· Jonathan Izquierdo · Noticias seguridad ·
Fraude BEC en PYMEs: oleada de estafas por email en España (2025-2026)
Guardia Civil y Policía Nacional desmantelan redes BEC que estafan millones a empresas españolas. Operaciones recientes, modus operandi y cómo proteger tu PYME.

2.770 millones de dólares. Eso es lo que las empresas declararon haber perdido por fraude BEC solo en 2024, según el FBI IC3 Annual Report. En España, la situación se ha convertido en emergencia: entre mayo de 2025 y enero de 2026, la Guardia Civil y la Policía Nacional han ejecutado al menos seis grandes operaciones contra redes especializadas en interceptar emails entre empresas, modificar facturas y desviar transferencias. Las cantidades recuperadas —718.000 euros en Sevilla, 2 millones en Marbella, 800.000 en Palma de Mallorca— revelan la magnitud de lo que no se recupera. Y las víctimas principales son siempre las mismas: PYMEs sin protocolos de verificación de pagos.
Como perito informático forense, en los últimos seis meses he analizado más casos de fraude BEC que en todo 2024. Este artículo no es una guía genérica —para eso ya tienes nuestra guía completa de peritaje de email—. Es un mapa de la oleada actual: las operaciones policiales recientes, los importes reales, las técnicas que están usando los atacantes en 2025-2026 y, sobre todo, qué puede hacer tu empresa si recibe una factura sospechosa o ya ha ejecutado una transferencia fraudulenta.
TL;DR - Lo esencial en 60 segundos
| Dato clave | Detalle |
|---|---|
| Pérdidas globales BEC 2024 | 2.770 millones de dólares (21.442 denuncias), segunda categoría más costosa de cibercrimen según FBI IC3 |
| Operaciones en España (2025-2026) | Al menos 6 grandes operaciones policiales contra redes BEC con más de 80 detenidos en total |
| Importes documentados | Desde 95.000 euros (metalúrgica en Palencia) hasta 5,9 millones (red Black Axe con 34 detenidos) |
| Método principal | Man in the email: interceptación de correos entre proveedor y cliente para modificar datos bancarios en facturas |
| Víctima típica | PYMEs sin doble verificación de cambios de cuenta bancaria |
| Tiempo del atacante dentro del email | Entre 2 y 8 semanas monitorizando comunicaciones antes de actuar |
| Tasa de recuperación | Variable: entre el 30% y el 80% si se actúa en las primeras 24-48 horas |
| Qué hacer | Contactar banco inmediatamente, no borrar emails, denunciar, contratar perito forense |
Oleada BEC en España: las operaciones policiales de 2025-2026
Lo que diferencia el periodo 2025-2026 de años anteriores no es solo el volumen de fraudes BEC, sino la intensidad de la respuesta policial. La Guardia Civil y la Policía Nacional han ejecutado operaciones coordinadas en al menos 15 provincias. Estos son los casos más relevantes documentados públicamente.
Operación Crossbank - Cuenca (noviembre 2025)
La Guardia Civil de Cuenca desmanteló una red BEC con 8 detenidos (entre 20 y 50 años) en varias provincias. La investigación comenzó en abril de 2025 tras la denuncia de una empresa de Cuenca que sufrió una transferencia fraudulenta de más de 25.000 euros. Los agentes del Equipo EDITE lograron bloquear cerca de 100.000 euros en cuentas nacionales e internacionales. La red blanqueaba el dinero mediante falsas ofertas de empleo (mulas bancarias). Delitos imputados: estafa informática, blanqueo de capitales, falsedad documental y pertenencia a organización criminal.
Red de 3,5 millones - Granada (diciembre 2025)
Once personas fueron detenidas por mover más de 3,5 millones de euros mediante el método man in the middle, afectando a empresas en España, Italia y Alemania. La investigación se inició tras detectar movimientos anómalos en cuentas bancarias de empresas vinculadas a residentes en una localidad de Granada. En los registros se incautaron 5 vehículos de alta gama (valorados en más de 140.000 euros), se bloquearon 70 cuentas bancarias con aproximadamente 195.000 euros y se intervinieron numerosos equipos informáticos (The Objective, diciembre 2025).
