Introducción
Hace unas semanas, recibimos una solicitud de reunión de uno de nuestros clientes globales de TI. La compañía ofrece servicios de TI nearshore y offshore a clientes de primer nivel, incluyendo algunos del Fortune 500. No teníamos idea del tema de la sesión, pero parecía bastante importante y confidencial. La reunión comenzó como cualquier otra, todos nos saludamos, pero luego el ambiente se tornó frío y difícil de digerir.
El director de Recursos Humanos mencionó que habían tenido algunos casos extraños en Europa relacionados con la contratación. Personas con características específicas habían sido contratadas para puestos en una empresa global estadounidense. Luego algo sucedió: intentaron sabotear o realizar actividades relacionadas con el espionaje. No nos dieron los detalles, pero nos pidieron que tuviéramos cuidado, ya que no habían visto casos similares en México… todavía. La reunión terminó.
Unas semanas después, miembros de nuestro equipo me pidieron que me uniera a una reunión urgente. ¿Qué estaba pasando? ¿Por qué la prisa? Me uní, y el gerente y los gerentes de éxito del cliente me estaban esperando. El ambiente frío de la reunión anterior regresó. Un headhunter comenzó a hablar. «Tenemos algo extraño», dijo. Teníamos un candidato que no era de este continente. Tenía un nombre de otro país y un apellido de Latinoamérica. Nos dijo que había nacido en Guadalajara, lo cual es posible ya que tenemos muchos migrantes, pero vivía en los EE. UU. y no hablaba español, solo inglés. Tuvimos una entrevista individual, y no tenía una cara latina, sino de otro país. Tenía las habilidades, pero el caso era extraño. Así que intentamos pedirle algunas identificaciones. Nos dio su INE y su CURP. El INE parecía válido, y el CURP era válido, pero decía que había nacido en Puebla, no en Guadalajara. «¿Qué debemos hacer? ¿Deberíamos mantenerlo en el proceso? ¿Cuáles son los mejores pasos? ¿Qué hubieras hecho en este escenario?»
Mi decisión fue rechazar a ese candidato. ¿Realmente estamos teniendo este tipo de casos que parecen sacados de una película? ¿En el mercado mexicano? México es uno de los principales mercados de nearshoring para los EE. UU., así que tarde o temprano iba a suceder. Pero, ¿fue este el primer caso? No. Hace solo unos días, hubo dos más. El segundo caso involucró a un candidato con un nombre mexicano completo, pero sin rasgos latinos. Dijo que no hablaba español porque tenía un problema cerebral que le hizo perder la memoria y la fluidez en el idioma, por lo que su esposa le traduciría. Además, vivía en los EE. UU. y quería regresar a sus orígenes en México. Le pedimos una identificación, y no obtuvimos más respuestas. El tercer caso fue un candidato que dijo: «Hola, soy de México, pero vivo en otro país y quiero regresar a mi México. Solo hay un problema: como nací en México y mis padres se fueron a los EE. UU., no hablo español». Le pedimos una identificación, y de nuevo, no obtuvimos más respuestas.
Tenemos muchas preguntas. ¿Qué está pasando? ¿Están aumentando los casos? ¿Qué debemos hacer? ¿Cómo podemos proteger a nuestros clientes y a nosotros mismos?
La Nueva Frontera del Espionaje Corporativo
El panorama digital se ha convertido en una nueva frontera para la competencia geopolítica. Agentes patrocinados por estados extranjeros están atacando activamente a las empresas estadounidenses, no a través de una acción militar abierta, sino mediante la insidiosa infiltración en sus departamentos de TI. Estos agentes, a menudo disfrazados de empleados legítimos, buscan robar propiedad intelectual, sabotear infraestructura crítica y obtener ventajas estratégicas para sus naciones de origen. Las tácticas empleadas a menudo combinan la inteligencia humana (HUMINT) tradicional con capacidades cibernéticas avanzadas.
Casos Documentados: Un Vistazo a la Evidencia
Si bien los incidentes que describes parecen sacados de un thriller de espías, la realidad es que estos casos están bien documentados y tienen un impacto significativo.
En un caso, un ingeniero se declaró culpable de robar miles de archivos que contenían planos clasificados de sensores infrarrojos para la detección de lanzamiento de misiles. En otro, un consultor extranjero que trabajaba como ingeniero de software en una importante empresa de tecnología fue arrestado por fundar en secreto una startup de IA extranjera y subir cientos de diseños de chips de IA e infraestructura de Google a sus cuentas personales. Fue acusado de robar secretos comerciales para beneficiar a empresas extranjeras.
