Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • IA para la seguridad
      A la vanguardia en soluciones de seguridad impulsadas por IA
    • Protección de la IA
      Acelere la adopción de IA con herramientas, aplicaciones y agentes de IA seguros.
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • AI Data Pipelines
      Canalización de datos de seguridad para AI SIEM y optimización de datos
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Protección de la IA
    • Prompt Security
      Proteger las herramientas de IA en toda la empresa
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, preparación ante brechas & evaluaciones de compromiso.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    • SentinelOne for Google Cloud
      Seguridad unificada y autónoma que brinda a los defensores una ventaja a escala global.
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es una inundación ICMP? Explicación del ataque DDoS de inundación de ping
Cybersecurity 101/Ciberseguridad/Inundación ICMP (Inundación Ping) Ataque DDoS

¿Qué es una inundación ICMP? Explicación del ataque DDoS de inundación de ping

Los ataques de inundación ICMP pueden saturar las redes. Comprenda cómo funcionan estos ataques y explore estrategias para mitigar su impacto.

CS-101_Cybersecurity.svg
Tabla de contenidos
¿Qué es un ataque DDoS de inundación ICMP (inundación de ping)?
¿Cómo funciona un ataque DDoS de inundación ICMP (inundación de ping)?
Técnicas de mitigación de ataques DDoS de inundación ICMP (inundación de ping)
Proteja su infraestructura en la nube con SentinelOne Singularity XDR
Conclusion

Entradas relacionadas

  • ¿Qué es Secure Web Gateway (SWG)? Defensa de red explicada
  • ¿Qué es la inyección de comandos del sistema operativo? Explotación, impacto y defensa
  • Estadísticas de malware
  • Estadísticas de filtraciones de datos
Actualizado: July 26, 2025

Los ataques de inundación ICMP, también conocidos como inundaciones ping, son un tipo de ataque DDoS que satura un objetivo con paquetes ICMP Echo Request. Esta guía explica cómo funcionan estos ataques, su impacto potencial en el rendimiento de la red y las estrategias para mitigarlos.

Conozca las herramientas y técnicas utilizadas por los atacantes y cómo proteger su red de estas amenazas disruptivas. Comprender los ataques de inundación ICMP es fundamental para mantener la seguridad y la disponibilidad de la red.

¿Qué es un ataque DDoS de inundación ICMP (inundación de ping)?

La inundación ICMP, también conocida como inundación de ping, es un tipo de ataque DDoS que aprovecha el Protocolo de mensajes de control de Internet (ICMP) para saturar un objetivo con un gran volumen de tráfico de red. Los atacantes utilizan este método para interrumpir los servicios en línea del objetivo, impidiendo que los usuarios legítimos puedan acceder a ellos.

  • El Protocolo de mensajes de control de Internet (ICMP) – El ICMP es un protocolo de capa de red utilizado por dispositivos de red, como routers y conmutadores, para comunicar mensajes de error e información operativa. Los mensajes ICMP, como "Destino inaccesible" o "Tiempo excedido", ayudan a los administradores de red a identificar y resolver problemas de red.
  • Solicitud de eco ICMP y respuesta de eco – Una solicitud de eco ICMP, comúnmente conocida como "ping", es un mensaje enviado por un dispositivo a otro para comprobar la conectividad de la red. El dispositivo receptor responde con un mensaje ICMP Echo Reply, confirmando su presencia en la red.

¿Cómo funciona un ataque DDoS de inundación ICMP (inundación de ping)?

En un ataque de inundación ICMP, el atacante envía una gran cantidad de mensajes ICMP Echo Request al objetivo, sobrecargando sus recursos de red y su ancho de banda. Como resultado, el objetivo se vuelve incapaz de procesar solicitudes legítimas, lo que provoca interrupciones y cortes en el servicio.

  • Direcciones IP falsificadas – Los atacantes suelen utilizar direcciones IP falsificadas para evitar ser detectados y rastreados en sus ataques de inundación ICMP. Esta táctica dificulta la identificación del origen del ataque y la adopción de medidas correctivas.
  • Botnets – Los atacantes también pueden aprovechar botnets , redes de dispositivos comprometidos infectados con malware, para lanzar ataques ICMP Flood a gran escala. Al utilizar varios dispositivos simultáneamente, el atacante amplifica el impacto del ataque, lo que dificulta su mitigación.