Operación PALCHATARRA - Palencia (diciembre 2025)
Tres identificados por estafar 95.556,50 euros a una empresa metalúrgica de Palencia. El método: suplantación de identidad corporativa vía email para alterar datos bancarios en facturas de pago. La Guardia Civil logró recuperar casi 76.000 euros. Los estafadores intentaron blanquear el dinero mediante transferencias a otros bancos y pagos en agencias de viajes (COPE Palencia, diciembre 2025).
Fraude frustrado de 718.000 euros - Sevilla (septiembre 2025)
La Guardia Civil frustró en Los Palacios (Sevilla) fraudes BEC por valor de 718.000 euros dirigidos a empresas locales (Sevilla Actualidad, septiembre 2025).
Recuperaciones en Marbella - 2 millones (octubre 2025)
Los ciberagentes de la Comisaría de Marbella recuperaron más de 2 millones de euros estafados a una veintena de víctimas mediante ataques man in the middle a correos electrónicos. Un caso destacado: la prevención de un fraude de 1.445.000 euros en la compra de una villa de lujo, donde los atacantes habían interceptado la comunicación entre comprador e inmobiliaria para sustituir los datos bancarios del pago. La cooperación con Interpol y Europol permitió bloquear transferencias destinadas a Portugal y Austria (El Español Málaga, octubre 2025).
Recuperaciones en Baleares - 1 millón (septiembre-octubre 2025)
La Guardia Civil de Baleares recuperó 200.000 euros estafados a una empresa y 800.000 euros en un caso de compra de vivienda donde un ciudadano neerlandés fue víctima del man in the middle durante la adquisición de una casa en Palma. En ambos casos, los atacantes interceptaron emails entre las partes e insertaron datos bancarios alterados (Última Hora Baleares, septiembre-octubre 2025).
Alerta Guardia Civil - enero 2026
La Guardia Civil emitió en enero de 2026 una alerta pública sobre el aumento de casos de fraude BEC dirigidos a empresas españolas, advirtiendo de que los criminales estudian las relaciones comerciales entre empresas durante semanas antes de actuar. La alerta recomienda verificar siempre por teléfono cualquier cambio en datos bancarios de proveedores.
El contexto mayor: Operación Garona y Black Axe
En enero de 2026, la Policía Nacional y Europol desarticularon una célula de la organización criminal Black Axe con 34 detenidos en Sevilla, Madrid, Málaga y Barcelona. Importe total defraudado: 5.937.589 euros. Hemos analizado esta operación en detalle en nuestro artículo dedicado: Operación Garona: 34 detenidos de la red Black Axe por fraude MitM en España.
Cómo funciona el ataque BEC paso a paso
El fraude BEC no es un ataque improvisado. Los atacantes dedican semanas de preparación antes de ejecutar la estafa. Estas son las fases que observo sistemáticamente en los análisis forenses que realizo.
Reconocimiento (semanas 1-3): El atacante identifica a la empresa víctima investigando su web, LinkedIn, proveedores, estructura organizativa y relaciones comerciales. Busca empresas que realizan pagos frecuentes a proveedores internacionales.
Compromiso del email (semana 2-4): El atacante obtiene acceso al correo corporativo mediante phishing dirigido (spear-phishing), credential harvesting o fuerza bruta. A menudo, un único empleado que hace clic en un enlace malicioso es suficiente.
Monitorización silenciosa (semanas 3-8): Una vez dentro, el atacante NO actúa. Lee correos durante semanas para entender el tono de las comunicaciones, los nombres de los proveedores, los ciclos de facturación y quién autoriza los pagos. Crea reglas de reenvío ocultas para recibir copia de los emails relevantes.
Interceptación de factura (día D): Cuando detecta una factura real en curso, el atacante intercepta el email del proveedor al cliente y lo reenvía con los datos bancarios modificados. A veces registra un dominio casi idéntico (por ejemplo, empresa-proveedora.es en lugar de empresaproveedora.es).
