Ciencia y Tecnología

Un “ejército” de falsos empleados está infiltrándose en compañías europeas: detrás está Corea del Norte

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;100cf9&sol;empleado-falso-corea-del-norte&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Un &OpenCurlyDoubleQuote;ejército” de falsos empleados está infiltrándose en compañías europeas&colon; detrás está Corea del Norte"&sol;>&NewLine; <&sol;p>&NewLine;<p>Una empresa europea publica una oferta para un puesto tecnológico en remoto y&comma; tras varios filtros&comma; contrata a un candidato que encaja perfectamente en el perfil&period; El currículum es sólido&comma; las entrevistas se desarrollan sin problemas y&comma; sobre el papel&comma; esa incorporación pasa a integrarse en el equipo como una más&period; Pero existe una posibilidad que hasta hace poco muchas compañías ni siquiera contemplaban&colon; que ese trabajador no sea quien dice ser&period; Expertos en ciberseguridad sostienen que este fenómeno procede casi exclusivamente de Corea del Norte&comma; una práctica documentada en Estados Unidos y cuyos primeros indicios empiezan a verse también en Europa<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p><strong>El problema de los empleados falsos en Europa<&sol;strong>&period; Para entender por qué ahora empieza a preocupar en esta parte del mundo conviene mirar primero a lo que ya ocurrió en el país norteamericano&period; Allí&comma; autoridades y especialistas en ciberseguridad llevan años investigando un patrón muy concreto&colon; supuestos profesionales tecnológicos que en realidad formaban parte de redes vinculadas a Pyongyang&period; De acuerdo con datos del Departamento de Justicia&comma; estos operativos consiguieron infiltrarse en más de 300 empresas entre 2020 y 2024&comma; generando al menos 6&comma;8 millones de dólares en ingresos para el país norcoreano&period; <&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;div>&NewLine;<&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Cómo funciona el engaño<&sol;strong>&period; El proceso suele comenzar con la construcción de una identidad profesional convincente&period; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;ft&period;com&sol;content&sol;4e26ad94-f917-4f52-924d-066e332217cf">Según el Financial Times<&sol;a>&comma; los operativos pueden apropiarse de cuentas inactivas de LinkedIn o incluso pagar a sus propietarios para utilizarlas&comma; y a partir de ahí levantar perfiles aparentemente legítimos con currículums falsificados y recomendaciones generadas por otros miembros de la red&period; Los modelos de lenguaje también les ayudan a crear nombres culturalmente apropiados&comma; direcciones de correo verosímiles y mensajes que reducen las señales lingüísticas o culturales que antes podían delatarlos&period; En la fase de entrevistas&comma; la tecnología juega un papel cada vez más importante&colon; estas redes pueden recurrir a máscaras digitales&comma; avatares o filtros de vídeo&comma; y cuando algunas empresas endurecen los controles&comma; también llegan a pagar a intermediarios reales para presentarse a las videollamadas en su lugar&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<p>El éxito de este esquema no se explica solo por las herramientas tecnológicas que utilizan los falsos candidatos&period; También tiene que ver con una debilidad estructural dentro de muchas organizaciones&period; De acuerdo con expertos en ciberseguridad citados por el mencionado periódico&comma; el proceso de contratación rara vez se ha considerado un frente de seguridad corporativa&period; Durante años se ha gestionado principalmente desde recursos humanos&comma; con controles pensados para evaluar talento&comma; no para detectar operaciones de infiltración&period; Ese enfoque ha dejado una vulnerabilidad que estas redes están aprovechando&period;<&sol;p>&NewLine;<p><strong>Una vez dentro de la empresa<&sol;strong>&period; Superar el proceso de contratación es solo la primera fase de la operación&period; Algunos de estos esquemas incluyen la interceptación de los portátiles que las compañías envían a sus nuevos empleados para trabajar en remoto&period; Tras acceder al equipo&comma; los operativos pueden conectarse desde otros lugares y realizar su actividad laboral utilizando herramientas basadas en modelos de lenguaje y chatbots&period; Este sistema les permite cumplir con las tareas asignadas por la empresa y&comma; en algunos casos&comma; gestionar varios empleos tecnológicos al mismo tiempo&period; El riesgo&comma; además&comma; no se limita al cobro de salarios&comma; algunos también roban información o infectan los sistemas con