{"id":472,"date":"2024-04-22T09:21:14","date_gmt":"2024-04-22T07:21:14","guid":{"rendered":"https:\/\/blog.cyberguardian.tech\/?p=472"},"modified":"2025-08-26T14:46:45","modified_gmt":"2025-08-26T14:46:45","slug":"fraude-en-facturas-pero-como-no-nos-dimos-cuenta","status":"publish","type":"post","link":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/","title":{"rendered":"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Marta y Alberto acaban de darse cuenta de que han sufrido un fraude en facturas. Mira aqu\u00ed lo que les pas\u00f3.<\/strong><\/h2>\n\n\n\n<p>Chat entre Alberto (Responsable de Cuentas a Pagar) y Marta (Directora Financiera):<\/p>\n\n\n\n<div class=\"wp-block-jetpack-tiled-gallery aligncenter is-style-rectangular\"><div class=\"\"><div class=\"tiled-gallery__gallery\"><div class=\"tiled-gallery__row\"><div class=\"tiled-gallery__col\" style=\"flex-basis:50.00000%\"><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?strip=info&#038;w=900&#038;ssl=1 900w,https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?strip=info&#038;w=1200&#038;ssl=1 1200w,https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?strip=info&#038;w=1311&#038;ssl=1 1311w\" alt=\"fraude en facturas\" data-height=\"2919\" data-id=\"549\" data-link=\"https:\/\/blog.cyberguardian.tech\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/cyberguardian-santander_1-3\/\" data-url=\"https:\/\/cyberguardian.tech\/blog\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png\" data-width=\"1311\" src=\"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?ssl=1\" data-amp-layout=\"responsive\" tabindex=\"0\" role=\"button\" aria-label=\"Abrir la imagen 1 de 2 en pantalla completa\"\/><\/figure><\/div><div class=\"tiled-gallery__col\" style=\"flex-basis:50.00000%\"><figure class=\"tiled-gallery__item\"><img decoding=\"async\" srcset=\"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_2-1-460x1024.png?strip=info&#038;w=600&#038;ssl=1 600w,https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_2-1-460x1024.png?strip=info&#038;w=900&#038;ssl=1 900w,https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_2-1-460x1024.png?strip=info&#038;w=1200&#038;ssl=1 1200w,https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_2-1-460x1024.png?strip=info&#038;w=1311&#038;ssl=1 1311w\" alt=\"fraude en facturas\" data-height=\"2919\" data-id=\"550\" data-link=\"https:\/\/blog.cyberguardian.tech\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/cyberguardian-santander_2-1\/\" data-url=\"https:\/\/cyberguardian.tech\/blog\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_2-1-460x1024.png\" data-width=\"1311\" src=\"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_2-1-460x1024.png?ssl=1\" data-amp-layout=\"responsive\" tabindex=\"0\" role=\"button\" aria-label=\"Abrir la imagen 2 de 2 en pantalla completa\"\/><\/figure><\/div><\/div><\/div><\/div><\/div>\n\n\n\n<p class=\"has-text-align-justify\">Hace a\u00f1os el <strong>ataque de fraude en facturas <\/strong>era normal entre grandes empresas. Pero lo com\u00fan entre los ciberdelincuentes es que una vez que desarrollan un tipo de ataque potencialmente exitoso primero atacan las grandes empresas. Luego, aplicando principios empresariales b\u00e1sicos, industrializan los procesos asociados al ataque y los hacen escalables atacando compa\u00f1\u00edas m\u00e1s peque\u00f1as.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El fraude en facturas y la suplantaci\u00f3n de proveedores<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">La <strong>suplantaci\u00f3n de identidad <\/strong>es uno de estos tipos de ataques, uno de los m\u00e1s rentables, mejorado y escalado para poder atacar compa\u00f1\u00edas peque\u00f1as aprovechando las debilidades de \u00e9stas.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">T\u00e9cnicamente hablando es un <strong>ataque de ingenier\u00eda social<\/strong>, por lo que el \u00e9xito de \u00e9ste es directamente proporcional a la informaci\u00f3n que el atacante haya conseguido de la v\u00edctima, y que la oportunidad sea la propicia.