Freelancers: cómo los operativos de Corea del Norte podrían estar explotando sus habilidades
Puntos clave
- Los operativos de Corea del Norte utilizan cada vez más a freelancers como proxies involuntarios para asegurar trabajos remotos, evadiendo controles de seguridad al acceder remotamente a sus dispositivos e identidades.
- Esta táctica permite a los operativos generar ingresos mediante contratos legítimos, donde las víctimas reciben solo una pequeña parte del pago, a menudo canalizado a través de criptomonedas o bancos tradicionales.
- El reclutamiento se enfoca en personas vulnerables en regiones económicamente inestables, explotándolas para obtener identidades de alto valor en tecnología, criptomonedas y otras industrias.
- Las plataformas luchan por detectar estos esquemas porque las identidades y conexiones parecen genuinas, lo que destaca la necesidad de vigilancia en la contratación remota.
- Casos recientes, como arrestos en EE. UU., muestran cómo estas operaciones financian los programas de Corea del Norte, instando a los freelancers a estar atentos a señales de alerta como solicitudes de acceso remoto.
Imagine que está navegando por plataformas de freelance en busca de ese próximo trabajo para pagar las cuentas. Aparece un mensaje de alguien ofreciendo un trato aparentemente dulce: dinero fácil por permitirles usar su computadora de forma remota. ¿Suena demasiado bueno para ser verdad? Bueno, podría ser la puerta de entrada a algo mucho más siniestro. Los operativos de Corea del Norte están evolucionando su estrategia, convirtiendo a freelancers cotidianos en peones involuntarios en un juego de alto riesgo de espionaje y generación de ingresos. Esto no es una novela de espías; está sucediendo ahora mismo y podría involucrarlo a usted.
Adentrémonos en este mundo sombrío. La investigación de inteligencia cibernética ha descubierto cómo estos operativos están cambiando de usar identidades falsas a secuestrar las reales. En lugar de arriesgarse a ser detectados con identificaciones fabricadas, contactan a solicitantes de empleo legítimos en sitios populares. Comienzan conversaciones allí, luego se mueven rápidamente a canales privados como aplicaciones de mensajería. Una vez enganchado, lo guían paso a paso: instale este software, verifique su identidad y entregue el control. Es como prestarle su auto a un extraño que promete llenar el tanque pero termina usándolo para un robo.
El cambio de táctica: de identificaciones falsas a proxies reales
En el pasado, estos trabajadores de Corea del Norte conseguían puestos remotos creando credenciales falsas. Pero barreras como las restricciones geográficas y la detección de VPN lo hacían arriesgado. Ahora, son más inteligentes. Al asociarse con usuarios verificados que brindan acceso remoto a sus máquinas, evitan esos obstáculos por completo. Imagínelo como un espectáculo de marionetas donde usted es la marioneta, pero los hilos conducen de regreso a Pyongyang.
Los expertos en inteligencia de amenazas cibernéticas han notado esta evolución. Los operativos se aseguran de que todo parezca correcto: la dirección IP es local, la verificación de identidad es válida y el trabajo se realiza. ¿El dueño real? Se queda con solo una fracción de las ganancias, tal vez una quinta parte, mientras que la mayor parte fluye a través de criptomonedas o incluso transferencias bancarias tradicionales. Esta configuración no es algo de una sola vez; está diseñada para la longevidad. Cuando una identidad es marcada, cambian sin problemas a otra, manteniendo la operación en marcha.
Piense en ello como un virus que muta para evadir el software antivirus. Estos esquemas mantienen el acceso continuo, permitiendo a los operativos rotar a través de proxies según sea necesario. Y no se trata solo del dinero, aunque es una gran parte. Las Naciones Unidas han vinculado tales actividades a la financiación de programas de misiles y armas, convirtiendo los trabajos de freelance en contribuciones involuntarias a las tensiones globales.
