{"id":256,"date":"2026-03-16T16:31:53","date_gmt":"2026-03-16T20:31:53","guid":{"rendered":"https:\/\/ermdigital.com\/index.php\/2026\/03\/16\/un-ejercito-de-falsos-empleados-esta-infiltrandose-en-companias-europeas-detras-esta-corea-del-norte\/"},"modified":"2026-03-16T16:31:53","modified_gmt":"2026-03-16T20:31:53","slug":"un-ejercito-de-falsos-empleados-esta-infiltrandose-en-companias-europeas-detras-esta-corea-del-norte","status":"publish","type":"post","link":"https:\/\/ermdigital.com\/index.php\/2026\/03\/16\/un-ejercito-de-falsos-empleados-esta-infiltrandose-en-companias-europeas-detras-esta-corea-del-norte\/","title":{"rendered":"Un \u201cej\u00e9rcito\u201d de falsos empleados est\u00e1 infiltr\u00e1ndose en compa\u00f1\u00edas europeas: detr\u00e1s est\u00e1 Corea del Norte"},"content":{"rendered":"<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/100cf9\/empleado-falso-corea-del-norte\/1024_2000.jpeg\" alt=\"Un \u201cej\u00e9rcito\u201d de falsos empleados est\u00e1 infiltr\u00e1ndose en compa\u00f1\u00edas europeas: detr\u00e1s est\u00e1 Corea del Norte\"\/>\n    <\/p>\n<p>Una empresa europea publica una oferta para un puesto tecnol\u00f3gico en remoto y, tras varios filtros, contrata a un candidato que encaja perfectamente en el perfil. El curr\u00edculum es s\u00f3lido, las entrevistas se desarrollan sin problemas y, sobre el papel, esa incorporaci\u00f3n pasa a integrarse en el equipo como una m\u00e1s. Pero existe una posibilidad que hasta hace poco muchas compa\u00f1\u00edas ni siquiera contemplaban: que ese trabajador no sea quien dice ser. Expertos en ciberseguridad sostienen que este fen\u00f3meno procede casi exclusivamente de Corea del Norte, una pr\u00e1ctica documentada en Estados Unidos y cuyos primeros indicios empiezan a verse tambi\u00e9n en Europa<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p><strong>El problema de los empleados falsos en Europa<\/strong>. Para entender por qu\u00e9 ahora empieza a preocupar en esta parte del mundo conviene mirar primero a lo que ya ocurri\u00f3 en el pa\u00eds norteamericano. All\u00ed, autoridades y especialistas en ciberseguridad llevan a\u00f1os investigando un patr\u00f3n muy concreto: supuestos profesionales tecnol\u00f3gicos que en realidad formaban parte de redes vinculadas a Pyongyang. De acuerdo con datos del Departamento de Justicia, estos operativos consiguieron infiltrarse en m\u00e1s de 300 empresas entre 2020 y 2024, generando al menos 6,8 millones de d\u00f3lares en ingresos para el pa\u00eds norcoreano.\u00a0<\/p>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n<div class=\"js-dailymotion\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><strong>C\u00f3mo funciona el enga\u00f1o<\/strong>. El proceso suele comenzar con la construcci\u00f3n de una identidad profesional convincente. <a rel=\"noopener, noreferrer\" href=\"https:\/\/www.ft.com\/content\/4e26ad94-f917-4f52-924d-066e332217cf\">Seg\u00fan el Financial Times<\/a>, los operativos pueden apropiarse de cuentas inactivas de LinkedIn o incluso pagar a sus propietarios para utilizarlas, y a partir de ah\u00ed levantar perfiles aparentemente leg\u00edtimos con curr\u00edculums falsificados y recomendaciones generadas por otros miembros de la red. Los modelos de lenguaje tambi\u00e9n les ayudan a crear nombres culturalmente apropiados, direcciones de correo veros\u00edmiles y mensajes que reducen las se\u00f1ales ling\u00fc\u00edsticas o culturales que antes pod\u00edan delatarlos. En la fase de entrevistas, la tecnolog\u00eda juega un papel cada vez m\u00e1s importante: estas redes pueden recurrir a m\u00e1scaras digitales, avatares o filtros de v\u00eddeo, y cuando algunas empresas endurecen los controles, tambi\u00e9n llegan a pagar a intermediarios reales para presentarse a las videollamadas en su lugar.