Ejecución de la transferencia: La víctima paga la factura “verificada” a la cuenta del atacante. Como el email parece legítimo y la factura es real (solo cambia la cuenta bancaria), la estafa pasa desapercibida.
Blanqueo inmediato: El dinero se mueve en cascada: de la cuenta receptora a mulas bancarias, luego a cuentas en terceros países o se convierte en criptomonedas. En las primeras 24-48 horas, el dinero ya está distribuido en múltiples jurisdicciones.
Variantes del fraude BEC: tabla comparativa
| Variante | Descripción | Importe típico | Víctima habitual |
|---|---|---|---|
| Fraude de factura (invoice fraud) | Modificación de datos bancarios en facturas reales entre proveedor y cliente | 20.000-500.000 EUR | PYMEs con proveedores internacionales |
| Fraude del CEO (CEO fraud) | Suplantación del director/gerente para ordenar transferencia urgente | 50.000-300.000 EUR | Departamentos financieros |
| Desvío de nóminas (payroll diversion) | Suplantación de empleado pidiendo cambio de cuenta bancaria de nómina | 2.000-10.000 EUR | Departamentos de RRHH |
| Fraude inmobiliario | Interceptación de comunicaciones comprador-vendedor para sustituir cuenta de pago | 100.000-1.500.000 EUR | Compradores de vivienda |
| Fraude de abogado (attorney impersonation) | Suplantación de bufete en operaciones mercantiles para urgir pagos | 30.000-200.000 EUR | Empresas en procesos M&A |
| Robo de datos (data theft) | Solicitud de información fiscal, nóminas o datos de empleados haciéndose pasar por directivo | Datos personales | Departamentos de RRHH |
Por qué las PYMEs son el objetivo principal
Las grandes empresas invierten en sistemas de detección de anomalías, formación anti-phishing y verificación de pagos multicapa. Las PYMEs, no. Según los datos del INCIBE, el fraude BEC es una de las amenazas más críticas para las pequeñas y medianas empresas españolas, y los factores son sistemáticos:
- Sin departamento IT dedicado: la inmensa mayoría de microempresas y pequeñas empresas españolas no tienen personal de ciberseguridad.
- Sin protocolo de doble verificación: los pagos se autorizan por email sin confirmar por teléfono o segundo canal.
- Sin configuración DMARC: la mayoría de dominios de PYMEs no tienen política DMARC configurada o la tienen en modo
p=none(solo monitorización, sin bloqueo). - Relación de confianza: en empresas pequeñas, la relación con proveedores es directa y personal; un email “del proveedor de siempre” no genera sospecha.
- Volumen de operaciones: una PYME que paga 20-30 facturas al mes no examina individualmente los datos bancarios de cada una.
Cómo el análisis forense de email destapa al atacante
Cuando una empresa víctima de BEC me encarga un peritaje, el objetivo es triple: (1) identificar cómo se produjo la intrusión, (2) preservar la evidencia para la denuncia y eventual proceso judicial, y (3) aportar datos técnicos que ayuden a las Fuerzas y Cuerpos de Seguridad a rastrear al atacante.
Lo que revela el análisis forense:
| Evidencia | Qué muestra | Dónde se encuentra |
|---|---|---|
| Cabeceras del email fraudulento | Si fue enviado desde la cuenta real comprometida o desde un dominio suplantado | Cabeceras Received, Authentication-Results, Return-Path |
| Reglas de reenvío ocultas | Que el atacante estaba redirigiendo emails con palabras clave como “factura” o “transferencia” a cuentas externas | Configuración del buzón (Exchange, Google Workspace) |
| Logs de acceso | Direcciones IP desde las que accedió el atacante, geolocalización, horarios anómalos | Unified Audit Log (Microsoft 365), Google Workspace Activity Log |
| Kit de phishing original | Cómo se comprometió la contraseña (enlace malicioso, página de login falsa) | Análisis del email de phishing inicial + sandbox |
| Dominio lookalike | Si el atacante registró un dominio similar al del proveedor | WHOIS, registros DNS, análisis de cabeceras |
| Metadatos de la factura alterada | Que la factura fue editada (herramienta de edición, fecha de modificación diferente al original) | Metadatos PDF/Office, comparación con factura original |
Este análisis es exactamente lo que permitió a la Guardia Civil y la Policía Nacional desarticular las redes que hemos descrito. En la Operación Crossbank, por ejemplo, fue la denuncia de una empresa de Cuenca acompañada de las evidencias digitales la que desencadenó toda la investigación.