Técnicas de mitigación de ataques DDoS de inundación ICMP (inundación de ping)

Existen varias técnicas y estrategias para mitigar los ataques ICMP Flood y proteger su infraestructura en la nube de sus efectos:

  • Filtrado de tráfico – La implementación de reglas de filtrado de tráfico puede ayudar a identificar y bloquear el tráfico ICMP malicioso, al tiempo que permite el paso de las solicitudes legítimas.
  • Limitación de velocidad – La limitación de velocidad se puede utilizar para controlar el número de mensajes ICMP Echo Request recibidos por su red, reduciendo el impacto de los ataques ICMP Flood.
  • Detección de anomalías – Los sistemas de detección de anomalías supervisan los patrones de tráfico de la red y detectan actividades inusuales, como picos repentinos en el tráfico ICMP, que pueden indicar un ataque ICMP Flood en curso.

Proteja su infraestructura en la nube con SentinelOne Singularity XDR

SentinelOne Singularity XDR es una plataforma avanzada de ciberseguridad que puede ayudarle a proteger su infraestructura en la nube.

• Detección de amenazas basada en IA: SentinelOne Singularity XDR emplea inteligencia artificial y aprendizaje automático para detectar y responder a las amenazas en tiempo real. Esta tecnología avanzada puede identificar ataques ICMP Flood y otras actividades maliciosas, lo que permite una respuesta y mitigación rápidas.

• Análisis del tráfico de red: Mediante el análisis continuo del tráfico de red, SentinelOne Singularity XDR puede ayudarle a detectar patrones inusuales.

blog/deep-visibility-saves-time/" data-sk="tooltip_parent">tráfico de red, SentinelOne Singularity XDR puede ayudarle a detectar patrones inusuales y anomalías que pueden indicar un ataque ICMP Flood en curso.

 

• Seguridad integrada para endpoints y la nube – SentinelOne Singularity XDR ofrece una plataforma unificada de seguridad para endpoints y la nube, que proporciona una protección completa contra los ataques de inundación ICMP y otras amenazas cibernéticas dirigidas a su infraestructura.

• Respuesta y corrección automatizadas – SentinelOne Singularity XDR está diseñado para responder automáticamente a las amenazas detectadas, mitigando el impacto de los ataques ICMP Flood y minimizando el tiempo de inactividad de su organización.

Plataforma Singularity

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusion

Los ataques DDoS de inundación ICMP (inundación de ping) pueden interrumpir gravemente sus operaciones en línea y comprometer la seguridad de su infraestructura en la nube. Si comprende la naturaleza de estos ataques e implementa estrategias de mitigación eficaces, podrá minimizar su impacto en su organización. Puede obtener protección avanzada contra los ataques ICMP Flood y otras amenazas cibernéticas, lo que garantiza la seguridad y disponibilidad continuas de sus sistemas y datos críticos.

Manténgase un paso por delante de las amenazas cibernéticas invirtiendo en soluciones de ciberseguridad robustas. Si necesita ayuda, póngase en contacto con SentinelOne hoy mismo.

"

Preguntas frecuentes sobre inundaciones ICMP

Un ataque de inundación ICMP envía una gran cantidad de paquetes ping (solicitud de eco ICMP) a un objetivo, sobrecargando su capacidad de respuesta. Al obligar a la víctima a procesar y responder a cada ping, el atacante agota el ancho de banda de la red o los recursos del sistema. Si la inundación es lo suficientemente grande, el tráfico legítimo se interrumpe y los servicios se ralentizan o se detienen. Se puede considerar como si se llamara con fuerza a todas las puertas, de modo que ninguna puede abrirse con normalidad.

