{"id":7479,"date":"2026-04-16T13:10:43","date_gmt":"2026-04-16T17:10:43","guid":{"rendered":"https:\/\/gladiium.com\/bec-fraud-business-email-compromise-honduras\/"},"modified":"2026-04-16T13:18:23","modified_gmt":"2026-04-16T17:18:23","slug":"fraude-de-giro-comercial-compromiso-de-correo-electronico-empresarial-honduras","status":"publish","type":"post","link":"https:\/\/gladiium.com\/es\/bec-fraud-business-email-compromise-honduras\/","title":{"rendered":"Fraude BEC en Honduras \u2014 El Ataque por Correo Electr\u00f3nico que Drena Millones de Empresas Hondure\u00f1as"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"7479\" class=\"elementor elementor-7479\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7cce5903 e-flex e-con-boxed e-con e-parent\" data-id=\"7cce5903\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c9936b13 elementor-widget elementor-widget-heading\" data-id=\"c9936b13\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Fraude BEC en Honduras \u2014 El Ataque por Correo Electr\u00f3nico que Drena Millones de Empresas Hondure\u00f1as<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-38ca2be4 elementor-widget elementor-widget-text-editor\" data-id=\"38ca2be4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>C\u00f3mo funciona el Compromiso de Correo Electr\u00f3nico Empresarial, por qu\u00e9 los exportadores e instituciones financieras hondure\u00f1as son objetivos principales y los controles que detienen el fraude en transferencias bancarias<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6acdc634 e-flex e-con-boxed e-con e-parent\" data-id=\"6acdc634\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ae1a9d33 elementor-widget elementor-widget-text-editor\" data-id=\"ae1a9d33\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El Compromiso de Correo Electr\u00f3nico Empresarial (BEC, por sus siglas en ingl\u00e9s), tambi\u00e9n conocido como fraude del CEO o fraude de transferencia electr\u00f3nica, es consistentemente la categor\u00eda de ciberataque de mayor p\u00e9rdida a nivel mundial seg\u00fan el Centro de Denuncias de Delitos de Internet del FBI, generando miles de millones de d\u00f3lares en p\u00e9rdidas anualmente. En Honduras, el fraude BEC se ha convertido en una de las amenazas financieramente m\u00e1s perjudiciales que enfrenta la comunidad empresarial, afectando particularmente a las empresas orientadas a la exportaci\u00f3n, instituciones financieras y organizaciones que procesan transacciones de alto valor con socios internacionales.<\/p><p>A diferencia del ransomware, que cifra sistemas y exige un pago para restaurarlos, los ataques BEC son operaciones de ingenier\u00eda social que manipulan a los empleados para que transfieran voluntariamente dinero a cuentas controladas por los atacantes. La sofisticaci\u00f3n t\u00e9cnica es a menudo m\u00ednima \u2014 lo que hace que los ataques BEC sean tan efectivos es la cuidadosa investigaci\u00f3n que los atacantes realizan sobre sus objetivos y la manipulaci\u00f3n psicol\u00f3gica que aplican para crear urgencia y eludir los procesos de verificaci\u00f3n normales.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-382eacac e-flex e-con-boxed e-con e-parent\" data-id=\"382eacac\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-97c05381 e-con-full e-flex e-con e-child\" data-id=\"97c05381\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5de3d2cd elementor-widget elementor-widget-text-editor\" data-id=\"5de3d2cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>C\u00f3mo funciona el fraude BEC \u2014 El manual de ataque<\/h2><p>Los ataques de BEC siguen una metodolog\u00eda consistente que explota la confianza, la autoridad y la urgencia:<\/p><h3>Fase 1 \u2014 Investigaci\u00f3n del objetivo<\/h3><p>Los atacantes comienzan investigando a fondo la organizaci\u00f3n objetivo utilizando informaci\u00f3n disponible p\u00fablicamente: sitios web de la empresa, perfiles de LinkedIn, redes sociales, registros comerciales y comunicados de prensa. Identifican a los ejecutivos con autoridad de pago (director ejecutivo, director financiero), a los empleados que procesan pagos (cuentas por pagar, gerentes financieros) y a los proveedores habituales y socios internacionales con los que trabaja la empresa. Las maquiladoras y exportadoras hondure\u00f1as son particularmente vulnerables porque sus relaciones con clientes y proveedores internacionales a menudo son p\u00fablicamente visibles a trav\u00e9s de publicaciones comerciales, sitios web de socios y directorios de la industria.