Qué hacer si tu empresa ha sido víctima de fraude BEC
Hora 0-2: contacta con tu banco. Solicita la reversión inmediata de la transferencia. Si el dinero aún está en la cuenta receptora, el banco puede bloquearlo. Pasadas 48 horas, la probabilidad de recuperación cae drásticamente. Proporciona al banco el número de referencia de la transferencia, la cuenta destino y la fecha exacta.
Hora 0-4: no toques nada en el email. No borres, no reenvíes, no muevas de carpeta. Cada acción modifica metadatos que son evidencia. Si el email está en un buzón compartido, avisa al equipo de que nadie lo toque.
Hora 0-24: denuncia ante la Policía Nacional o Guardia Civil. Acude con la información de la transferencia, los emails involucrados y cualquier dato del proveedor real. Los Grupos de Delitos Telemáticos y las brigadas de ciberdelincuencia tienen protocolos específicos para BEC que incluyen cooperación bancaria internacional.
Hora 0-48: contrata un perito informático forense. La extracción forense de la evidencia (cabeceras de email, logs de acceso, reglas de reenvío, factura alterada) debe realizarse con metodología ISO 27037 y cadena de custodia documentada. Sin un informe pericial sólido, la evidencia puede ser impugnada en juicio.
Día 1-3: notifica a la AEPD si hay datos personales comprometidos. Si el atacante tuvo acceso al buzón corporativo y este contenía datos personales de terceros, existe obligación de notificación a la AEPD en un plazo máximo de 72 horas según el RGPD (artículo 33).
Día 1-7: cambia credenciales y activa 2FA. Resetea las contraseñas de todas las cuentas de email corporativo, activa la autenticación de dos factores (2FA) y revisa las reglas de reenvío de todos los buzones.
Dato clave sobre recuperación
En los casos documentados en este artículo, las tasas de recuperación oscilan entre el 30% y el 100%, siempre que se actuara en las primeras 24-48 horas. En la Operación PALCHATARRA (Palencia), se recuperaron 76.000 de 95.000 euros (80%). En Marbella, 2 millones de euros completos. La velocidad de reacción es el factor determinante.
Marco legal: qué delitos se cometen y qué penas conllevan
| Norma | Artículo | Delito | Pena |
|---|---|---|---|
| Código Penal | Art. 248 | Estafa informática (manipulación para transferencia no consentida) | 6 meses a 3 años de prisión (hasta 6 años si es en banda organizada o importe supera 50.000 EUR) |
| Código Penal | Art. 197 | Descubrimiento y revelación de secretos (acceso no autorizado a email) | 1 a 4 años de prisión y multa |
| Código Penal | Art. 301 | Blanqueo de capitales (mulas bancarias, transferencias en cascada) | 6 meses a 6 años de prisión |
| Código Penal | Art. 570 bis | Pertenencia a organización criminal | 2 a 5 años de prisión (líder: 4 a 8 años) |
| RGPD | Art. 33 | Obligación de notificación de brecha de datos a la autoridad de control | Multa hasta 10 millones de euros o 2% facturación global |
| LEC | Art. 326.2 | Impugnación de autenticidad de documento electrónico | Requiere cotejo pericial para acreditar autenticidad |
En las operaciones que hemos documentado, los detenidos fueron imputados sistemáticamente por estafa agravada continuada, blanqueo de capitales, falsedad documental y pertenencia a organización criminal —un cuadro de delitos que puede suponer penas de hasta 12 años de prisión.