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Lo primero ser\u00e1 <strong>conseguir los accesos de los usuarios que gestionan las facturas entre dos empresas<\/strong>. Se puede hacer de varias formas: mediante un ataque de malware, un phishing, o incluso buscando en alguna filtraci\u00f3n de datos de alg\u00fan ataque anterior ya publicado en la deep web (donde los ciberdelincuentes comercializan ilegalmente con informaci\u00f3n robada, entre otras cosas.)<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Ya dentro y con los accesos, el atacante <strong>modifica una factura original del proveedor, reemplaza el IBAN por otro propio y la reenv\u00eda<\/strong> a quienes ser\u00e1n sus v\u00edctimas.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">No tiene que ser necesario que se comprometa el correo del proveedor, si identifica a los empleados de ambas empresas que se intercambian correos, puede <strong>crear un dominio falso similar al del proveedor<\/strong> y enviar un correo falso pidiendo simplemente el cambio de cuenta bancaria.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p class=\"has-text-align-justify\"><strong>Registrar un dominio parecido al del proveedor ser\u00e1 muy sencillo<\/strong>. Tan solo a\u00f1adiendo, modificando o eliminando un car\u00e1cter, la diferencia puede ser pr\u00e1cticamente imperceptible, por ejemplo, si el dominio original es @dominioweb.com el atacante podr\u00eda registrar @dominiovveb.com sin que muchos percibieran la diferencia al recibir el correo. En ocasiones puede llegar a ser pr\u00e1cticamente imposible de distinguir, por ejemplo, cambiando una \u201cl\u201d (L min\u00fascula) por el n\u00famero \u201c1\u201d.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Los ataques de suplantaci\u00f3n de identidad buscan <strong>enga\u00f1ar de manera cre\u00edble y casi imperceptible para la v\u00edctima<\/strong> teniendo en cuenta que en un entorno ajetreado de trabajo con prisas o presi\u00f3n por cierres contables de final de mes, por ejemplo, no reparamos en esos detalles.&nbsp; &nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-6d0d335ab7bb218bf209061af1abb5b6\" style=\"color:#bc1224\"><strong>\u00bfQu\u00e9 puede hacer Cyber Guardian por tu empresa en estos casos?<\/strong><\/h2>\n\n\n\n<p class=\"has-text-align-justify\"><strong><a href=\"https:\/\/www.cyberguardian.tech\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Guardian<\/a> vigila la seguridad del dominio de correo y las posibles filtraciones de los proveedores para ver su riesgo de suplantaci\u00f3n de identidad. <\/strong>Si tu proveedor no aplica ciertas medidas de seguridad en su dominio de correo, genera riesgo de suplantaci\u00f3n de su propia identidad y podr\u00edas ser v\u00edctima de fraude en facturas, como hemos visto en este ejemplo.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Cyber Guardian te informar\u00e1 en caso de que tus proveedores tengan una baja protecci\u00f3n contra la suplantaci\u00f3n de identidad y &nbsp;esto requiere que tomes precauciones especialmente si te requieren por email cambios de informaci\u00f3n importantes como pagos, cuentas bancarias, etc.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Por otro lado, <strong>la protecci\u00f3n de correo entrante protege frente al phishing, emails enga\u00f1osos, ingenier\u00eda social o suplantaci\u00f3n de identidad <\/strong>mediante tecnolog\u00edas de inteligencia artificial y machine learning, analizando contenido, reputaci\u00f3n de origen y posible suplantaci\u00f3n del remitente.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">Este tipo de fraudes en facturas est\u00e1n en auge pero con la protecci\u00f3n adecuada y el nivel de concienciaci\u00f3n necesario tu negocio estar\u00e1 preparado ante este tipo de ataques. <a href=\"mailto:contact@cyberguardian.tech\">Contacta<\/a> con nosotros para m\u00e1s informaci\u00f3n.