, destino inalcanzable). Una estrategia más eficaz es limitar solo los tipos de mensajes ICMP más vulnerables a los ataques, como la solicitud ICMP Echo Request de fuentes no fiables, utilizando reglas a nivel de firewall o router.
Monitorización activa del tráfico de red
Los sistemas de Intrusion Detection System (IDS) y Intrusion Prevention System (IPS) pueden reconocer patrones sospechosos de tráfico ICMP, como un número anormal de paquetes con tamaños atípicos o una serie de fragmentos que podrían utilizarse para intentar un exploit. Un IDS puede señalar un intento de ataque, mientras que un IPS puede intervenir en tiempo real bloqueando el tráfico malicioso antes de que llegue al destino. Este tipo de protección es particularmente útil en entornos empresariales donde la continuidad operativa es una prioridad.
Configuración avanzada de los routers para limitar la fragmentación
Muchos ataques basados en paquetes alterados aprovechan la fragmentación IP para eludir los límites dimensionales. Los routers modernos ofrecen opciones para deshabilitar la recomposición de fragmentos IP a nivel de red, reduciendo así la posibilidad de ensamblar paquetes anormales. Por ejemplo, algunas configuraciones permiten rechazar fragmentos con offset sospechosos o carga útil no estándar, impidiendo así que un ataque como el Ping of Death pueda funcionar.
Video Demostración de Ping de la Muerte
Preguntas Frecuentes sobre el Ping de la Muerte
¿Qué es el Ping de la Muerte?
El Ping de la Muerte es un ataque DoS que envía paquetes ICMP grandes para colapsar sistemas vulnerables al desbordar su memoria. Hoy, los sistemas modernos lo bloquean.
¿Qué tipo de ataque es el Ping de la Muerte?
Es un ataque de denegación de servicio (DoS) que explota fallos en el protocolo ICMP, causando bloqueos al enviar paquetes malformados.
¿Cómo hacer un Ping de la Muerte desde CMD?
n Windows, usa ping -l 65500 <IP> -t en CMD, pero los sistemas actuales lo filtran, y hacerlo sin permiso es ilegal.
¿Cómo hacer un Ping de la Muerte en Linux?
En Linux, prueba sudo ping -s 65500 <IP> -c 1000, aunque los firewalls modernos lo bloquean. Hazlo solo con autorización.
¿Cómo protegerse?
Actualiza tu sistema, configura firewalls para limitar ICMP, y usa sistemas de detección de intrusos. Los dispositivos modernos son resistentes.