<\/p><h3>Fase 2 \u2014 Compromiso o suplantaci\u00f3n de cuentas de correo electr\u00f3nico<\/h3><p>Los atacantes comprometen una cuenta de correo electr\u00f3nico real (generalmente a trav\u00e9s de phishing) o crean un dominio similar convincente. Una empresa real que utiliza <em>gladiium.com<\/em> podr\u00eda ser suplantado por <em>gladiium-hn.com<\/em>, <em>gladlium.es<\/em> o <em>g1adiium.com<\/em> \u2014 peque\u00f1as diferencias que son f\u00e1ciles de pasar por alto en una bandeja de entrada ocupada.<\/p><h3>Fase 3 \u2014 La Solicitud Fraudulenta<\/h3><p>El atacante env\u00eda un mensaje cuidadosamente elaborado que t\u00edpicamente: proviene de una fuente confiable (CEO, CFO o proveedor conocido), crea presi\u00f3n de urgencia o confidencialidad, solicita un cambio de pago o de cuenta bancaria y proporciona una raz\u00f3n comercial plausible. Los escenarios comunes incluyen: un ejecutivo que solicita una transferencia bancaria urgente para una adquisici\u00f3n confidencial, un proveedor que notifica un cambio de cuenta bancaria para pagos futuros, o un cliente internacional que solicita el pago a una nueva cuenta.<\/p><h3>Fase 4 \u2014 La Transferencia<\/h3><p>Si el empleado cumple sin verificaci\u00f3n, los fondos se transfieren a una cuenta controlada por un atacante \u2014a menudo en un pa\u00eds diferente\u2014 y se mueven o convierten r\u00e1pidamente antes de que se detecte el fraude. La recuperaci\u00f3n es extremadamente rara una vez que la transferencia se ha completado.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2bbeee63 e-con-full e-flex e-con e-child\" data-id=\"2bbeee63\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ac7aa693 elementor-widget elementor-widget-image\" data-id=\"ac7aa693\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1125\" height=\"750\" src=\"https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium.webp\" class=\"attachment-full size-full wp-image-7473\" alt=\"Compromiso de correo electr\u00f3nico empresarial (BEC) que apunta a empresas hondure\u00f1as: estafa de suplantaci\u00f3n de identidad con transferencia bancaria\" srcset=\"https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium.webp 1125w, https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium-300x200.webp 300w, https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium-1024x683.webp 1024w, https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium-768x512.webp 768w, https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium-18x12.webp 18w\" sizes=\"(max-width: 1125px) 100vw, 1125px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Plan de acci\u00f3n contra el fraude de compromiso de correo electr\u00f3nico empresarial (BEC) \u2013 Honduras \u2013 estafa de transferencia electr\u00f3nica por compromiso de correo electr\u00f3nico empresarial<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ee335f6a e-flex e-con-boxed e-con e-parent\" data-id=\"ee335f6a\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5890688d elementor-widget elementor-widget-text-editor\" data-id=\"5890688d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Por qu\u00e9 las empresas hondure\u00f1as son objetivos principales de BEC<\/h2><p>Varias caracter\u00edsticas del entorno empresarial hondure\u00f1o hacen que las empresas locales sean objetivos particularmente atractivos de BEC:<\/p><h3>Exportaci\u00f3n de Maquilas y Manufacturas<\/h3><p>Las maquiladoras y los fabricantes de exportaci\u00f3n en el Valle de Sula procesan pagos internacionales regulares de alto valor para proveedores, proveedores de log\u00edstica y compradores internacionales. Los vol\u00famenes de pago son grandes, los patrones de transacci\u00f3n son predecibles y muchas empresas tienen relaciones bancarias internacionales que pueden ser suplantadas. Un atacante que comprometa o falsifique la direcci\u00f3n de correo electr\u00f3nico de un proveedor internacional habitual puede redirigir un pago \u00fanico de $100.000 a $500.000 con una notificaci\u00f3n bien elaborada de cambio de cuenta bancaria del proveedor.