Los atacantes envían mensajes ICMP Echo Request rápidos y continuos a la IP del objetivo. Cada solicitud exige una respuesta de eco, por lo que la víctima gasta ciclos de CPU y ancho de banda para responder. Cuando las solicitudes superan con creces la capacidad del host, su pila de red se sobrecarga. Los paquetes se acumulan, los enrutadores descartan el nuevo tráfico y los tiempos de respuesta se disparan. La inundación continúa hasta que el atacante se detiene o se activan las defensas.

Para aumentar el impacto, los atacantes falsifican la IP de la víctima y envían solicitudes ICMP a hosts de terceros que responden a la dirección falsificada. Cada respuesta inunda entonces a la víctima. Esto se denomina ataque de amplificación ICMP. Algunos routers o servidores con filtros poco estrictos responden con paquetes de respuesta más grandes, lo que multiplica el tráfico. Al encadenar muchos reflectores a la vez, el atacante amplifica la inundación sin esfuerzo adicional en su propia red.

Verá picos repentinos en el tráfico ICMP entrante, a menudo decenas de miles de paquetes por segundo. Las herramientas de supervisión de la red pueden informar de una alta utilización en enlaces sin flujos salientes coincidentes. Los servidores que sufren un ataque muestran un aumento del uso de la CPU en el manejo de pings, un crecimiento de las colas de paquetes y la pérdida de paquetes. Los usuarios notarán lentitud o tiempos de espera. Una inundación suele durar de forma continua hasta que se filtra o se limita.

Durante una inundación, el ancho de banda se satura con pings maliciosos, por lo que las solicitudes legítimas tienen dificultades para pasar. Los routers y conmutadores llenan sus búferes, lo que aumenta la latencia. Los servicios críticos, como la web o la VoIP, pueden agotarse o fallar. La CPU del objetivo puede dispararse al gestionar cada eco, ralentizando los procesos de las aplicaciones. Si no se controla, la pérdida de paquetes puede alcanzar el 100 %, lo que deja el sistema fuera de línea de forma efectiva.

Puede limitar las tasas de ICMP en los routers o firewalls, limitando el número de solicitudes de eco que pasan por segundo. Configure el filtrado de entrada y salida (BCP 38) para bloquear las IP de origen falsificadas. Utilice ACL de red o servicios de protección contra DDoS para descartar los pings excesivos antes de que lleguen a su núcleo. En entornos de nube, habilite las defensas contra ataques volumétricos. Por último, supervise las tendencias de ICMP y establezca alertas de umbral para poder actuar con rapidez.

Descubre más sobre Ciberseguridad

Estadísticas de ataques DDoSCiberseguridad

Estadísticas de ataques DDoS

Los ataques DDoS son cada vez más frecuentes, breves y difíciles de ignorar. Nuestra publicación sobre estadísticas de ataques DDoS le muestra quiénes están siendo atacados actualmente, cómo se desarrollan las campañas y más.

Seguir leyendo
Estadísticas de amenazas internasCiberseguridad

Estadísticas de amenazas internas

Obtenga información sobre tendencias, novedades y más acerca de las últimas estadísticas de amenazas internas para 2026. Descubra a qué peligros se enfrentan actualmente las organizaciones, quiénes han sido afectados y cómo mantenerse protegido.

Seguir leyendo
¿Qué es un Infostealer? Cómo funciona el malware de robo de credencialesCiberseguridad

¿Qué es un Infostealer? Cómo funciona el malware de robo de credenciales

Los infostealers extraen de forma silenciosa contraseñas, cookies de sesión y datos del navegador de sistemas infectados. Las credenciales robadas alimentan el ransomware, la toma de cuentas y el fraude.

Seguir leyendo
Estadísticas de ciberseguroCiberseguridad

Estadísticas de ciberseguro

Las estadísticas de ciberseguro para 2026 revelan un mercado de rápido crecimiento. Se observan cambios en los patrones de reclamaciones, una suscripción más estricta y una ampliación de las brechas de protección entre grandes empresas y pequeñas firmas.

Seguir leyendo
Experimente la plataforma de ciberseguridad más avanzada

Experimente la plataforma de ciberseguridad más avanzada

Vea cómo la plataforma de ciberseguridad más inteligente y autónoma del mundo puede proteger su organización hoy y en el futuro.

Demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso

Español