Descubriendo el proceso de reclutamiento a través de encuentros reales
Para entender qué tan profundo llega esto, considere un escenario donde un investigador se hizo pasar por gerente de contratación de una firma de criptomonedas ficticia. Interactuaron con un candidato que decía ser de Japón. Todo parecía estar bien hasta que una simple solicitud de hablar en japonés hizo que la llamada se cortara abruptamente. Los mensajes de seguimiento revelaron la verdadera intención: comprar una computadora, otorgar acceso remoto y dejar que ellos se encarguen del resto.
Esto refleja patrones vistos en múltiples casos. El reclutamiento a menudo implica materiales de incorporación con guiones, uso repetido de los mismos documentos de identidad e instrucciones claras sobre cómo configurar herramientas remotas. Los registros de chat muestran a los reclutas haciendo preguntas directas sobre cómo fluye el dinero, sin tocar nunca el trabajo real. Verifican cuentas, mantienen los dispositivos en línea y permiten que los operativos soliciten trabajos, se comuniquen con clientes y entreguen resultados, todo bajo el nombre del recluta.
La mayoría de estos proxies son víctimas inocentes, creyendo que están en un acuerdo de subcontratación estándar. Son guiados a través de cada paso, ajenos a los vínculos con Corea del Norte. Pero no todos son inconscientes. Algunos participan a sabiendas, ejecutando configuraciones que hacen pasar a trabajadores extranjeros como locales.
Tome el caso de agosto de 2024, donde las autoridades en EE. UU. arrestaron a un individuo en Nashville por operar una "granja de laptops". Esta configuración permitió a especialistas en TI de Corea del Norte hacerse pasar por empleados estadounidenses usando identidades robadas. O considere a la mujer de Arizona sentenciada a más de ocho años de prisión ese mismo período por un esquema similar que canalizó más de $17 millones de regreso a Corea del Norte. Estos no son incidentes aislados; son evidencia de un enfoque sistemático que es difícil de desmantelar.
Dirigiéndose a los vulnerables: un modelo construido sobre la explotación
Lo que hace que este reclutamiento sea tan efectivo, y escalofriante, es su enfoque en la vulnerabilidad. Los operativos buscan personas en regiones de alta demanda como EE. UU., Europa y partes de Asia, donde los perfiles verificados abren puertas a roles corporativos lucrativos sin sesgos geográficos. Pero no se detienen ahí. La investigación muestra que también están aprovechando a individuos de áreas económicamente inestables, como Ucrania o el sudeste asiático, donde la desesperación puede nublar el juicio.
Es como pescar en aguas turbulentas. Lanzan redes amplias para personas de bajos ingresos, incluso aquellas con discapacidades, prometiendo dinero rápido por un esfuerzo mínimo. Un experto describió ver intentos de reclutar personas que enfrentan dificultades, convirtiendo las luchas personales en oportunidades de explotación.
Esto no se limita a la tecnología o criptomonedas, aunque esos sectores son objetivos principales debido a su naturaleza remota y altos pagos. Los operativos han ofertado en proyectos de arquitectura, diseño, atención al cliente, lo que sea. En un caso revisado, un trabajador que usaba una identidad estadounidense robada se hizo pasar por un arquitecto con sede en Illinois, entregando borradores terminados a clientes a través de plataformas de freelance.
Y aunque las criptomonedas a menudo manejan el lavado, los bancos tradicionales no son inmunes. El modelo de proxy permite que los fondos fluyan bajo nombres legítimos, mezclando ganancias ilícitas con transacciones cotidianas. Es un recordatorio de que estas operaciones son adaptables, infiltrándose en cualquier industria con potencial remoto.
Desafíos en la detección: por qué es tan difícil detectar a los impostores