Otro esquema involucró a individuos que usaban identidades estadounidenses robadas o falsificadas para hacerse pasar por empleados remotos legítimos. Estos agentes trabajaban desde ubicaciones extranjeras mientras usaban facilitadores con sede en EE. UU. para administrar «granjas de laptops» a las que accedían de forma remota. Paradójicamente, estos individuos a menudo se convertían en empleados de alto rendimiento, trabajando de dos a tres veces más productivamente que los empleados típicos al operar en equipo. Sin embargo, su verdadero objetivo era representar un riesgo de seguridad significativo, ya que algunos intentaban extorsionar a sus empleadores o robar activos cuando eran descubiertos. Las autoridades han incautado millones en activos relacionados y arrestado a facilitadores que ayudaron a generar ingresos para el régimen extranjero a través de este esquema.
Las operaciones a largo plazo también son una táctica común. Un ingeniero, que trabajó para dos importantes empresas aeroespaciales de 1979 a 2006, robó sistemáticamente cientos de miles de documentos relacionados con el programa del Transbordador Espacial y el avión de carga militar. Durante 27 años, ha acumulado una inmensa cantidad de tecnología sensible.
Cuantificando la Amenaza: El Costo Económico
El impacto financiero y estratégico de este tipo de espionaje corporativo en las empresas estadounidenses es sustancial y afecta el crecimiento económico, la innovación y la seguridad nacional. El FBI estima que el espionaje económico cuesta a la economía estadounidense entre $200 mil millones y $1 billón de dólares anualmente.
Un informe encontró que el costo anual promedio de las amenazas internas alcanzó los $17.4 millones de dólares por organización en 2025, con incidentes de robo de credenciales que promedian $779,797 dólares por evento. El sector de servicios financieros enfrentó los costos promedio más altos, con más de $20 millones de dólares anuales para resolver incidentes internos.
Los casos individuales pueden ser particularmente devastadores. Por ejemplo, una empresa perdió $800 millones de dólares en contratos y se vio obligada a despedir a dos tercios de su fuerza laboral después de que un informante robara software patentado. Esto demuestra cómo un solo empleado comprometido puede causar estragos en toda una organización.
Tu Defensa: Lo Que Debes Hacer
Estas amenazas son reales, pero las empresas pueden implementar medidas para mitigar los riesgos. Si bien es importante estar atentos, también es crucial evitar crear un ambiente de xenofobia. El enfoque debe ser un enfoque sólido e integral para la gestión de riesgos.
Aquí hay algunos indicadores clave y mejores prácticas a tener en cuenta:
- Señales de alerta de comportamiento: Presta atención a los cambios repentinos en la situación financiera de un individuo, como una riqueza inexplicable o una opulencia inconsistente con sus ingresos. Además, ten cuidado con los empleados que son reacios a tomar vacaciones, ya que pueden temer que su ausencia revele actividades no autorizadas.
- Señales de alerta técnicas: El uso anormal del sistema es una señal importante. Busca empleados que accedan a los sistemas de la empresa fuera del horario laboral normal o desde ubicaciones geográficas inusuales. Otras señales de alerta incluyen intentos de acceder a datos para los que carecen de autorización legítima relacionada con el trabajo, la descarga de volúmenes inusualmente grandes de datos confidenciales o el intento de eludir los controles de seguridad.
- Señales de alerta relacionadas con la contratación: Las ofertas de trabajo «demasiado buenas para ser verdad» que has visto son un señuelo clásico. La insistencia en comunicarse a través de canales no oficiales, las solicitudes de información confidencial que no se requiere para una solicitud de empleo legítima o un historial laboral vago también pueden indicar intenciones maliciosas. Algunos de los casos más perjudiciales involucran a personas de alto rendimiento, como se vio en el caso de los trabajadores de TI extranjeros que se describieron como «dos o tres veces más productivos que sus pares». Esto demuestra que un buen currículum y una sólida ética de trabajo a veces pueden enmascarar un propósito más profundo y malicioso.
Un Enfoque Proactivo para la Protección
El panorama de TI moderno exige un enfoque proactivo de la seguridad que va mucho más allá de los firewalls y el software antivirus. Debe ser una estrategia integrada que combine la vigilancia técnica con una profunda comprensión del comportamiento humano. Dada la creciente sofisticación de estas amenazas y el gran volumen de casos, ¿puede tu organización realmente permitirse dejar la adquisición de talento al azar?
