Un ping de la muerte es una forma de ataque de «denegación de servicio» que se puede lanzar contra una computadora, enrutador, servidor, impresora y otro dispositivo a través de una red como Internet. Este tipo de ataque se hizo bastante popular entre los usuarios de computadoras malintencionados a fines de la década de 1990 que deseaban abrumar y apagar otras computadoras y servidores. Desde entonces, sin embargo, este tipo de ataques se han eliminado en su mayoría debido a correcciones en el software del sistema operativo (SO) para computadoras y servidores. Un ataque de ping de la muerte consiste en una señal que se envía a una computadora u otro dispositivo que es efectivamente más grande de lo que el dispositivo puede manejar, lo que resulta en un apagado, reinicio o congelamiento del sistema.
A veces denominado «Ping o ‘Death» o POD, un ping de la muerte se refiere a un antiguo tipo de ataque informático malicioso que ha sido reemplazado en gran medida por otras formas de ataques de denegación de servicio desde principios del siglo XXI. Para comprender qué es un POD, a menudo es más fácil comprender primero qué es un «ping» en general. Un ping es una señal enviada entre dos computadoras o sistemas similares, que se utiliza para evaluar la velocidad a la que una señal puede transferirse entre los sistemas y evaluar cualquier pérdida de señal. Se estableció como una práctica común a principios de la década de 21 y recibió el nombre del sonido que se producía cuando se usaba el sonar para detectar objetos en función de las ondas sonoras reflejadas.
Según los protocolos estándar de Internet (IP), el tamaño de paquete IP más grande que se puede enviar es de 65,535 bytes. Este no es un límite absoluto, sino que se estableció como un límite práctico para mantener los sistemas en orden. Sin embargo, una de las principales características de la comunicación IP es la fragmentación que permite dividir un paquete grande en paquetes más pequeños que se transmiten y se vuelven a ensamblar antes de ser procesados por un sistema de recepción. En la década de 1990, la gente descubrió que al usar esta fragmentación, se podían enviar paquetes más pequeños como una señal de ping que, una vez reensamblados, superaría el límite de 65,535 XNUMX bytes; cuando este mensaje, el ping de la muerte, se procesaba, el sistema de recepción se apagaba, reiniciaba o se congelaba.
Una vez que los ataques de ping de la muerte comenzaron a bloquear los sistemas, los diseñadores de software se apresuraron a encontrar formas de proteger los sistemas. En última instancia, se lanzaron parches para software y hardware existentes, y el software posterior utilizó una protección similar, para permitir que los sistemas determinen el tamaño del paquete fragmentado antes de volver a ensamblarlo y volcar el paquete si supera el límite de tamaño. Aunque es poco probable que un ataque POD funcione en la mayoría de los sistemas modernos, existen otros tipos de ataques de denegación de servicio que lo han reemplazado, como la inundación de ping.