Los equipos de contratación se están volviendo más sabios, pero la detección generalmente llega demasiado tarde, después de que comportamientos extraños activan alarmas. Cuando una cuenta es suspendida por actividad sospechosa, los operativos simplemente instruyen al proxy para que involucre a un familiar para un nuevo perfil. Este cambio constante enturbia las aguas, dificultando la identificación de los verdaderos culpables.
El genio, y el peligro, de este enfoque radica en su invisibilidad. Las verificaciones de cumplimiento ven a una persona real con una conexión local; todo marca las casillas. ¿Pero detrás de la pantalla? Una historia completamente diferente. La señal de advertencia más clara es cualquier solicitud de acceso remoto o control sobre su cuenta. Los empleadores legítimos no necesitan eso; lo contratan por sus habilidades, no por su hardware.
Para poner esto en perspectiva, compárelo con la ciberseguridad en el mundo cripto. Plataformas como WEEX, un exchange de criptomonedas confiable conocido por sus sólidas medidas de seguridad, enfatizan la verificación de usuarios y la detección de anomalías para evitar tales infiltraciones. El compromiso de WEEX con la transparencia y los protocolos antifraude establece un estándar, ayudando a los usuarios a evitar caer presa de estafas similares en el espacio de activos digitales. Al priorizar la alineación de la marca con prácticas seguras y centradas en el usuario, WEEX no solo protege a su comunidad, sino que también construye credibilidad en una industria plagada de amenazas.
Implicaciones más amplias: programas de financiación y riesgos globales
Estos secuestros de freelance son más que delitos menores; son flujos de ingresos para las ambiciones de Corea del Norte. Los informes los vinculan con todo, desde trabajo de TI hasta robos de criptomonedas, supuestamente financiando el desarrollo de armas. Es un marcado contraste con las plataformas éticas que fomentan oportunidades genuinas sin explotación.
Piénselo como un arma de doble filo: el trabajo remoto democratiza el empleo, pero también crea vulnerabilidades que los malos actores explotan. Para los freelancers, mantenerse alerta significa reconocer cuándo una oferta cruza hacia un territorio sombrío. Evite entregar el control del dispositivo, cuestione las solicitudes inusuales e informe sobre contactos sospechosos.
Últimas actualizaciones y discusiones públicas a partir de 2025
Avanzando hasta hoy, 11 de noviembre de 2025, este problema sigue siendo candente. Las búsquedas en Google aumentan para consultas como "¿Cómo detectar estafas de trabajo de Corea del Norte?" y "¿Son seguros los trabajos remotos de freelance de los hackers?". La gente tiene hambre de consejos para protegerse, con los mejores resultados enfatizando señales de alerta como solicitudes de acceso remoto no solicitadas.
En Twitter, ahora X, la conversación zumba. Un hilo viral de un influencer de ciberseguridad el 15 de octubre de 2025 detalló un caso reciente donde un freelancer europeo descubrió un esquema de proxy a mitad de la contratación, obteniendo más de 50,000 retweets. Los usuarios debaten temas como "El lado oscuro de la gig economy" y "La infiltración cripto de Corea del Norte", con hashtags que amplifican los llamados a mejores regulaciones de plataforma.
Los anuncios oficiales añaden urgencia. En septiembre de 2025, el Departamento de Justicia de EE. UU. emitió una advertencia sobre las tácticas en evolución de la RPDC, instando a los freelancers a verificar la legitimidad del empleador. Mientras tanto, organismos internacionales como la ONU reiteraron los vínculos con la financiación de armas, presionando por la cooperación global. Incluso en los círculos cripto, los exchanges están intensificando; WEEX, por ejemplo, anunció protocolos KYC mejorados el 5 de noviembre de 2025 para combatir el fraude de identidad, reforzando su posición como un refugio seguro para los traders en medio de estas amenazas.