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<p>El \u00e9xito de este esquema no se explica solo por las herramientas tecnol\u00f3gicas que utilizan los falsos candidatos. Tambi\u00e9n tiene que ver con una debilidad estructural dentro de muchas organizaciones. De acuerdo con expertos en ciberseguridad citados por el mencionado peri\u00f3dico, el proceso de contrataci\u00f3n rara vez se ha considerado un frente de seguridad corporativa. Durante a\u00f1os se ha gestionado principalmente desde recursos humanos, con controles pensados para evaluar talento, no para detectar operaciones de infiltraci\u00f3n. Ese enfoque ha dejado una vulnerabilidad que estas redes est\u00e1n aprovechando.<\/p>\n<p><strong>Una vez dentro de la empresa<\/strong>. Superar el proceso de contrataci\u00f3n es solo la primera fase de la operaci\u00f3n. Algunos de estos esquemas incluyen la interceptaci\u00f3n de los port\u00e1tiles que las compa\u00f1\u00edas env\u00edan a sus nuevos empleados para trabajar en remoto. Tras acceder al equipo, los operativos pueden conectarse desde otros lugares y realizar su actividad laboral utilizando herramientas basadas en modelos de lenguaje y chatbots. Este sistema les permite cumplir con las tareas asignadas por la empresa y, en algunos casos, gestionar varios empleos tecnol\u00f3gicos al mismo tiempo. El riesgo, adem\u00e1s, no se limita al cobro de salarios, algunos tambi\u00e9n roban informaci\u00f3n o infectan los sistemas con malware.\u00a0<\/p>\n<p><!-- BREAK 3 --><\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/mujer-paso-seis-meses-prision-porque-ia-se-equivoco-cara-terrible-que-nadie-comprobo\" class=\"pivot-outboundlink\" data-vars-post-title=\"Una mujer pas\u00f3 seis meses en prisi\u00f3n porque una IA se equivoc\u00f3 de cara. Lo terrible es que nadie lo comprob\u00f3 \"><br \/>\n     <img loading=\"lazy\" decoding=\"async\" alt=\"Una mujer pas\u00f3 seis meses en prisi\u00f3n porque una IA se equivoc\u00f3 de cara. Lo terrible es que nadie lo comprob\u00f3 \" width=\"375\" height=\"142\" src=\"https:\/\/i.blogs.es\/4b0670\/angela1\/375_142.jpeg\"\/><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/mujer-paso-seis-meses-prision-porque-ia-se-equivoco-cara-terrible-que-nadie-comprobo\" class=\"desvio-taxonomy-anchor pivot-outboundlink\" data-vars-post-title=\"Una mujer pas\u00f3 seis meses en prisi\u00f3n porque una IA se equivoc\u00f3 de cara. Lo terrible es que nadie lo comprob\u00f3 \">En Xataka<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/mujer-paso-seis-meses-prision-porque-ia-se-equivoco-cara-terrible-que-nadie-comprobo\" class=\"desvio-title js-desvio-title pivot-outboundlink\" data-vars-post-title=\"Una mujer pas\u00f3 seis meses en prisi\u00f3n porque una IA se equivoc\u00f3 de cara. Lo terrible es que nadie lo comprob\u00f3 \">Una mujer pas\u00f3 seis meses en prisi\u00f3n porque una IA se equivoc\u00f3 de cara. Lo terrible es que nadie lo comprob\u00f3 <\/a>\n   <\/p><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Para los analistas de amenazas, las primeras se\u00f1ales de expansi\u00f3n hacia Europa ya son visibles. De acuerdo con informaci\u00f3n recogida por el Financial Times, investigadores han identificado indicios de que redes vinculadas a Corea del Norte est\u00e1n intentando reproducir en la regi\u00f3n el mismo modelo que previamente se observ\u00f3 en el pa\u00eds norteamericano. Uno de los elementos que ha llamado la atenci\u00f3n es la aparici\u00f3n en el Reino Unido de las llamadas <em>laptop farms<\/em>, espacios donde se concentran port\u00e1tiles conectados a distancia para que los operativos puedan trabajar como si estuvieran f\u00edsicamente en el pa\u00eds. Este tipo de infraestructuras apunta a que el esquema podr\u00eda estar empezando a replicarse tambi\u00e9n en Europa.