La creencia convencional de que desconectar un ordenador de internet proporciona un escudo infalible contra las ciberamenazas está siendo desafiada de forma contundente en la India. Según datos recientes de la firma global de ciberseguridad Kaspersky, el año 2025 presenció un aumento asombroso de ciberataques offline, que ponen en tela de juicio un supuesto fundamental de la defensa digital moderna. Las estadísticas son alarmantes: uno de cada tres usuarios de PC en la India se enfrentó a un ciberataque local, con software de seguridad interceptando la monumental cifra de 64 millones (6,4 crore) de estos incidentes. Esta tendencia marca una evolución pivotal en las técnicas de los atacantes, que trascienden la red para explotar la superficie de ataque física.
Anatomía de un ataque offline
Los ataques offline, o locales, eluden los controles de seguridad de red aprovechando vectores de acceso físico. Los principales culpables son los dispositivos de medios extraíbles infectados. Una memoria USB aparentemente inofensiva, regalada en una conferencia o encontrada en un aparcamiento, puede albergar malware diseñado para auto-ejecutarse al conectarse. Los discos duros externos utilizados para copias de seguridad e incluso los smartphones conectados para cargar o transferir archivos sirven como potentes portadores. Las cargas maliciosas (payloads) van desde troyanos robadores de información y ransomware hasta spyware sofisticado diseñado para el espionaje. Una vez ejecutados en el sistema objetivo, pueden establecer persistencia, exfiltrar datos al mismo medio extraíble para su recuperación posterior o permanecer inactivos hasta que la máquina se conecte a una red.
Por qué la India es un objetivo principal
Varios factores contribuyen a la mayor exposición de la India. La base de usuarios digitales, masiva y en crecimiento, del país presenta una vasta superficie de ataque. El uso generalizado de medios extraíbles para licencias de software, intercambio de datos en entornos con banda ancha limitada y la piratería de software crean un terreno fértil para la propagación de infecciones. Además, una parte significativa de los usuarios, incluidos aquellos en oficinas gubernamentales, infraestructuras críticas y manufactura (donde los sistemas air-gapped son comunes para la tecnología operacional), pueden operar con una falsa sensación de seguridad debido al aislamiento de la red. Esta brecha en la concienciación es precisamente lo que los actores de amenazas están explotando.
Implicaciones para la estrategia de ciberseguridad
Para los líderes y profesionales de la ciberseguridad, estos datos son una llamada de atención para reevaluar las estrategias de protección de endpoints. Confiar únicamente en firewalls, sistemas de prevención de intrusiones y pasarelas web ya no es suficiente. El modelo de defensa en profundidad debe reforzarse en la capa del endpoint con renovado vigor.
- Detección y Respuesta en Endpoints (EDR) mejorada: Las soluciones deben sobresalir en el análisis de comportamiento para detectar actividad maliciosa derivada de la ejecución local, no solo del tráfico de red. El análisis heurístico y el sandboxing para archivos procedentes de medios extraíbles son críticos.
- Políticas estrictas de control de dispositivos: Las organizaciones deben implementar y hacer cumplir políticas que restrinjan el uso de medios extraíbles no autorizados. Esto puede lograrse mediante Directivas de Grupo en entornos Windows o software de control de dispositivos de terceros que permita solo hardware específico y proporcionado por la empresa.
- Formación integral en concienciación de seguridad: Los usuarios son la primera línea de defensa. La formación debe evolucionar para cubrir la ingeniería social física—la táctica de la "USB perdida"—y los peligros de conectar dispositivos desconocidos. El mensaje de que "offline no significa seguro" debe quedar arraigado.
- Listas blancas de aplicaciones (Application Whitelisting): En entornos de alta seguridad, permitir que solo se ejecuten aplicaciones preaprobadas puede evitar que el malware de los medios extraíbles se ejecute en primer lugar.
- Escaneo regular de medios extraíbles: Los escaneos antivirus obligatorios de cualquier medio conectado antes de permitir el acceso al sistema de archivos pueden detectar amenazas conocidas.
El panorama general: un cambio global de tácticas
Si bien los datos se centran en la India, la táctica es relevante a nivel global. Los grupos de Amenaza Persistente Avanzada (APT) han utilizado durante mucho tiempo ataques basados en USB para infiltrarse en redes air-gapped en sectores sensibles como la defensa y la energía. La mercantilización de esta técnica la acerca ahora a las masas, apuntando a empresas e individuos con fines de lucro. Representa una democratización de herramientas de ciberespionaje de alta gama, bajando la barrera de entrada para los cibercriminales.
Los 64 millones de incidentes bloqueados en la India probablemente sean solo la punta del iceberg, representando los ataques capturados por el software de seguridad. El número real de infecciones exitosas puede ser significativamente mayor. Esta tendencia subraya que, en ciberseguridad, la superficie de ataque es holística, abarcando tanto el ámbito digital como el físico. Los defensores deben ampliar su enfoque en consecuencia, asegurando que su postura de seguridad sea resiliente no solo online, sino también offline. La era en la que un ordenador desconectado era un ordenador seguro ha terminado oficialmente.

Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.