<\/p><h3>Instituciones Financieras<\/h3><p>Los bancos, cooperativas y compa\u00f1\u00edas financieras en Honduras procesan transferencias interbancarias de alto volumen y remesas internacionales. Los ataques internos mediante BEC (Business Email Compromise) dirigidos a los signatarios autorizados en las instituciones financieras han resultado en p\u00e9rdidas multimillonarias en la regi\u00f3n centroamericana.<\/p><h3>Empresas de importaci\u00f3n y distribuci\u00f3n<\/h3><p>Las empresas que importan bienes y pagan regularmente a proveedores internacionales son el objetivo de ataques de suplantaci\u00f3n de identidad de proveedores. Un atacante que intercepte o monitoree las comunicaciones del proveedor puede programar una notificaci\u00f3n fraudulenta de cambio de cuenta bancaria para que coincida con una factura leg\u00edtima, haciendo que la solicitud parezca completamente normal.<\/p><h3>La brecha del idioma<\/h3><p>Muchas empresas hondure\u00f1as realizan negocios internacionales en ingl\u00e9s. Los atacantes de BEC son h\u00e1biles en la creaci\u00f3n de comunicaciones comerciales convincentes en ingl\u00e9s, y los empleados hondure\u00f1os pueden tener menos confianza al cuestionar la autenticidad de las comunicaciones formales en ingl\u00e9s de fuentes aparentemente ejecutivas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-991ac23d e-flex e-con-boxed e-con e-parent\" data-id=\"991ac23d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-47523102 e-con-full e-flex e-con e-child\" data-id=\"47523102\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-69043e87 elementor-widget elementor-widget-image\" data-id=\"69043e87\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1125\" height=\"750\" src=\"https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium.webp\" class=\"attachment-full size-full wp-image-7473\" alt=\"Compromiso de correo electr\u00f3nico empresarial (BEC) que apunta a empresas hondure\u00f1as: estafa de suplantaci\u00f3n de identidad con transferencia bancaria\" srcset=\"https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium.webp 1125w, https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium-300x200.webp 300w, https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium-1024x683.webp 1024w, https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium-768x512.webp 768w, https:\/\/gladiium.com\/wp-content\/uploads\/bec-fraud-business-email-compromise-honduras-gladiium-18x12.webp 18w\" sizes=\"(max-width: 1125px) 100vw, 1125px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Controles de prevenci\u00f3n de fraude BEC Honduras \u2014 seguridad de correo electr\u00f3nico MFA verificaci\u00f3n de transferencia bancaria<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f5ab072 e-con-full e-flex e-con e-child\" data-id=\"3f5ab072\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-98b1d41f elementor-widget elementor-widget-text-editor\" data-id=\"98b1d41f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>C\u00f3mo detectar y prevenir el fraude BEC en su organizaci\u00f3n hondure\u00f1a<\/h2><p>La prevenci\u00f3n de BEC requiere una combinaci\u00f3n de controles t\u00e9cnicos y procedimientos organizacionales:<\/p><h3>Controles t\u00e9cnicos<\/h3><ul><li><strong>Autenticaci\u00f3n Multifactorial (MFA) en todas las cuentas de correo electr\u00f3nico<\/strong> \u2014 El control individual m\u00e1s eficaz. Incluso si un atacante tiene una contrase\u00f1a v\u00e1lida, la MFA previene la apropiaci\u00f3n de cuentas de correo electr\u00f3nico, eliminando la forma m\u00e1s peligrosa de BEC.<\/li><li><strong>Autenticaci\u00f3n de correo electr\u00f3nico (DMARC, DKIM, SPF)<\/strong> \u2014 La autenticaci\u00f3n de correo electr\u00f3nico configurada correctamente evita que los atacantes falsifiquen el dominio de su organizaci\u00f3n en correos electr\u00f3nicos dirigidos a sus socios. Tambi\u00e9n le ayuda a detectar cu\u00e1ndo alguien falsifica el dominio de un socio para contactar a sus empleados.