<\/p>\n\n\n\n<p><strong>Floren Molina Carballo<\/strong><\/p>\n\n\n\n<p><strong>CTO de Cyber Guardian<\/strong><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marta y Alberto acaban de darse cuenta de que han sufrido un fraude en facturas. Mira aqu\u00ed lo que les pas\u00f3. Chat entre Alberto (Responsable de Cuentas a Pagar) y Marta (Directora Financiera): Hace a\u00f1os el ataque de fraude en facturas era normal entre grandes empresas. Pero lo com\u00fan entre los ciberdelincuentes es que una &hellip; <a href=\"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abFraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta?\u00bb<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[10],"tags":[22,23],"class_list":["post-472","post","type-post","status-publish","format-standard","hentry","category-articulos-cyber-guardian","tag-fraude","tag-fraude-en-facturas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta? - Cyber Guardian - Blog<\/title>\n<meta name=\"description\" content=\"Marta y Alberto acaban de darse cuenta de que han sufrido un fraude en facturas. Mira aqu\u00ed lo que les pas\u00f3.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta? - Cyber Guardian - Blog\" \/>\n<meta property=\"og:description\" content=\"Marta y Alberto acaban de darse cuenta de que han sufrido un fraude en facturas. Mira aqu\u00ed lo que les pas\u00f3.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guardian - Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-22T07:21:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-26T14:46:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?ssl=1\" \/>\n<meta name=\"author\" content=\"Cyber Guardian\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cyber Guardian\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/\"},\"author\":{\"name\":\"Cyber Guardian\",\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/#\\\/schema\\\/person\\\/a3ed9f985851939bf7cef30f1017d93c\"},\"headline\":\"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta?\",\"datePublished\":\"2024-04-22T07:21:14+00:00\",\"dateModified\":\"2025-08-26T14:46:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/\"},\"wordCount\":663,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/blog.cyberguardian.tech\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/cyberguardian-santander_1-3-460x1024.png?ssl=1\",\"keywords\":[\"Fraude\",\"Fraude en facturas\"],\"articleSection\":[\"Art\u00edculos Cyber Guardian\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/\",\"url\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/\",\"name\":\"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta? - Cyber Guardian - Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/blog.cyberguardian.tech\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/cyberguardian-santander_1-3-460x1024.png?ssl=1\",\"datePublished\":\"2024-04-22T07:21:14+00:00\",\"dateModified\":\"2025-08-26T14:46:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/#\\\/schema\\\/person\\\/a3ed9f985851939bf7cef30f1017d93c\"},\"description\":\"Marta y Alberto acaban de darse cuenta de que han sufrido un fraude en facturas. Mira aqu\u00ed lo que les pas\u00f3.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/blog.cyberguardian.tech\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/cyberguardian-santander_1-3-460x1024.png?ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/blog.cyberguardian.tech\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/cyberguardian-santander_1-3-460x1024.png?ssl=1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/\",\"name\":\"Cyber Guardian - Blog\",\"description\":\"Blog sobre ciberseguridad para peque\u00f1as y medianas empresas f\u00e1cil de entender tambi\u00e9n para usuarios no t\u00e9cnicos.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/#\\\/schema\\\/person\\\/a3ed9f985851939bf7cef30f1017d93c\",\"name\":\"Cyber Guardian\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8f120ab25b7fcac0c91b7b5d2970930a6a93112558b277a8b8353f8bbad0b82a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8f120ab25b7fcac0c91b7b5d2970930a6a93112558b277a8b8353f8bbad0b82a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8f120ab25b7fcac0c91b7b5d2970930a6a93112558b277a8b8353f8bbad0b82a?s=96&d=mm&r=g\",\"caption\":\"Cyber Guardian\"},\"sameAs\":[\"https:\\\/\\\/cyberguardian.tech\"],\"url\":\"https:\\\/\\\/www.cyberguardian.tech\\\/blog\\\/author\\\/cyberguardian\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta? - Cyber Guardian - Blog","description":"Marta y Alberto acaban de darse cuenta de que han sufrido un fraude en facturas. Mira aqu\u00ed lo que les pas\u00f3.