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<p>Im\u00e1genes |\u00a0Xataka con Nano Banana<\/p>\n<p>En Xataka | <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/empresas-y-economia\/sabiamos-que-corea-norte-lleva-anos-infiltrando-a-trabajadores-empresas-occidente-ahora-sabemos-como-hacen\" data-vars-post-title=\"\nSab\u00edamos que Corea del Norte lleva a\u00f1os infiltrando a trabajadores en empresas de Occidente. Ahora sabemos c\u00f3mo lo hacen \" data-vars-post-url=\"https:\/\/www.xataka.com\/empresas-y-economia\/sabiamos-que-corea-norte-lleva-anos-infiltrando-a-trabajadores-empresas-occidente-ahora-sabemos-como-hacen\">Sab\u00edamos que Corea del Norte lleva a\u00f1os infiltrando a trabajadores en empresas de Occidente. Ahora sabemos c\u00f3mo lo hacen<\/a><\/p>\n<p><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n      <a href=\"https:\/\/www.xataka.com\/seguridad\/ejercito-falsos-empleados-esta-infiltrandose-companias-europeas-detras-esta-corea-norte?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=17_Mar_2026\"><br \/>\n       <em> Un \u201cej\u00e9rcito\u201d de falsos empleados est\u00e1 infiltr\u00e1ndose en compa\u00f1\u00edas europeas: detr\u00e1s est\u00e1 Corea del Norte <\/em><br \/>\n      <\/a><br \/>\n      fue publicada originalmente en<br \/>\n      <a href=\"https:\/\/www.xataka.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=17_Mar_2026\"><br \/>\n       <strong> Xataka <\/strong><br \/>\n      <\/a><br \/>\n             por <a href=\"https:\/\/www.xataka.com\/autor\/javier-marquez?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=17_Mar_2026\"><br \/>\n        Javier Marquez<br \/>\n       <\/a><br \/>\n      . <\/p>\n<p>\u00a0Una empresa europea publica una oferta para un puesto tecnol\u00f3gico en remoto y, tras varios filtros, contrata a un candidato que encaja perfectamente en el perfil. El curr\u00edculum es s\u00f3lido, las entrevistas se desarrollan sin problemas y, sobre el papel, esa incorporaci\u00f3n pasa a integrarse en el equipo como una m\u00e1s. Pero existe una posibilidad que hasta hace poco muchas compa\u00f1\u00edas ni siquiera contemplaban: que ese trabajador no sea quien dice ser. Expertos en ciberseguridad sostienen que este fen\u00f3meno procede casi exclusivamente de Corea del Norte, una pr\u00e1ctica documentada en Estados Unidos y cuyos primeros indicios empiezan a verse tambi\u00e9n en Europa<br \/>\nEl problema de los empleados falsos en Europa. Para entender por qu\u00e9 ahora empieza a preocupar en esta parte del mundo conviene mirar primero a lo que ya ocurri\u00f3 en el pa\u00eds norteamericano. All\u00ed, autoridades y especialistas en ciberseguridad llevan a\u00f1os investigando un patr\u00f3n muy concreto: supuestos profesionales tecnol\u00f3gicos que en realidad formaban parte de redes vinculadas a Pyongyang. De acuerdo con datos del Departamento de Justicia, estos operativos consiguieron infiltrarse en m\u00e1s de 300 empresas entre 2020 y 2024, generando al menos 6,8 millones de d\u00f3lares en ingresos para el pa\u00eds norcoreano.\u00a0<\/p>\n<p>C\u00f3mo funciona el enga\u00f1o. El proceso suele comenzar con la construcci\u00f3n de una identidad profesional convincente. Seg\u00fan el Financial Times, los operativos pueden apropiarse de cuentas inactivas de LinkedIn o incluso pagar a sus propietarios para utilizarlas, y a partir de ah\u00ed levantar perfiles aparentemente leg\u00edtimos con curr\u00edculums falsificados y recomendaciones generadas por otros miembros de la red. Los modelos de lenguaje tambi\u00e9n les ayudan a crear nombres culturalmente apropiados, direcciones de correo veros\u00edmiles y mensajes que reducen las se\u00f1ales ling\u00fc\u00edsticas o culturales que antes pod\u00edan delatarlos. En la fase de entrevistas, la tecnolog\u00eda juega un papel cada vez m\u00e1s importante: estas redes pueden recurrir a m\u00e1scaras digitales, avatares o filtros de v\u00eddeo, y cuando algunas empresas endurecen los controles, tambi\u00e9n llegan a pagar a intermediarios reales para presentarse a las videollamadas en su lugar.