Preguntas frecuentes
1. Mi empresa ha pagado una factura falsa. ¿Puedo recuperar el dinero?
Sí, pero la velocidad es crítica. Contacta con tu banco inmediatamente para solicitar la reversión de la transferencia. Si actúas en las primeras 24-48 horas, la probabilidad de recuperación parcial o total es significativa. En los casos documentados en España en 2025, las Fuerzas y Cuerpos de Seguridad lograron bloquear fondos en múltiples ocasiones. Un perito informático forense puede aportar las evidencias técnicas necesarias para que el banco y las autoridades actúen con mayor rapidez.
2. ¿Cómo puedo saber si los emails de mi empresa están siendo monitorizados?
Los indicadores principales son: reglas de reenvío que no has creado en tu buzón (en Gmail: Configuración, Reenvío; en Outlook: Reglas y alertas), accesos desde ubicaciones geográficas o direcciones IP inusuales en los logs de actividad, cambios de contraseña que no has solicitado, y proveedores que mencionan haber recibido emails tuyos que no enviaste. Un análisis forense del buzón puede detectar accesos no autorizados incluso meses después del compromiso.
3. ¿Qué protocolo de verificación debería implementar mi PYME?
El protocolo mínimo consiste en establecer que cualquier cambio en datos bancarios de un proveedor debe confirmarse por teléfono utilizando el número que ya consta en los registros de la empresa (nunca el que aparece en el email sospechoso). Además: implementa DMARC con política p=reject en tu dominio, activa 2FA en todas las cuentas de correo, y establece un límite de autorización dual para transferencias superiores a 5.000 euros (dos personas deben aprobar el pago).
4. ¿Sirve un informe pericial para reclamar a mi seguro de ciberriesgo?
Sí. Las pólizas de ciberseguro que cubren fraude por ingeniería social requieren documentación técnica del incidente para activar la cobertura. Un informe pericial forense que acredite el compromiso del email, identifique el vector de ataque y cuantifique el daño es exactamente lo que la aseguradora necesita para procesar la reclamación.
Fuentes y referencias
- FBI IC3 (2025). “2024 Internet Crime Report”. 21.442 denuncias BEC, 2.770 millones de dólares en pérdidas. ic3.gov
- Guardia Civil - Operación Crossbank (noviembre 2025). 8 detenidos por red BEC en Cuenca. enciendecuenca.com
- The Objective (diciembre 2025). 11 detenidos por estafar 3,5 millones con man in the middle. theobjective.com
- COPE Palencia (diciembre 2025). Operación PALCHATARRA: 95.556 euros estafados a metalúrgica. cope.es
- Sevilla Actualidad (septiembre 2025). Guardia Civil frustra fraude BEC de 718.000 euros en Los Palacios. sevillaactualidad.com
- El Español Málaga (octubre 2025). Ciberagentes de Marbella recuperan 2 millones de euros de fraude email. elespanol.com
- Última Hora Baleares (octubre 2025). 800.000 euros recuperados de fraude man in the middle en compra de vivienda en Palma. ultimahora.es
- COPE Ferrol (enero 2026). Guardia Civil alerta sobre aumento de estafas BEC dirigidas a empresas. cope.es
- INCIBE (2025). Fraude del CEO: el engaño que puede vaciar la cuenta de tu pyme. incibe.es
- Abnormal AI (2025). 2024 FBI IC3 Report: BEC Remains a Multi-Billion Dollar Threat. abnormal.ai
- Ministerio del Interior (enero 2026). Desarticulada red criminal Black Axe: 34 detenidos por ciberfraude BEC. interior.gob.es
- El Independiente (mayo 2025). Guardia Civil recupera 110.000 euros estafados a empresa naval en Cádiz. elindependiente.com
Artículos relacionados:
- Peritaje informático de email: guía completa de análisis forense — guía técnica completa sobre análisis de cabeceras, SPF/DKIM/DMARC y cadena de custodia
- Operación Garona: 34 detenidos de la red Black Axe por fraude MitM — análisis forense de la mayor operación contra fraude BEC en España
- Balance INCIBE 2025: 122.223 ciberincidentes en España — el contexto general de ciberseguridad
- Cuánto cuesta un informe pericial informático en 2026