malware&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;mujer-paso-seis-meses-prision-porque-ia-se-equivoco-cara-terrible-que-nadie-comprobo" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"Una mujer pasó seis meses en prisión porque una IA se equivocó de cara&period; Lo terrible es que nadie lo comprobó "><br &sol;>&NewLine; <img alt&equals;"Una mujer pasó seis meses en prisión porque una IA se equivocó de cara&period; Lo terrible es que nadie lo comprobó " width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;4b0670&sol;angela1&sol;375&lowbar;142&period;jpeg"&sol;><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;mujer-paso-seis-meses-prision-porque-ia-se-equivoco-cara-terrible-que-nadie-comprobo" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"Una mujer pasó seis meses en prisión porque una IA se equivocó de cara&period; Lo terrible es que nadie lo comprobó ">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;mujer-paso-seis-meses-prision-porque-ia-se-equivoco-cara-terrible-que-nadie-comprobo" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"Una mujer pasó seis meses en prisión porque una IA se equivocó de cara&period; Lo terrible es que nadie lo comprobó ">Una mujer pasó seis meses en prisión porque una IA se equivocó de cara&period; Lo terrible es que nadie lo comprobó <&sol;a>&NewLine; <&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<&sol;div>&NewLine;<&sol;div>&NewLine;<p>Para los analistas de amenazas&comma; las primeras señales de expansión hacia Europa ya son visibles&period; De acuerdo con información recogida por el Financial Times&comma; investigadores han identificado indicios de que redes vinculadas a Corea del Norte están intentando reproducir en la región el mismo modelo que previamente se observó en el país norteamericano&period; Uno de los elementos que ha llamado la atención es la aparición en el Reino Unido de las llamadas <em>laptop farms<&sol;em>&comma; espacios donde se concentran portátiles conectados a distancia para que los operativos puedan trabajar como si estuvieran físicamente en el país&period; Este tipo de infraestructuras apunta a que el esquema podría estar empezando a replicarse también en Europa&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<p>Imágenes &vert; Xataka con Nano Banana<&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;empresas-y-economia&sol;sabiamos-que-corea-norte-lleva-anos-infiltrando-a-trabajadores-empresas-occidente-ahora-sabemos-como-hacen" data-vars-post-title&equals;"&NewLine;Sabíamos que Corea del Norte lleva años infiltrando a trabajadores en empresas de Occidente&period; Ahora sabemos cómo lo hacen " data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;empresas-y-economia&sol;sabiamos-que-corea-norte-lleva-anos-infiltrando-a-trabajadores-empresas-occidente-ahora-sabemos-como-hacen">Sabíamos que Corea del Norte lleva años infiltrando a trabajadores en empresas de Occidente&period; Ahora sabemos cómo lo hacen<&sol;a><&sol;p>&NewLine;<p><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;ejercito-falsos-empleados-esta-infiltrandose-companias-europeas-detras-esta-corea-norte&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;17&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; <em> Un &OpenCurlyDoubleQuote;ejército” de falsos empleados está infiltrándose en compañías europeas&colon; detrás está Corea del Norte <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;17&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-marquez&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;17&lowbar;Mar&lowbar;2026"><br &sol;>&NewLine; Javier Marquez<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p> Una empresa europea publica una oferta para un puesto tecnológico en remoto y&comma; tras varios filtros&comma; contrata a un candidato que encaja perfectamente en el perfil&period; El currículum es sólido&comma; las entrevistas se desarrollan sin problemas y&comma; sobre el papel&comma; esa incorporación pasa a integrarse en el equipo como una más&period; Pero existe una posibilidad que hasta hace poco muchas compañías ni siquiera contemplaban&colon; que ese trabajador no sea quien dice ser&period; Expertos en ciberseguridad sostienen que este fenómeno procede casi exclusivamente de Corea del Norte&comma; una práctica documentada en Estados Unidos y cuyos primeros indicios empiezan a verse también en Europa<br &sol;>&NewLine;El problema de los empleados falsos en Europa&period; Para entender por qué ahora empieza a preocupar en esta parte del mundo conviene mirar primero a lo que ya ocurrió en el país norteamericano&period; Allí&comma; autoridades y especialistas en ciberseguridad llevan años investigando