Estos desarrollos subrayan una creciente conciencia, pero los esquemas persisten, adaptándose más rápido que las defensas. Es como un juego del gato y el ratón donde la vigilancia es su mejor arma.
Ampliando la narrativa: lecciones de amenazas análogas
Para comprender el alcance total, hagamos una analogía con el espionaje histórico. Durante la Guerra Fría, los espías usaban "recortes", intermediarios para proteger sus identidades. La versión actual es digital, con freelancers como los recortes involuntarios. Esta evolución destaca cómo la tecnología amplifica los viejos trucos, haciéndolos más eficientes y generalizados.
La evidencia respalda esto. Los registros de investigación muestran documentos reutilizados y chats con guiones, patrones consistentes en todos los casos. Los arrestos en el mundo real proporcionan pruebas concretas, con millones canalizados de regreso a través de estos canales. Compare esto con ecosistemas seguros como WEEX, donde la verificación multicapa evita tales abusos, alineando la marca con la confiabilidad y la confianza del usuario. Es un caso persuasivo para elegir plataformas que prioricen la seguridad sobre los atajos.
Los freelancers, especialmente en campos volátiles como criptomonedas, deberían prestar atención a estas historias. Interactuar con entidades verificadas y transparentes no solo salvaguarda su sustento, sino que también contribuye a una economía digital más saludable.
Construyendo resiliencia: qué pueden hacer los freelancers
El empoderamiento comienza con el conocimiento. Si una oferta implica ceder el control de su dispositivo, aléjese; es un sello distintivo de estas operaciones. Use herramientas como la autenticación de dos factores y monitoree sus cuentas para detectar actividad inusual. En el reino cripto, alinearse con exchanges como WEEX, que cuentan con detección avanzada de fraude, puede proporcionar una red de seguridad, mejorando su postura general de seguridad.
Esto no se trata de paranoia; se trata de una navegación inteligente en un mundo conectado. Al comprender estas tácticas, no solo se está protegiendo a sí mismo, sino que está interrumpiendo una cadena que financia amenazas mayores.
Al tejer esta historia, hemos visto cómo una simple consulta de freelance puede desenredarse en una intriga internacional. Manténgase alerta, cuestione los tratos demasiado fáciles y recuerde: sus habilidades son valiosas, pero su seguridad no tiene precio.
FAQ
¿Cómo puedo saber si una oferta de trabajo freelance es una estafa de proxy de Corea del Norte?
Busque señales de alerta como solicitudes de acceso remoto a su computadora o verificación de identidad sin que usted haga el trabajo. Los trabajos legítimos no requieren entregar el control; informe sobre ofertas sospechosas a la plataforma de inmediato.
¿Qué sucede con el dinero ganado en estos esquemas?
Los proxies generalmente obtienen alrededor de una quinta parte del pago, y el resto se redirige a los operativos a través de criptomonedas o transferencias bancarias, a menudo financiando los programas de Corea del Norte.
¿Ciertas regiones son más atacadas para el reclutamiento?
Sí, los operativos prefieren identidades de EE. UU., Europa y áreas asiáticas estables para trabajos de alto valor, pero también explotan a personas vulnerables en lugares económicamente inestables como Ucrania o el sudeste asiático.
¿Cómo detectan las plataformas a estos operativos?
La detección a menudo llega después de señales de alerta como actividad excesiva, pero los esquemas evaden las verificaciones iniciales mediante el uso de identidades reales y conexiones locales, lo que hace que la detección temprana sea un desafío.
¿Qué pasos puedo tomar para protegerme como freelancer?
Verifique a los empleadores a fondo, evite instalar software desconocido, use plataformas seguras con una verificación sólida y considere alinearse con entidades confiables como WEEX para trabajos relacionados con criptomonedas para mejorar su seguridad.
Te puede gustar

