Estadounidenses sentenciados por ayudar a trabajadores IT de Corea del Norte: el fraude de las «granjas de portátiles» en 2026
El Departamento de Justicia de Estados Unidos ha revelado ocho condenas en cinco meses contra ciudadanos estadounidenses que actuaban como intermediarios para que informáticos norcoreanos infiltraran empresas tecnológicas y de criptomonedas. Dos nuevos acusados, Matthew Isaac Knoot y Erick Ntekereze Prince, fueron sentenciados en mayo de 2026 a 18 meses de prisión por operar «granjas de portátiles» que permitían a trabajadores de Corea del Norte acceder de forma remota a sistemas estadounidenses.
Estas sentencias se suman a otras seis dictadas en los últimos cinco meses, en el marco de una ofensiva contra un esquema que ha generado millones de dólares para el régimen norcoreano y ha afectado a casi 70 compañías, muchas del sector de las criptomonedas.
Las condenas de mayo de 2026
Sentencias para Knoot y Prince
Matthew Isaac Knoot, residente de Nashville, Tennessee, fue sentenciado el 1 de mayo de 2026, mientras que Erick Ntekereze Prince, de Nueva York, recibió su condena el 7 de mayo de 2026. Ambos cumplirán 18 meses de prisión por su participación en el esquema.
Las sanciones económicas reflejan su nivel de implicación. Prince deberá decomisar 89.000 dólares, la cantidad que los trabajadores norcoreanos le pagaron por facilitar el esquema. Knoot, por su parte, deberá pagar 15.100 dólares en restitución a las empresas afectadas y decomisar otros 15.100 dólares correspondientes a sus ganancias ilícitas.
La Fiscalía afirmó que la operación conjunta de ambos acusados generó 1,2 millones de dólares en ingresos para Corea del Norte y afectó a cerca de 70 empresas estadounidenses.
El papel de los «laptop farmers»
Los acusados actuaban como intermediarios conocidos en el argot como «laptop farmers» o «granjeros de portátiles». Su función consistía en recibir los ordenadores portátiles que las empresas enviaban a sus nuevos empleados contratados de forma remota.
El modus operandi era meticuloso: una vez recibían los dispositivos, los acusados instalaban software de escritorio remoto que permitía a los trabajadores ubicados en Corea del Norte operar los equipos desde allí. De esta forma, las empresas estadounidenses creían que sus empleados se encontraban físicamente en territorio estadounidense.
El objetivo principal de esta infiltración era acceder a los sistemas internos de las compañías, especialmente aquellas del sector de criptomonedas, para obtener acceso a activos digitales o comprender su infraestructura con fines de robo o explotación.
Contexto y antecedentes del esquema norcoreano
El precedente de las «granjas» en Nueva Jersey
El mes anterior, en abril de 2026, Kejia Wang y Zhenxing Wang, residentes de Nueva Jersey, fueron condenados por operar un esquema similar de mayor escala. Kejia Wang recibió una sentencia de 9 años de prisión, mientras que Zhenxing Wang fue condenado a 7 años y 8 meses.
Este esquema duró varios años, utilizó identidades robadas de 80 personas en Estados Unidos y generó más de 5 millones de dólares para el gobierno norcoreano, lo que lo convierte en uno de los casos más significativos descubiertos hasta la fecha.
El auge de la infiltración según CrowdStrike
Un informe de la empresa de ciberseguridad CrowdStrike publicado en agosto de 2025 reveló la magnitud creciente de este fenómeno. Según el informe, el número de empresas que contrataron trabajadores norcoreanos en los 12 meses previos al estudio aumentó un 220%.
El informe estimó que más de 320 empresas fueron infiltradas durante ese período. CrowdStrike también identificó una nueva metodología preocupante: los trabajadores norcoreanos están utilizando inteligencia artificial (IA) para automatizar y optimizar el proceso de solicitud y desempeño de empleos remotos, lo que dificulta aún más su detección.
Cargos previos y robos de criptomonedas (2025)
En junio de 2025, Estados Unidos acusó a cuatro ciudadanos norcoreanos por su participación en estos esquemas. En un caso concreto, lograron robar más de 900.000 dólares en criptomonedas mediante el uso de identidades falsas.
Las empresas afectadas en aquella ocasión incluyeron una compañía de investigación y desarrollo en blockchain con sede en Atlanta, Estados Unidos, y una empresa de criptomonedas ubicada en Serbia. Estos casos previos demuestran la evolución constante del esquema y su enfoque sistemático en el sector de las criptomonedas.
Implicaciones y riesgos para la industria cripto
Objetivo: activos e infraestructura
La División Cibernética del FBI ha advertido que «el esquema de trabajadores remotos de Corea del Norte se ha dirigido agresivamente a puestos técnicos en empresas de criptomonedas para obtener acceso a los activos de la empresa o comprender su infraestructura para robarlos o explotarlos».
Esta declaración subraya la vulnerabilidad específica del sector cripto, donde la naturaleza pseudónima de los activos digitales y su alta liquidez los convierten en un objetivo atractivo para los grupos respaldados por el régimen norcoreano.
El desafío de la verificación de identidad
Los casos revelan la dificultad que enfrentan las empresas para verificar la ubicación y la identidad real de los empleados remotos. La utilización de intermediarios que reciben el hardware y el uso de software de escritorio remoto permiten a los trabajadores norcoreanos eludir los controles de verificación estándar.
Las autoridades estadounidenses han intensificado sus esfuerzos para desmantelar estas redes de intermediarios, conscientes de que Corea del Norte recurre a estos esquemas como fuente de financiamiento para sus programas ilegales, evadiendo las sanciones internacionales que pesan sobre el régimen.

