Trabajadores remotos norcoreanos: La amenaza que se esconde tras la IA

Descubre cómo Corea del Norte utiliza trabajadores remotos de IT, impulsados por la IA, para infiltrarse en empresas y generar ingresos. Aprende a protegerte.

Ana Blanco Vigo
2 de jul. de 2025
2 min de lectura
OpiniónPrivacidad
Trabajadores en remoto

Desde 2024, Microsoft ha detectado un aumento en el uso de trabajadores remotos de IT (tecnologías de la información) norcoreanos que emplean inteligencia artificial para perfeccionar sus operaciones. ¿El objetivo? Robar datos y generar ingresos para el régimen de Corea del Norte. Vamos a analizar esta amenaza y cómo puedes proteger a tu empresa.

¿Qué está pasando?

Corea del Norte ha desplegado miles de trabajadores de IT en el extranjero, principalmente en China y Rusia, para conseguir empleos en desarrollo de software y web. Estos trabajadores, haciéndose pasar por empleados locales, utilizan VPNs y otras herramientas para ocultar su verdadera ubicación y robar información valiosa o extorsionar a sus empleadores. Ahora, además, están usando la IA para mejorar su efectividad.

¿Por qué es importante?

  • Generación de ingresos: Estos trabajadores generan divisas para el gobierno norcoreano, violando las sanciones internacionales.
  • Robo de propiedad intelectual: Acceden a información sensible, código fuente y secretos comerciales.
  • Extorsión: En algunos casos, amenazan con divulgar datos de la empresa si no se les paga.

Tácticas y técnicas: Un ecosistema sofisticado

Estos trabajadores no solo son hábiles técnicamente, sino que también son maestros del engaño. Sus tácticas incluyen:

  • Creación de identidades falsas: Roban o alquilan identidades para crear perfiles convincentes.
  • Uso de IA: Mejoran fotos, crean perfiles profesionales y hasta manipulan su voz.
  • Facilitadores: Cuentan con cómplices que les ayudan a validar identidades falsas y gestionar la logística.
  • Evasión de detección: Utilizan VPNs, servidores proxy y herramientas de gestión remota para ocultar su ubicación.

El poder de la IA en el engaño

La IA está jugando un papel crucial en esta operación. Los trabajadores norcoreanos la utilizan para:

  • Mejorar imágenes: Utilizan herramientas como Faceswap para crear fotos de perfil más profesionales y convincentes.
  • Modificar la voz: Experimentan con software de cambio de voz para engañar a los entrevistadores.

Microsoft ha detectado incluso repositorios públicos con imágenes reales y mejoradas con IA de estos trabajadores, junto con currículums y cuentas de correo electrónico falsas.

¿Cómo proteger a tu empresa? Medidas prácticas

La buena noticia es que hay medidas que puedes tomar para proteger a tu organización. Microsoft recomienda una estrategia triple:

  1. Verificación exhaustiva: Implementa un proceso de verificación riguroso para empleados freelance y proveedores.
  2. Monitorización de actividad anómala: Busca comportamientos inusuales en la actividad de los usuarios.
  3. Respuesta coordinada: Responde rápidamente ante señales sospechosas, trabajando con tu equipo de seguridad interna.

Consejos específicos para la contratación

Durante el proceso de contratación, presta atención a estos detalles:

  • Huella digital: Verifica que el candidato tenga una huella digital auténtica (número de teléfono real, dirección residencial, perfiles en redes sociales).
  • Consistencia: Revisa currículums y verificaciones de antecedentes en busca de inconsistencias.
  • Vídeo: Exige que el candidato aparezca en cámara durante varias sesiones de vídeo. Si tiene problemas técnicos constantes, sospecha.
  • Documentación: Solicita pruebas de identidad notariadas.

Vigilancia continua: Señales de alarma

Una vez contratado el empleado, mantén la vigilancia:

  • Números de teléfono sospechosos: Busca números de teléfono chinos en sus perfiles que sean utilizados por otras cuentas.
  • Ubicación anómala: Monitoriza las conexiones desde ubicaciones geográficas inesperadas (China, Rusia).
  • Software de gestión remota: Vigila la instalación de software RMM no autorizado.
  • Actividad fuera de horario: Presta atención a la actividad constante fuera del horario laboral típico.

Microsoft defender XDR: Tu aliado en la defensa

Microsoft ofrece herramientas como Microsoft Defender XDR para detectar y responder a estas amenazas. Estas herramientas pueden alertarte sobre inicios de sesión sospechosos, actividad inusual y el uso de software de gestión remota no autorizado.


En resumen, la amenaza de los trabajadores remotos norcoreanos impulsados por la IA es real y está evolucionando. Sin embargo, con las medidas de seguridad adecuadas y una vigilancia constante, puedes proteger a tu empresa de este riesgo creciente.