{"id":396926,"date":"2025-09-24T14:25:00","date_gmt":"2025-09-24T12:25:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=396926"},"modified":"2025-09-24T14:25:14","modified_gmt":"2025-09-24T12:25:14","slug":"si-tu-empresa-ha-contratado-un-espia-de-corea-del-norte-esto-es-lo-que-debes-hacer-segun-expertos-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/si-tu-empresa-ha-contratado-un-espia-de-corea-del-norte-esto-es-lo-que-debes-hacer-segun-expertos-en-ciberseguridad\/","title":{"rendered":"Si tu empresa ha contratado un esp\u00eda de Corea del Norte, esto es lo que debes hacer seg\u00fan expertos en ciberseguridad"},"content":{"rendered":"\n<p>Las empresas enfrentan importantes riesgos legales y financieros al descubrir que han contratado involuntariamente a trabajadores de tecnolog\u00eda de informaci\u00f3n (TI) provenientes de Corea del Norte. <strong>Estos incidentes pueden revelar un esquema de empleo organizado que genera ingresos para los programas de armas del r\u00e9gimen norcoreano<\/strong>, lo que complica a\u00fan m\u00e1s la situaci\u00f3n para las organizaciones afectadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Primero de todo, intenta por todos los medios no contratar esp\u00edas norcoreanos<\/h2>\n\n\n\n<p>Los expertos en ciberseguridad advierten que, aunque los <a href=\"https:\/\/www.softonic.com\/articulos\/corea-del-norte-ve-expuesto-a-su-grupo-de-hackers-mas-famoso-incluyendo-sus-lazos-con-china\">trabajadores norcoreanos pueden estar vinculados a programas de armas<\/a>, su principal motivaci\u00f3n es obtener un salario. Esto cambia la din\u00e1mica de c\u00f3mo las empresas deben manejar estas situaciones. <strong>Asistentes al Cyber Defense Summit en Washington, D.C., sugieren que las empresas deben colaborar entre sus departamentos de recursos humanos, seguridad y legal para identificar las se\u00f1ales de alerta durante el proceso de contrataci\u00f3n<\/strong>.<\/p>\n\n\n\n<p>Entre los indicadores de riesgo se encuentran correos electr\u00f3nicos sin validaci\u00f3n, perfiles de LinkedIn con curr\u00edculos reciclados y la falta de disposici\u00f3n de los candidatos para realizar entrevistas por video. <strong>La detecci\u00f3n temprana es crucial, ya que las organizaciones pueden verse expuestas a violaciones de sanciones incluso si un pago a un empleado norcoreano se realiza inadvertidamente<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Why North Korean Hackers Are So Good\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/lRQuyCfSmeI?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Una vez que una empresa sospecha que ha contratado a un trabajador de Corea del Norte, las decisiones sobre la terminaci\u00f3n del empleo no son sencillas. <strong>Expertos afirman que es fundamental mantener la comunicaci\u00f3n con estos empleados a fin de facilitar la recopilaci\u00f3n de pruebas y la recuperaci\u00f3n de equipos<\/strong>. Los trabajadores suelen ser cooperativos, interes\u00e1ndose en recuperar su \u00faltima paga antes de que se ponga fin a su relaci\u00f3n laboral.<\/p>\n\n\n\n<p>Aunque no existe una obligaci\u00f3n legal de notificar a las autoridades sobre estos hallazgos, expertos ponen \u00e9nfasis en que la divulgaci\u00f3n voluntaria puede ser beneficiosa y puede reducir penalidades en caso de una infracci\u00f3n. <strong>La amenaza de que estos incidentes se sigan expandiendo contin\u00faa, lo que transforma esta problem\u00e1tica en un desaf\u00edo persistente para las empresas<\/strong>. Estos casos indican que el peligro de ciberseguridad est\u00e1 lejos de desaparecer.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/2d9f9134-96d0-11e6-bf8f-00163ec9f5fa\/1408299994\/avast-Avast_Symbol_V2_Positive_Orange_256x256.png\" alt=\"Avast Free Antivirus\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Avast Free Antivirus<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">DESCARGAR<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas enfrentan importantes riesgos legales y financieros al descubrir que han contratado involuntariamente a trabajadores de tecnolog\u00eda de informaci\u00f3n (TI) provenientes de Corea del Norte. Estos incidentes pueden revelar un esquema de empleo organizado que genera ingresos para los programas de armas del r\u00e9gimen norcoreano, lo que complica a\u00fan m\u00e1s la situaci\u00f3n para las &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/si-tu-empresa-ha-contratado-un-espia-de-corea-del-norte-esto-es-lo-que-debes-hacer-segun-expertos-en-ciberseguridad\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Si tu empresa ha contratado un esp\u00eda de Corea del Norte, esto es lo que debes hacer seg\u00fan expertos en ciberseguridad&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9318,"featured_media":396944,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317,10288],"tags":[13733,26270,23234,12293,20229,26269,9321],"usertag":[],"vertical":[],"content-category":[14160],"class_list":["post-396926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-softwaresecurity","tag-corea-del-norte","tag-cyber-defense-summit","tag-empresas","tag-hacker","tag-recursos-humanos","tag-rrhh","tag-seguridad","content-category-seguridad-privacidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/396926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=396926"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/396926\/revisions"}],"predecessor-version":[{"id":396966,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/396926\/revisions\/396966"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/396944"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=396926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=396926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=396926"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=396926"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=396926"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=396926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}