<br \/>\nEl \u00e9xito de este esquema no se explica solo por las herramientas tecnol\u00f3gicas que utilizan los falsos candidatos. Tambi\u00e9n tiene que ver con una debilidad estructural dentro de muchas organizaciones. De acuerdo con expertos en ciberseguridad citados por el mencionado peri\u00f3dico, el proceso de contrataci\u00f3n rara vez se ha considerado un frente de seguridad corporativa. Durante a\u00f1os se ha gestionado principalmente desde recursos humanos, con controles pensados para evaluar talento, no para detectar operaciones de infiltraci\u00f3n. Ese enfoque ha dejado una vulnerabilidad que estas redes est\u00e1n aprovechando.<br \/>\nUna vez dentro de la empresa. Superar el proceso de contrataci\u00f3n es solo la primera fase de la operaci\u00f3n. Algunos de estos esquemas incluyen la interceptaci\u00f3n de los port\u00e1tiles que las compa\u00f1\u00edas env\u00edan a sus nuevos empleados para trabajar en remoto. Tras acceder al equipo, los operativos pueden conectarse desde otros lugares y realizar su actividad laboral utilizando herramientas basadas en modelos de lenguaje y chatbots. Este sistema les permite cumplir con las tareas asignadas por la empresa y, en algunos casos, gestionar varios empleos tecnol\u00f3gicos al mismo tiempo. El riesgo, adem\u00e1s, no se limita al cobro de salarios, algunos tambi\u00e9n roban informaci\u00f3n o infectan los sistemas con malware.\u00a0<\/p>\n<p>     En Xataka<\/p>\n<p>    Una mujer pas\u00f3 seis meses en prisi\u00f3n porque una IA se equivoc\u00f3 de cara. Lo terrible es que nadie lo comprob\u00f3 <\/p>\n<p>Para los analistas de amenazas, las primeras se\u00f1ales de expansi\u00f3n hacia Europa ya son visibles. De acuerdo con informaci\u00f3n recogida por el Financial Times, investigadores han identificado indicios de que redes vinculadas a Corea del Norte est\u00e1n intentando reproducir en la regi\u00f3n el mismo modelo que previamente se observ\u00f3 en el pa\u00eds norteamericano. Uno de los elementos que ha llamado la atenci\u00f3n es la aparici\u00f3n en el Reino Unido de las llamadas laptop farms, espacios donde se concentran port\u00e1tiles conectados a distancia para que los operativos puedan trabajar como si estuvieran f\u00edsicamente en el pa\u00eds. Este tipo de infraestructuras apunta a que el esquema podr\u00eda estar empezando a replicarse tambi\u00e9n en Europa.<br \/>\nIm\u00e1genes |\u00a0Xataka con Nano Banana<br \/>\nEn Xataka | Sab\u00edamos que Corea del Norte lleva a\u00f1os infiltrando a trabajadores en empresas de Occidente. Ahora sabemos c\u00f3mo lo hacen<\/p>\n<p>                 &#8211;  La noticia<\/p>\n<p>        Un \u201cej\u00e9rcito\u201d de falsos empleados est\u00e1 infiltr\u00e1ndose en compa\u00f1\u00edas europeas: detr\u00e1s est\u00e1 Corea del Norte <\/p>\n<p>      fue publicada originalmente en<\/p>\n<p>        Xataka <\/p>\n<p>             por<br \/>\n        Javier Marquez<\/p>\n<p>      .\u00a0\u00a0\u00a0<a href=\"https:\/\/www.xataka.com\/seguridad\/ejercito-falsos-empleados-esta-infiltrandose-companias-europeas-detras-esta-corea-norte\" target=\"_blank\" class=\"feedzy-rss-link-icon\">Read More<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Una empresa europea publica una oferta para un puesto tecnol\u00f3gico en remoto y, tras varios filtros, contrata a un candidato que encaja perfectamente en el perfil. El curr\u00edculum es s\u00f3lido, las entrevistas se desarrollan sin problemas y, sobre el papel, esa incorporaci\u00f3n pasa a integrarse en el equipo como una m\u00e1s. Pero existe una posibilidad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":257,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[6],"tags":[],"class_list":["post-256","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia"],"_links":{"self":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/comments?post=256"}],"version-history":[{"count":0,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/256\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media\/257"}],"wp:attachment":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media?parent=256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/categories?post=256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/tags?post=256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}