Aquí es donde un sólido programa de Verificación de Antecedentes (BGV) se vuelve innegociable. La Verificación de Antecedentes es el proceso de verificar las credenciales y el historial de un individuo, incluyendo sus antecedentes penales, empleo y educación, para confirmar la exactitud de los detalles en su currículum. Es un paso crucial en el proceso de contratación que protege a las empresas de posibles riesgos y fraudes, al tiempo que garantiza un entorno de trabajo seguro para todos los empleados.
Toda empresa, independientemente de su tamaño, debe integrar una BGV exhaustiva en su enfoque de reclutamiento. Este proceso ayuda a mitigar riesgos, prevenir fraudes y salvaguardar la reputación de la empresa de las costosas consecuencias de una mala contratación. Si bien las verificaciones específicas pueden variar, un proceso integral de BGV generalmente incluye:
- Verificación de Identidad y Domicilio: Para confirmar que el candidato es quien dice ser y reside legalmente donde dice.
- Verificación de Educación: Para validar la autenticidad de los títulos y certificaciones enumerados en su currículum.
- Verificación de Empleo: Para confirmar los puestos de trabajo anteriores, las fechas de empleo y las responsabilidades con empleadores anteriores.
- Verificación de Antecedentes Penales: Para descubrir cualquier historial delictivo que pueda representar un riesgo para la empresa o sus empleados.
- Verificación Global de Sanciones y Cumplimiento: Especialmente importante para empresas con presencia internacional, para garantizar que el candidato no esté en ninguna lista de sanciones.
Al tomar estos pasos, las organizaciones pueden tomar decisiones de contratación más informadas y garantizar que su fuerza laboral sea competente y confiable.
Si necesitas un socio confiable que te ayude a navegar por las complejidades de encontrar y examinar talento de TI de confianza, nuestros servicios pueden ayudarte a reforzar tu cortafuegos humano.
Guiando el Camino: Consejos y Preguntas de la Comunidad
Navegar por el complejo y cambiante panorama de los modelos de trabajo y la atracción de talento en todo el continente americano requiere una previsión estratégica. Apoyarse en las experiencias compartidas y la sabiduría colectiva puede proporcionar una orientación invaluable, especialmente cuando se enfrentan nuevas y sofisticadas amenazas. Nos encantaría conocer tus ideas y aprender de los desafíos que has enfrentado.
Aquí hay un par de preguntas para iniciar la conversación:
💬 Adaptándote a las nuevas amenazas: Dada la creciente aparición de «caballos de Troya profesionales» y otras amenazas internas, ¿qué desafío de seguridad inesperado has encontrado en un modelo de trabajo híbrido o remoto? ¿Qué medidas tomó tu equipo para abordarlo eficazmente sin crear una cultura de desconfianza?
💬 Navegando por los grupos de talento global en México: Con el creciente mercado mexicano de nearshoring para TI, ¿qué desafíos u oportunidades únicos has encontrado al reclutar talento tecnológico especializado en ciudades como la Ciudad de México o Guadalajara para roles presenciales, híbridos o remotos? ¿Qué estrategias han demostrado ser más efectivas para equilibrar las preferencias del mercado local con las políticas de la empresa global, particularmente en lo que respecta a la compensación, los beneficios y el ‘derecho a la desconexión’?
¿Listo para acelerar tu carrera?
- ¿Buscas un nuevo empleo? Visita nuestra Página de Carreras.
- ¿Dificultades para encontrar trabajo? Explora nuestros Servicios de Recolocación en TI.
- ¿Necesitas talento tecnológico de alto nivel? Conoce nuestros Servicios de Headhunting en TI.
- ¿Eres un profesional de talento y buscas implementar IA? Conoce nuestros Programas de Entrenamiento en IA para RRHH.
Referencias:
- U.S. Department of Justice. Engineer Pleads Guilty to Stealing for Foreign Government’s Benefit Trade Secret Technology Designed for Missile Launch and Detection.
- U.S. Department of Justice. The Justice Department disrupts foreign remote IT Worker Fraud Schemes Through Charges and the Arrest of a Nashville Facilitator.
- U.S. Department of Justice. Florida Telecommunications and Information Technology Worker Sentenced for Conspiring to Act as Agent of Foreign Government.
- DTEX Systems. 2024 DTEX i3 Insider Risk Investigations Report – Foreign Interference: Special Edition.
- U.S. Department of Justice. Foreign Consultant Residing in California Arrested for Theft of Artificial Intelligence-Related Trade Secrets from Google.
- FBI. FBI Director Christopher Wray’s testimony regarding Foreign-related counterintelligence cases.
- Santoni Services. How Investigations Can Protect Your IP from Theft.