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/","og_locale":"es_ES","og_type":"article","og_title":"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta? - Cyber Guardian - Blog","og_description":"Marta y Alberto acaban de darse cuenta de que han sufrido un fraude en facturas. Mira aqu\u00ed lo que les pas\u00f3.","og_url":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/","og_site_name":"Cyber Guardian - Blog","article_published_time":"2024-04-22T07:21:14+00:00","article_modified_time":"2025-08-26T14:46:45+00:00","og_image":[{"url":"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?ssl=1","type":"","width":"","height":""}],"author":"Cyber Guardian","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Cyber Guardian","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/#article","isPartOf":{"@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/"},"author":{"name":"Cyber Guardian","@id":"https:\/\/www.cyberguardian.tech\/blog\/#\/schema\/person\/a3ed9f985851939bf7cef30f1017d93c"},"headline":"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta?","datePublished":"2024-04-22T07:21:14+00:00","dateModified":"2025-08-26T14:46:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/"},"wordCount":663,"image":{"@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?ssl=1","keywords":["Fraude","Fraude en facturas"],"articleSection":["Art\u00edculos Cyber Guardian"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/","url":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/","name":"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta? - Cyber Guardian - Blog","isPartOf":{"@id":"https:\/\/www.cyberguardian.tech\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?ssl=1","datePublished":"2024-04-22T07:21:14+00:00","dateModified":"2025-08-26T14:46:45+00:00","author":{"@id":"https:\/\/www.cyberguardian.tech\/blog\/#\/schema\/person\/a3ed9f985851939bf7cef30f1017d93c"},"description":"Marta y Alberto acaban de darse cuenta de que han sufrido un fraude en facturas. Mira aqu\u00ed lo que les pas\u00f3.","breadcrumb":{"@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/#primaryimage","url":"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?ssl=1","contentUrl":"https:\/\/i0.wp.com\/blog.cyberguardian.tech\/wp-content\/uploads\/2024\/04\/cyberguardian-santander_1-3-460x1024.png?ssl=1"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-pero-como-no-nos-dimos-cuenta\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.cyberguardian.tech\/blog\/"},{"@type":"ListItem","position":2,"name":"Fraude en facturas: \u00bfpero c\u00f3mo no nos dimos cuenta?"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguardian.tech\/blog\/#website","url":"https:\/\/www.cyberguardian.tech\/blog\/","name":"Cyber Guardian - Blog","description":"Blog sobre ciberseguridad para peque\u00f1as y medianas empresas f\u00e1cil de entender tambi\u00e9n para usuarios no t\u00e9cnicos.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguardian.tech\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguardian.tech\/blog\/#\/schema\/person\/a3ed9f985851939bf7cef30f1017d93c","name":"Cyber Guardian","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/8f120ab25b7fcac0c91b7b5d2970930a6a93112558b277a8b8353f8bbad0b82a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8f120ab25b7fcac0c91b7b5d2970930a6a93112558b277a8b8353f8bbad0b82a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8f120ab25b7fcac0c91b7b5d2970930a6a93112558b277a8b8353f8bbad0b82a?s=96&d=mm&r=g","caption":"Cyber Guardian"},"sameAs":["https:\/\/cyberguardian.tech"],"url":"https:\/\/www.cyberguardian.tech\/blog\/author\/cyberguardian\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":1020,"url":"https:\/\/www.cyberguardian.tech\/blog\/fraude-en-facturas-como-la-inteligencia-artificial-desafia-la-ciberseguridad\/","url_meta":{"origin":472,"position":0},"title":"Fraude