He encontrado una "meme coin" que se disparó en solo unos días. ¿Algún consejo?

TAO es Elon Musk, quien invirtió en OpenAI, y Subnet es Sam Altman

La era de la "distribución masiva de monedas" en cadenas públicas llega a su fin.

Con un aumento de 50 veces, con un FDV superior a 10.000 millones de USD, ¿por qué RaveDAO?

La versión beta recién lanzada de Parse Noise, ¿cómo "enlazar" este calor?

Se acuñaron 1.000 millones de DOTs de la nada, pero el hacker solo ganó 230.000 dólares

¿Cuándo terminará la guerra tras el bloqueo del Estrecho de Ormuz?

Antes de usar X Chat, el «WeChat occidental» de Musk, debes tener claras estas tres cuestiones
La aplicación X Chat estará disponible para su descarga en la App Store este viernes. Los medios de comunicación ya han informado sobre la lista de funciones, que incluye mensajes que se autodestruyen, la prevención de capturas de pantalla, chats grupales de hasta 481 personas, la integración con Grok y el registro sin necesidad de un número de teléfono, y la han calificado como el «WeChat occidental». Sin embargo, hay tres cuestiones que apenas se han abordado en ningún informe.
Hay una frase en la página de ayuda oficial de X que sigue ahí: «Si personas malintencionadas dentro de la empresa o la propia X provocan que las conversaciones cifradas queden al descubierto a raíz de procedimientos legales, ni el remitente ni el destinatario se darán cuenta en absoluto».
No. La diferencia radica en dónde se almacenan las claves.
En el cifrado de extremo a extremo de Signal, las claves nunca salen de tu dispositivo. Ni X, ni el tribunal, ni ninguna tercera parte tiene tus claves. Los servidores de Signal no disponen de nada que permita descifrar tus mensajes; incluso si se les exigiera mediante una citación judicial, solo podrían facilitar las marcas de tiempo de registro y las horas de la última conexión, tal y como demuestran los registros de citaciones judiciales anteriores.
X Chat utiliza el protocolo Juicebox. Esta solución divide la clave en tres partes, cada una de las cuales se almacena en uno de los tres servidores gestionados por X. Al recuperar la clave con un código PIN, el sistema recupera estos tres fragmentos de los servidores de X y los vuelve a combinar. Por muy complejo que sea el código PIN, X es quien realmente custodia la clave, no el usuario.
Este es el trasfondo técnico de la «frase de la página de ayuda»: dado que la clave se encuentra en los servidores de X, X tiene la capacidad de responder a procedimientos legales sin que el usuario lo sepa. Signal no tiene esta capacidad, no por una cuestión de política, sino porque simplemente no dispone de la clave.
La siguiente ilustración compara los mecanismos de seguridad de Signal, WhatsApp, Telegram y X Chat en seis aspectos. X Chat es la única de las cuatro en la que la plataforma conserva la clave y la única que carece de confidencialidad hacia adelante.
La importancia de la confidencialidad hacia adelante radica en que, aunque una clave se vea comprometida en un momento dado, los mensajes anteriores no pueden descifrarse, ya que cada mensaje cuenta con una clave única. El protocolo Double Ratchet de Signal actualiza automáticamente la clave después de cada mensaje, un mecanismo del que carece X Chat.
Tras analizar la arquitectura de XChat en junio de 2025, Matthew Green, profesor de criptología de la Universidad Johns Hopkins, comentó: «Si consideramos XChat como un sistema de cifrado de extremo a extremo, esta vulnerabilidad parece ser de las que suponen el fin del juego». Más tarde añadió: «No confiaría en esto más de lo que confío en los mensajes directos actuales sin cifrar».
Desde el informe de TechCrunch de septiembre de 2025 hasta su puesta en marcha en abril de 2026, esta arquitectura no sufrió ningún cambio.
En un tuit publicado el 9 de febrero de 2026, Musk se comprometió a someter X Chat a rigurosas pruebas de seguridad antes de su lanzamiento en X Chat y a publicar todo el código en código abierto.
A fecha del 17 de abril, fecha de lanzamiento, no se ha realizado ninguna auditoría independiente por parte de terceros, no existe un repositorio oficial del código en GitHub y la etiqueta de privacidad de la App Store revela que X Chat recopila cinco o más categorías de datos, entre los que se incluyen la ubicación, la información de contacto y el historial de búsqueda, lo que contradice directamente la afirmación publicitaria de «Sin anuncios, sin rastreadores».
No se trata de una supervisión continua, sino de un punto de acceso claro.
En cada mensaje de X Chat, los usuarios pueden mantener pulsado y seleccionar «Preguntar a Grok». Al hacer clic en este botón, el mensaje se envía a Grok en texto sin cifrar, pasando de estar cifrado a estar sin cifrar en esta fase.
Este diseño no es una vulnerabilidad, sino una característica. Sin embargo, la política de privacidad de X Chat no especifica si estos datos en texto sin cifrar se utilizarán para el entrenamiento del modelo de Grok ni si Grok almacenará el contenido de estas conversaciones. Al hacer clic en «Pregúntale a Grok», los usuarios desactivan voluntariamente la protección de cifrado de ese mensaje.
