Un vídeo revela cómo un entrevistador descubre a un falso trabajador informático norcoreano
Un vídeo recientemente publicado muestra una situación preocupante: la detección en directo, durante una entrevista de trabajo, de un supuesto ingeniero de software norcoreano que intentaba obtener un puesto de manera fraudulenta. El incidente, expuesto por una empresa tecnológica estadounidense, pone en evidencia las estrategias cada vez más sofisticadas que emplean actores norcoreanos para infiltrarse en compañías tecnológicas internacionales.
El modus operandi: suplantación de identidad en entrevistas remotas
Durante la entrevista, el entrevistador sospechó que el candidato no era quien decía ser. Tras realizar preguntas técnicas inesperadas y solicitar acciones que requerían acceso inmediato y conocimientos demostrables, el sospechoso comenzó a dudar e intentó ganar tiempo. Finalmente, el entrevistador pidió una videollamada espontánea, y fue entonces cuando la farsa quedó al descubierto: el candidato intentó abandonar la reunión abruptamente.
- Verificación de identidad real: Las técnicas habituales de verificación no fueron suficientes hasta que se requirió vídeo en tiempo real.
- Respuestas inconsistentes: A lo largo de la entrevista, el candidato ofreció respuestas vagas e imprecisas a cuestiones clave sobre el puesto y la tecnología utilizada.
- Reacción al ser descubierto: El falso candidato terminó la entrevista tan pronto como se sospechó de su identidad.
Los riesgos para las empresas tecnológicas internacionales
La exposición mediática de este caso pone sobre la mesa una tendencia preocupante: en los últimos años, Corea del Norte ha incrementado el uso de perfiles falsos en plataformas de empleo, con objetivos que van desde el espionaje hasta la obtención de información técnica sensible. De hecho, según CISA y otros organismos internacionales de ciberseguridad, existen alertas activas sobre este tipo de infiltraciones.
- El acceso a infraestructuras críticas o repositorios de código comprometidos supone riesgos reales para la seguridad.
- El uso de identidades robadas o manipuladas es una táctica frecuente de los grupos estatales norcoreanos (fuente adicional).
Recomendaciones para blindar los procesos de selección
El caso subraya la importancia de extremar las medidas de verificación durante los procesos de selección en entornos remotos. Se recomienda a las empresas tecnológicas:
- Incluir pruebas técnicas en vivo, imposibles de preparar de antemano.
- Solicitar verificaciones biométricas cuando sea posible.
- Utilizar herramientas de análisis de comportamiento durante las entrevistas virtuales.
- Consultar directamente alertas de seguridad oficiales antes de realizar contrataciones internacionales.
Este suceso sirve como recordatorio de la constante amenaza que suponen los actores estatales en el sector TI y de la necesidad de adoptar métodos de verificación más rigurosos para evitar infiltraciones y potenciales fugas de información.

