• Las estafas de pago modernas cada vez se basan más en la IA y se vuelven más sofisticadas. Tan solo los ataques de vulneración del correo electrónico empresarial (BEC) tuvieron un costo de $2.78 mil millones para las empresas estadounidenses en 2024.
  • Las señales de alerta como las solicitudes de pago urgente, los dominios de correo electrónico parecidos y los cambios de datos bancarios de último minuto indican posibles intentos de fraude.
  • Proteja a su empresa capacitando a sus empleados, verificando los cambios en los pagos a través de canales confiables y usando herramientas bancarias como Positive Pay (pago positivo) y alertas de transacciones.

Las pequeñas empresas enfrentan cada vez más estafas de pago que pueden afectar su flujo de caja de manera significativa y amenazar las operaciones diarias. Los intentos de fraude de pago tienen como objetivo al 79 % de las organizaciones cada año, y la vulneración del correo electrónico empresarial (BEC) generó $2.78 mil millones en pérdidas tan solo en 2024.[1,2] Para las pequeñas empresas, el costo promedio por incidente ronda los $129,000 por cada ataque exitoso.

Lo que hace que estos ataques sean particularmente peligrosos es su naturaleza sofisticada. A menudo parecen ser legítimos hasta que es demasiado tarde, y recuperar los fondos perdidos puede ser complicado. A continuación le ayudamos a entender cómo funcionan estas estafas e indicamos las mejores prácticas que podrían ayudar a proteger su empresa.

Cómo funcionan estas estafas

Los delincuentes a menudo utilizan la inteligencia artificial para crear comunicaciones convincentes, y casi el 83 % de los correos electrónicos de phishing (suplantación de identidad) han mostrado cierto uso de la IA en 2025.[3] Los estafadores investigan su empresa a través de LinkedIn y registros públicos para redactar mensajes que parecen auténticos. 

El fraude de pago moderno explota las relaciones de confianza de las que su empresa depende diariamente. Los tipos de estafas más comunes incluyen:

  • Facturas de proveedores fraudulentas: los estafadores se hacen pasar por proveedores legítimos y solicitan que el pago se realice a cuentas bancarias alteradas.
  • Duplicado de facturas falsas: la misma factura aparece varias veces para su procesamiento automático.
  • Esquemas de fraude de transferencia de dinero: los delincuentes interceptan las instrucciones de pago legítimas y redireccionan los fondos a cuentas fraudulentas, a menudo teniendo como objetivo pagos de alto valor a proveedores o transacciones inmobiliarias.
  • BEC: permite que los delincuentes monitoreen las comunicaciones reales de la empresa y se infiltren en las relaciones con los proveedores.

¿Exactamente cómo funciona el fraude de BEC?

En el fraude de BEC, los estafadores envían un mensaje de correo electrónico que simula venir de una fuente que usted conoce, como un proveedor o el director ejecutivo de su compañía.[4] Para hacerlo, pueden usar:

  • Direcciones de correo electrónico falsas que son levemente distintas de las direcciones legítimas.
  • Correos electrónicos de spearphishing que solicitan información confidencial. Después la información se utiliza para llevar a cabo una estafa de BEC.
  • Malware (programas malignos) para acceder a la información de su computadora.

Los ataques de BEC tuvieron un incremento superior al 50 % entre 2023 y 2024, y las organizaciones enfrentaron una probabilidad del 70 % de ser víctimas de un ataque de vulneración de correo electrónico de proveedores cada semana.[5]

Ejemplo de estafa

Por ejemplo, su equipo de cuentas por pagar podría recibir un correo electrónico que parece ser de su proveedor de suministros de oficina de siempre. El correo electrónico solicita el pago de un pedido reciente y adjunta la actualización de los datos bancarios. La factura se ve idéntica a las facturas anteriores e incluye el número de orden de compra de su compañía.

Señales de alerta a las que debe estar atento

Reconocer las señales de alerta es indispensable para mantener la seguridad financiera. Según la FTC, los estafadores generan un sentido de urgencia falso y temor para evitar que usted verifique sus aseveraciones antes de actuar, por ejemplo, indicando que “se requiere el pago inmediato”.[6] Otros aspectos a tener en cuenta son: 

Cambios en el pago

  • Actualizaciones repentinas en la información de pago del proveedor a través del correo electrónico
  • Solicitudes de métodos de pago distintos a los establecidos en los procedimientos normales
  • Nuevos datos de cuenta bancaria que no fueron confirmados mediante una llamada telefónica u otro método seguro

Tácticas de comunicación

  • Solicitudes de confidencialidad en torno a los cambios del pago
  • Dominios de correo electrónico “parecidos” que tienen cambios sutiles en los caracteres
  • Comunicaciones fuera del horario laboral normal

Visite el sitio web de la FTC, Las estafas y su pequeña empresa: guía para la empresa para obtener una lista más completa de mejores prácticas.

Consejos para ayudar a proteger su empresa

La FTC afirma que su mejor defensa es contar con un personal informado.[6] Capacitar a los empleados para que reconozcan las señales de alerta y establecer protocolos de verificación es fundamental para contar con controles financieros sólidos. Otras cosas que puede hacer:

Implementar controles dobles

Establezca procesos de aprobación para los pagos salientes que superen límites predeterminados. Esto evita los puntos únicos de vulnerabilidad que suelen aprovechar los estafadores.

Verificar a través de canales secundarios

Llame siempre a los proveedores usando los números de teléfono previamente establecidos para confirmar cualquier cambio en los datos bancarios. Nunca llame a los números de teléfono contenidos en las comunicaciones sospechosas.

Utilizar la tecnología de banca

Algunas tecnologías de banca que pueden ayudar a detener las estafas al instante son las siguientes:

  • Servicios de pago positivoproporcionan la verificación de cheques y transacciones ACH de forma automática.
  • Alertas de pago en tiempo real: le notifican de inmediato sobre las transferencias de dinero o transacciones de monto elevado.
  • Controles de gasto y límites de transacciones: requieren autorización adicional para los pagos inusuales.

Conservar registros de proveedores

Programe revisiones periódicas de los acuerdos con los proveedores para confirmar la información de contacto y los procedimientos de pago. Este enfoque proactivo previene el fraude al tiempo que identifica oportunidades para optimizar los términos de pago.

Asegure el futuro financiero de su empresa

El fraude de pago moderno requiere una estrategia de defensa de varios niveles que combine la capacitación de los empleados, sólidos procedimientos de verificación y tecnología de banca avanzada. Al reconocer las señales de alerta, implementar controles dobles y mantener los registros de proveedores actualizados, puede reducir considerablemente su vulnerabilidad a estos ataques costosos. 

Trabajar con una institución financiera que priorice la prevención del fraude puede ayudar a proteger su balance general. PNC ofrece herramientas integrales de protección contra el fraude, que incluyen Pago positivo, bloques y filtros de ACH y configuraciones de permisos personalizables que controlan la autorización de transacciones. Estas herramientas crean múltiples puntos de verificación, lo que reduce considerablemente la exposición a pagos fraudulentos sin afectar la continuidad operativa de su empresa. 

Hable con un asesor de pequeñas empresas de PNC hoy mismo sobre la implementación de servicios integrales de protección contra el fraude que se ajusten a las necesidades y planes de crecimiento de su empresa.