Ciberseguridad

Por qué tu empresa necesita un «Protocolo de Verificación»

En la mayoría de las PYMES de nuestra zona, el proceso de pago suele ser bastante directo: llega una factura por email, el responsable la revisa y, si parece correcta, se programa la transferencia.

Este sistema funcionaba bien hace años. Hoy, es un riesgo innecesario.

No estamos hablando de «hackers» sofisticados ni de tecnologías futuristas. Hablamos de algo mucho más básico: La Suplantación de Identidad. Hoy en día, es extremadamente fácil falsificar un correo electrónico para que parezca que viene de tu proveedor habitual, o incluso de tu jefe, pidiendo un pago urgente o cambiando un número de cuenta.

Si tu único filtro de seguridad es «confiar en el remitente del email», tu tesorería está expuesta. En Epic Solutions creemos que la seguridad no es solo tecnología, son también procedimientos. Aquí te explicamos el protocolo que debería tener cualquier departamento de administración en 2026.

El problema: El email no es un contrato

Debemos cambiar la mentalidad. Un correo electrónico no es una prueba de identidad fiable.

  • Que ponga «Juan – Director» en el remitente, no garantiza que sea Juan.
  • Que el logo de la factura sea idéntico al de siempre, no garantiza que sea legítima.

El error más común en las empresas no es técnico, es de exceso de confianza. Se asume que si la petición llega por el canal habitual (email), es válida. Los delincuentes aprovechan esa rutina para colar cambios de cuenta bancaria o facturas falsas.

El Protocolo de «Doble Verificación» (o Canal Seguro)

Para evitar errores (tanto estafas externas como confusiones internas), recomendamos implantar una norma sagrada en el departamento financiero. Es sencilla, gratis y 100% efectiva: Nunca valides un cambio financiero por el mismo canal por el que lo recibes.

Escenario A: El cambio de cuenta bancaria

Tu proveedor de siempre te envía un email diciendo: «Hola, hemos cambiado de banco, por favor abonad la factura pendiente en esta nueva cuenta de BBVA…»

Lo incorrecto: Responder al email preguntando «¿Seguro?» (si el email es falso, te responderá el estafador).

El Protocolo Correcto:

  1. No pagues nada.
  2. Busca el teléfono de ese proveedor en tu agenda (no el que venga en el email nuevo).
  3. Llama y pregunta: «Oye, he recibido un correo de cambio de cuenta, ¿me lo confirmas?».
  4. El 99% de las veces, descubrirás que a tu proveedor le han hackeado el correo y él no sabía nada.

Escenario B: La urgencia del jefe

Recibes un mensaje de WhatsApp o un correo de gerencia pidiendo una transferencia inmediata fuera del procedimiento habitual.

Lo incorrecto: Correr a hacerlo por miedo a la bronca.

El Protocolo Correcto: Levantarse de la silla e ir al despacho del gerente. Si no está, llamarle por teléfono. La confirmación verbal por una segunda vía elimina cualquier duda.

Preguntas Frecuentes

¿Es común que se intercepten facturas? Sí, es la incidencia más habitual en empresas B2B. A veces los atacantes tienen acceso al correo de tu proveedor (no al tuyo) y modifican el PDF de la factura legítima cambiando solo el IBAN antes de que te llegue a ti. Por eso es vital revisar el número de cuenta antes de pagar.

¿Sirve de algo el antivirus aquí? Poco. Si te envían un PDF normal (sin virus) y tú voluntariamente haces una transferencia bancaria, el antivirus no detecta nada malo porque el ordenador funciona bien. El fallo es de proceso, no informático.

¿Cómo formamos a los administrativos? Simplemente estableciendo estas normas por escrito. En Epic Solutions podemos ayudaros a configurar vuestro correo para filtrar los intentos de suplantación más burdos, pero la norma de «Ante la duda, llama» debe ser interna.

👉 Contacta con nosotros para blindar tu empresa

Author

Epic Informática

Asesoramiento, análisis, consultoría y acompañamiento. Adaptados a las necesidades de cada cliente.

Epic Solutions
Epic

Hola! 👋

¿Necesitas ayuda?

Iniciar chat