en facturas: C\u00f3mo la Inteligencia Artificial desaf\u00eda la ciberseguridad","author":"Cyber Guardian","date":"4 de febrero de 2025","format":false,"excerpt":"Carlos, Responsable de Cobros en XYZ, fue v\u00edctima de un sofisticado fraude con un Deepfake de voz. Los ciberdelincuentes suplantaron su identidad para cambiar una cuenta bancaria, lo que llev\u00f3 a una estafa. Aunque la IA plantea riesgos en ciberseguridad, tambi\u00e9n ofrece herramientas avanzadas para defenderse.","rel":"","context":"En \u00abArt\u00edculos Cyber Guardian\u00bb","block_context":{"text":"Art\u00edculos Cyber Guardian","link":"https:\/\/www.cyberguardian.tech\/blog\/category\/articulos-cyber-guardian\/"},"img":{"alt_text":"Inteligencia Artificial Ciberseguridad Deepfake","src":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/01\/2501221.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/01\/2501221.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/01\/2501221.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/01\/2501221.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/01\/2501221.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":622,"url":"https:\/\/www.cyberguardian.tech\/blog\/el-fraude-del-ceo-impulsado-por-inteligencia-artificial\/","url_meta":{"origin":472,"position":1},"title":"El fraude del CEO impulsado por Inteligencia Artificial","author":"Cyber Guardian","date":"15 de julio de 2024","format":false,"excerpt":"David se dio cuenta enseguida que esto era un Fraude del CEO, pero\u2026 \u00bfC\u00f3mo podr\u00eda haber evolucionado este ataque si hubiera estado impulsado por Inteligencia Artificial? Te lo contamos.","rel":"","context":"En \u00abArt\u00edculos Cyber Guardian\u00bb","block_context":{"text":"Art\u00edculos Cyber Guardian","link":"https:\/\/www.cyberguardian.tech\/blog\/category\/articulos-cyber-guardian\/"},"img":{"alt_text":"fraude ceo inteligencia artificial","src":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2024\/07\/Fraude-del-CEO-1.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2024\/07\/Fraude-del-CEO-1.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2024\/07\/Fraude-del-CEO-1.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2024\/07\/Fraude-del-CEO-1.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":1365,"url":"https:\/\/www.cyberguardian.tech\/blog\/quieres-elevar-el-nivel-de-seguridad-de-tu-empresa\/","url_meta":{"origin":472,"position":2},"title":"\u00bfQuieres elevar el nivel de seguridad de tu empresa?","author":"Cyber Guardian","date":"11 de febrero de 2026","format":false,"excerpt":"Si quieres elevar el nivel de seguridad de tu empresa, te contamos c\u00f3mo puede ayudarte Cyber Guardian en este v\u00eddeo: https:\/\/www.youtube.com\/watch?v=WCuLS-rlKpc Las amenazas de ciberseguridad crecen y evolucionan de forma imparable. Ransomware, phishing, robo de informaci\u00f3n, fraude o suplantaci\u00f3n de identidad afectan a miles de empresas cada d\u00eda. El coste\u2026","rel":"","context":"En \u00abV\u00eddeos\u00bb","block_context":{"text":"V\u00eddeos","link":"https:\/\/www.cyberguardian.tech\/blog\/category\/videos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/img.youtube.com\/vi\/WCuLS-rlKpc\/0.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1185,"url":"https:\/\/www.cyberguardian.tech\/blog\/rogueware-el-falso-antivirus-que-trata-de-enganar-a-tus-empleados\/","url_meta":{"origin":472,"position":3},"title":"Rogueware: el falso antivirus que trata de enga\u00f1ar a tus empleados","author":"Cyber Guardian","date":"22 de abril de 2025","format":false,"excerpt":"Julia not\u00f3 que algo raro estaba pasando en su ordenador, varias alertas de seguridad, una llamada con un equipo de soporte telef\u00f3nico\u2026 Se asust\u00f3 y fue a hablar con Luis, t\u00e9cnico de sistemas de su empresa. Julia: Luis, algo raro est\u00e1 pasando con mi ordenador. Hay alertas diciendo que mi\u2026","rel":"","context":"En \u00abArt\u00edculos Cyber Guardian\u00bb","block_context":{"text":"Art\u00edculos Cyber Guardian","link":"https:\/\/www.cyberguardian.tech\/blog\/category\/articulos-cyber-guardian\/"},"img":{"alt_text":"Rogueware: el falso antivirus que trata de enga\u00f1ar a tus empleados","src":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/04\/Rogueware.