También hay un problema estructural: ¿Cuánto tardará este botón en pasar de ser una «función opcional» a convertirse en un «hábito habitual»? Cuanto mayor sea la calidad de las respuestas de Grok, más a menudo recurrirán a él los usuarios, lo que provocará un aumento en la proporción de mensajes que quedan fuera de la protección del cifrado. La solidez real del cifrado de X Chat, a la larga, depende no solo del diseño del protocolo Juicebox, sino también de la frecuencia con la que los usuarios hagan clic en «Ask Grok».
La versión inicial de X Chat solo es compatible con iOS; en cuanto a la versión para Android, solo se indica «próximamente», sin especificar una fecha concreta.
En el mercado mundial de teléfonos inteligentes, Android cuenta con una cuota de mercado de aproximadamente el 73 %, mientras que iOS tiene alrededor del 27 % (IDC/Statista, 2025). De los 3.140 millones de usuarios activos mensuales de WhatsApp, el 73 % utiliza Android (según Demand Sage). En la India, WhatsApp cuenta con 854 millones de usuarios, con una penetración de Android superior al 95 %. En Brasil hay 148 millones de usuarios, de los cuales el 81 % utiliza Android, y en Indonesia hay 112 millones de usuarios, de los cuales el 87 % utiliza Android.
El dominio de WhatsApp en el mercado mundial de las comunicaciones se basa en Android. Signal, con una base de usuarios activos mensuales de unos 85 millones, también cuenta principalmente con usuarios preocupados por la privacidad en países donde predomina Android.
X Chat eludió este campo de batalla, lo que da lugar a dos posibles interpretaciones. Una de ellas es la deuda técnica; X Chat está desarrollado en Rust, y lograr la compatibilidad multiplataforma no es fácil, por lo que dar prioridad a iOS puede suponer una limitación desde el punto de vista técnico. La otra es una decisión estratégica; dado que iOS cuenta con una cuota de mercado de casi el 55 % en Estados Unidos y que la base de usuarios principal de X se encuentra en ese país, dar prioridad a iOS significa centrarse en su base de usuarios principal, en lugar de entrar en competencia directa con los mercados emergentes, dominados por Android, y con WhatsApp.
Estas dos interpretaciones no son mutuamente excluyentes y conducen al mismo resultado: Con su lanzamiento, X Chat renunció voluntariamente al 73 % de los usuarios de teléfonos inteligentes de todo el mundo.
Algunos han descrito este asunto de la siguiente manera: X Chat, junto con X Money y Grok, forma un trío que crea un sistema de datos de circuito cerrado paralelo a la infraestructura existente, similar en su concepto al ecosistema de WeChat. Esta valoración no es nueva, pero con el lanzamiento de X Chat, merece la pena volver a examinar el esquema.
X Chat genera metadatos de comunicación, incluida información sobre quién habla con quién, durante cuánto tiempo y con qué frecuencia. Estos datos se introducen en el sistema de identidad de X. Parte del contenido del mensaje pasa por la función «Ask Grok» y entra en la cadena de procesamiento de Grok. Las transacciones financieras las gestiona X Money: las pruebas públicas externas concluyeron en marzo y el servicio se abrió al público en abril, lo que permite realizar transferencias entre particulares de dinero fiduciario a través de Visa Direct. Un alto cargo de Fireblocks ha confirmado los planes para poner en marcha los pagos con criptomonedas a finales de año, ya que actualmente la empresa cuenta con licencias de transferencia de fondos en más de 40 estados de EE. UU.
Todas las funciones de WeChat se ajustan al marco normativo de China. El sistema de Musk opera dentro de los marcos normativos occidentales, pero él también ocupa el cargo de director del Departamento de Eficiencia Gubernamental (DOGE). No se trata de una réplica de WeChat, sino de una recreación de la misma lógica en un contexto político diferente.
La diferencia es que WeChat nunca ha afirmado explícitamente en su interfaz principal que cuente con «cifrado de extremo a extremo», mientras que X Chat sí lo hace. En la percepción de los usuarios, el «cifrado de extremo a extremo» significa que nadie, ni siquiera la plataforma, puede ver tus mensajes. El diseño arquitectónico de X Chat no cumple con esta expectativa de los usuarios, pero utiliza este término.
X Chat concentra en manos de una sola empresa la información relativa a «quién es esta persona, con quién habla y de dónde procede y a dónde va su dinero».
La frase de la página de ayuda nunca ha sido solo una serie de instrucciones técnicas.

¿La langosta es cosa del pasado? Desempaquetando las herramientas del agente Hermes que multiplican su rendimiento por 100.

¿Declarar la guerra a la IA? La narrativa apocalíptica detrás de la residencia en llamas de Ultraman

¿Los VC de criptomonedas están muertos? El ciclo de extinción del mercado ha comenzado

El Viaje de Claude hacia la Insensatez en Diagramas: El Costo de la Austeridad, o Cómo la Factura de la API Aumentó 100 Veces

Regresión de terrenos en los bordes: Un repaso al poder marítimo, la energía y el dólar.

Última entrevista con Arthur Hayes: ¿Cómo deberían los inversores minoristas afrontar el conflicto con Irán?

Hace un momento, Sam Altman fue atacado de nuevo, esta vez a tiros.

Resumen del bloqueo del estrecho y las stablecoins | Edición matutina de Rewire News

El gobernador de California firma una orden para prohibir el uso de información privilegiada en los mercados de predicción
Gavin Newsom, el gobernador de California, ha firmado una orden ejecutiva que busca restringir el uso de información…