un patrón muy concreto&colon; supuestos profesionales tecnológicos que en realidad formaban parte de redes vinculadas a Pyongyang&period; De acuerdo con datos del Departamento de Justicia&comma; estos operativos consiguieron infiltrarse en más de 300 empresas entre 2020 y 2024&comma; generando al menos 6&comma;8 millones de dólares en ingresos para el país norcoreano&period; <&sol;p>&NewLine;<p>Cómo funciona el engaño&period; El proceso suele comenzar con la construcción de una identidad profesional convincente&period; Según el Financial Times&comma; los operativos pueden apropiarse de cuentas inactivas de LinkedIn o incluso pagar a sus propietarios para utilizarlas&comma; y a partir de ahí levantar perfiles aparentemente legítimos con currículums falsificados y recomendaciones generadas por otros miembros de la red&period; Los modelos de lenguaje también les ayudan a crear nombres culturalmente apropiados&comma; direcciones de correo verosímiles y mensajes que reducen las señales lingüísticas o culturales que antes podían delatarlos&period; En la fase de entrevistas&comma; la tecnología juega un papel cada vez más importante&colon; estas redes pueden recurrir a máscaras digitales&comma; avatares o filtros de vídeo&comma; y cuando algunas empresas endurecen los controles&comma; también llegan a pagar a intermediarios reales para presentarse a las videollamadas en su lugar&period;<br &sol;>&NewLine;El éxito de este esquema no se explica solo por las herramientas tecnológicas que utilizan los falsos candidatos&period; También tiene que ver con una debilidad estructural dentro de muchas organizaciones&period; De acuerdo con expertos en ciberseguridad citados por el mencionado periódico&comma; el proceso de contratación rara vez se ha considerado un frente de seguridad corporativa&period; Durante años se ha gestionado principalmente desde recursos humanos&comma; con controles pensados para evaluar talento&comma; no para detectar operaciones de infiltración&period; Ese enfoque ha dejado una vulnerabilidad que estas redes están aprovechando&period;<br &sol;>&NewLine;Una vez dentro de la empresa&period; Superar el proceso de contratación es solo la primera fase de la operación&period; Algunos de estos esquemas incluyen la interceptación de los portátiles que las compañías envían a sus nuevos empleados para trabajar en remoto&period; Tras acceder al equipo&comma; los operativos pueden conectarse desde otros lugares y realizar su actividad laboral utilizando herramientas basadas en modelos de lenguaje y chatbots&period; Este sistema les permite cumplir con las tareas asignadas por la empresa y&comma; en algunos casos&comma; gestionar varios empleos tecnológicos al mismo tiempo&period; El riesgo&comma; además&comma; no se limita al cobro de salarios&comma; algunos también roban información o infectan los sistemas con malware&period; <&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> Una mujer pasó seis meses en prisión porque una IA se equivocó de cara&period; Lo terrible es que nadie lo comprobó <&sol;p>&NewLine;<p>Para los analistas de amenazas&comma; las primeras señales de expansión hacia Europa ya son visibles&period; De acuerdo con información recogida por el Financial Times&comma; investigadores han identificado indicios de que redes vinculadas a Corea del Norte están intentando reproducir en la región el mismo modelo que previamente se observó en el país norteamericano&period; Uno de los elementos que ha llamado la atención es la aparición en el Reino Unido de las llamadas laptop farms&comma; espacios donde se concentran portátiles conectados a distancia para que los operativos puedan trabajar como si estuvieran físicamente en el país&period; Este tipo de infraestructuras apunta a que el esquema podría estar empezando a replicarse también en Europa&period;<br &sol;>&NewLine;Imágenes &vert; Xataka con Nano Banana<br &sol;>&NewLine;En Xataka &vert; Sabíamos que Corea del Norte lleva años infiltrando a trabajadores en empresas de Occidente&period; Ahora sabemos cómo lo hacen<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Un &OpenCurlyDoubleQuote;ejército” de falsos empleados está infiltrándose en compañías europeas&colon; detrás está Corea del Norte <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Javier Marquez<&sol;p>&NewLine;<p> &period;   <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;ejercito-falsos-empleados-esta-infiltrandose-companias-europeas-detras-esta-corea-norte" target&equals;"&lowbar;blank" class&equals;"feedzy-rss-link-icon">Read More<&sol;a><&sol;p>

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Trending

Copyright 2025 ERM Digital. Todos los derechos reservados.