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/04\/Rogueware.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/04\/Rogueware.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/04\/Rogueware.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/2025\/04\/Rogueware.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":1298,"url":"https:\/\/www.cyberguardian.tech\/blog\/infostealers-el-ladron-silencioso-que-pone-en-riesgo-tu-negocio\/","url_meta":{"origin":472,"position":4},"title":"Infostealers: El ladr\u00f3n silencioso que pone en riesgo tu negocio.","author":"Cyber Guardian","date":"2 de febrero de 2026","format":false,"excerpt":"Imagina, recibes un mensaje que parece confiable con un motivo irresistible. Te puede la curiosidad, descargas el archivo y lo ejecutas. Todo parece normal. Tu ordenador no se ralentiza, no hay ventanas emergentes ni bloqueos. Sin embargo, sin que te des cuenta, acabas de abrirle la puerta a un ladr\u00f3n.\u2026","rel":"","context":"En \u00abArt\u00edculos Cyber Guardian\u00bb","block_context":{"text":"Art\u00edculos Cyber Guardian","link":"https:\/\/www.cyberguardian.tech\/blog\/category\/articulos-cyber-guardian\/"},"img":{"alt_text":"Infostealers: El ladr\u00f3n silencioso que pone en riesgo tu negocio","src":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/858143e1690fcd49-scaled.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/858143e1690fcd49-scaled.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/858143e1690fcd49-scaled.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/858143e1690fcd49-scaled.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/858143e1690fcd49-scaled.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/858143e1690fcd49-scaled.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":1344,"url":"https:\/\/www.cyberguardian.tech\/blog\/amenazas-ciberseguridad-2026-sofisticacion-velocidad\/","url_meta":{"origin":472,"position":5},"title":"Amenazas de ciberseguridad en 2026: De la sofisticaci\u00f3n a la velocidad","author":"Cyber Guardian","date":"27 de marzo de 2026","format":false,"excerpt":"En 2026 el riesgo de ciberseguridad y las amenazas ya no se miden solo por la sofisticaci\u00f3n de los ataques, sino por su velocidad: los atacantes ya pueden pasar del acceso inicial al robo de datos en minutos. Las amenazas que est\u00e1n marcando 2026 para las peque\u00f1as y medianas empresas\u2026","rel":"","context":"En \u00abArt\u00edculos Cyber Guardian\u00bb","block_context":{"text":"Art\u00edculos Cyber Guardian","link":"https:\/\/www.cyberguardian.tech\/blog\/category\/articulos-cyber-guardian\/"},"img":{"alt_text":"Amenazas de Ciberseguridad en 2026","src":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/721cec32851e961e.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/721cec32851e961e.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/721cec32851e961e.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/721cec32851e961e.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/721cec32851e961e.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.cyberguardian.tech\/blog\/wp-content\/uploads\/721cec32851e961e.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/posts\/472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/comments?post=472"}],"version-history":[{"count":2,"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/posts\/472\/revisions"}],"predecessor-version":[{"id":1230,"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/posts\/472\/revisions\/1230"}],"wp:attachment":[{"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/media?parent=472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/categories?post=472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguardian.tech\/blog\/wp-json\/wp\/v2\/tags?post=472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}