Blog

Perspectivas sobre verificación de identidad y seguridad de comunicaciones.

Tipos de fraude en la contratación remota

El fraude en la contratación remota ha evolucionado desde la simple tergiversación de currículos hasta convertirse en amenazas coordinadas de alto riesgo que pueden dar lugar a filtraciones de datos, pérdidas económicas e incluso exposición a sanciones. Este artículo analiza los principales tipos de fraude en la contratación, desde candidatos sustitutos hasta esquemas patrocinados por estados, y explica las tácticas que los atacantes utilizan para eludir los controles tradicionales de contratación y verificación de identidad.

Joshua McKenty ·

La era de la IA exige un nuevo proveedor de identidad

Proteger los flujos de trabajo de contratación modernos requiere ahora un nuevo tipo de proveedor de identidad. Las plataformas legadas de verificación de identidad y acceso se construyeron para verificar documentos o gestionar empleados después de la contratación, no para detener la suplantación impulsada por IA durante el proceso de selección. Este artículo explica por qué esos sistemas no pueden cerrar la brecha y qué capacidades debe ofrecer un proveedor de identidad moderno.

Claudia Regalado ·

El problema de vinculación en la contratación remota

La mayoría de las cadenas de contratación dependen de sistemas separados como un ATS, un proveedor de verificación de antecedentes, una plataforma de entrevistas y un sistema de RRHH. Cada paso verifica su propia pieza para cumplimiento, pero ninguno confirma que la misma persona permanece presente durante todo el proceso, dejando un rastro de auditoría conforme vinculado a un sujeto no confirmado y una brecha estructural que el fraude en la contratación remota ahora explota.

Claudia Regalado ·

Toda empresa es un objetivo: La contratación remota como superficie de ataque

Toda empresa con puestos remotos, un sistema de nómina y acceso VPN es un objetivo viable. Las operaciones de trabajadores de TI de la DPRK no atacan industrias — atacan la contratación...

Claudia Regalado ·

Por qué los esquemas de trabajadores de TI de la DPRK tienen éxito: Operan como equipos organizados

Los esquemas de trabajadores de TI de Corea del Norte tienen éxito porque operan como equipos organizados, no como actores individuales. Aprenda cómo se dividen los roles, por qué fallan los controles tradicionales...

Claudia Regalado ·

Cómo contratar trabajadores de TI norcoreanos podría costarle a su empresa millones

La diligencia debida estándar está fallando. Las empresas de capitalización media que contratan a un solo trabajador de TI norcoreano enfrentan entre 20 y 70 millones de dólares en sanciones combinadas, costos de brechas y...

Joshua McKenty ·

El defecto de diseño en la verificación de documentos de identidad

El intercambio de rostros impulsado por IA ha destruido la barrera al fraude documental. Por entre 15 y 200 dólares, los atacantes pueden comprar un documento de identidad con intercambio de rostro junto con un deepfake coincidente...

Joshua McKenty ·

Por qué usar Signal no resuelve su problema de fraude — y cómo lo hace Polyguard

Signal, WhatsApp e incluso FaceTime no pueden decirle con quién está hablando realmente. Ese es el verdadero riesgo. El fraude actual no ocurre en el mensaje, sino en la identidad de quien lo envía...

Joshua McKenty ·

Cómo detener el fraude en la contratación antes de que comience: Asegure sus entrevistas con Polyguard

El fraude en la contratación ya no es solo un riesgo teórico, es una amenaza diaria. Con las entrevistas remotas convirtiéndose en la norma, los deepfakes y los impostores están pasando inadvertidos...

Joshua McKenty ·

Superando el audio generado por inteligencia artificial

Con solo 30 segundos de audio grabado se puede producir una réplica casi perfecta de su voz. ¿Cuál es la forma correcta de combatir esta amenaza?

Joshua McKenty ·

La paradoja de la detección de inteligencia artificial

A medida que evolucionan las tecnologías de detección de inteligencia artificial, sirven involuntariamente como módulos de entrenamiento para generar deepfakes más engañosos.

Khadem Badiyan ·

DeepPhishing: La nueva arma en el cibercrimen

Los ataques de phishing han aumentado un 3.000% en el último año, y son un factor determinante en el incremento de las pérdidas por cibercrimen reportadas a nivel mundial.

Joshua McKenty ·