<\/li><li><strong>Filtrado de correo electr\u00f3nico antiphishing<\/strong> \u2014 Seguridad de correo electr\u00f3nico avanzada que analiza la reputaci\u00f3n del remitente, detecta dominios similares y marca lenguaje sospechoso relacionado con pagos.<\/li><li><strong>Monitorizaci\u00f3n SIEM de patrones de inicio de sesi\u00f3n an\u00f3malos<\/strong> Detecta cu\u00e1ndo se accede a cuentas de correo electr\u00f3nico desde ubicaciones o a horas inusuales, lo que indica un posible compromiso.<\/li><\/ul><h3>Controles Procedimentales<\/h3><ul><li><strong>Verificaci\u00f3n obligatoria de devoluci\u00f3n de llamada para cambios en el pago<\/strong> Toda solicitud de cambio de datos bancarios de un proveedor debe ser verificada telef\u00f3nicamente utilizando un n\u00famero de sus registros existentes; nunca un n\u00famero proporcionado en el correo electr\u00f3nico sospechoso.<\/li><li><strong>Autorizaci\u00f3n dual para transferencias electr\u00f3nicas de fondos por encima de un umbral<\/strong> Ning\u00fan empleado por s\u00ed solo deber\u00eda poder autorizar una transferencia electr\u00f3nica de gran cuant\u00eda. Exigir la firma de dos personas autorizadas elimina el punto \u00fanico de fallo que las estafas BEC explotan.<\/li><li><strong>Capacitaci\u00f3n en seguridad con simulaciones de BEC<\/strong> \u2014 Capacitaci\u00f3n regular que ense\u00f1e a los empleados a reconocer las se\u00f1ales de alerta de BEC y simulaciones de intentos de BEC que pongan a prueba las tasas de detecci\u00f3n en el mundo real.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cceac0a0 e-flex e-con-boxed e-con e-parent\" data-id=\"cceac0a0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b9bf785 elementor-widget elementor-widget-text-editor\" data-id=\"1b9bf785\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Preguntas Frecuentes \u2014 Fraude BEC en Honduras<\/h2><h3>\u00bfCu\u00e1l es la diferencia entre BEC y phishing?<\/h3><p>El phishing t\u00edpicamente involucra correos electr\u00f3nicos masivos enviados a un gran n\u00famero de destinatarios con el objetivo de robar credenciales o instalar malware. El BEC est\u00e1 altamente dirigido: los atacantes investigan a individuos y organizaciones espec\u00edficas y elaboran comunicaciones personalizadas dise\u00f1adas para desencadenar una acci\u00f3n financiera espec\u00edfica. Los ataques de BEC a menudo no se parecen en nada al phishing tradicional porque no contienen enlaces o archivos adjuntos maliciosos: son puramente ingenier\u00eda social.<\/p><h3>\u00bfSe pueden recuperar las p\u00e9rdidas por BEC una vez que se ha realizado la transferencia?<\/h3><p>La recuperaci\u00f3n es rara pero no imposible. Si se descubre dentro de las horas posteriores a la transferencia, el Equipo de Recuperaci\u00f3n de Activos (RAT, por sus siglas en ingl\u00e9s) del Centro de Denuncias de Delitos por Internet (IC3) del FBI y la cooperaci\u00f3n entre las instituciones financieras a veces pueden congelar los fondos antes de que sean movidos. En Honduras, es esencial reportar inmediatamente a la Agencia de Investigaci\u00f3n Criminal (ATIC). El equipo de respuesta a incidentes de GLADiiUM puede ayudar con las forenses t\u00e9cnicas y la coordinaci\u00f3n requeridas para maximizar las posibilidades de recuperaci\u00f3n.<\/p><h3>\u00bfC\u00f3mo ayuda GLADiiUM a las empresas hondure\u00f1as a prevenir el BEC?<\/h3><p>El programa de prevenci\u00f3n de BEC de GLADiiUM incluye: despliegue de MFA en todas las cuentas de correo electr\u00f3nico corporativas, configuraci\u00f3n de autenticaci\u00f3n de correo electr\u00f3nico DMARC\/DKIM\/SPF, despliegue y ajuste de pasarelas de seguridad de correo electr\u00f3nico, monitoreo SIEM para patrones an\u00f3malos de acceso a cuentas de correo electr\u00f3nico, capacitaci\u00f3n y simulaciones de concienciaci\u00f3n de seguridad espec\u00edficas para BEC, y planificaci\u00f3n de respuesta a incidentes ante la detecci\u00f3n de un intento de BEC. Nuestro equipo local en San Pedro Sula y Tegucigalpa puede capacitar a los equipos de finanzas y cuentas por pagar de forma presencial.<\/p><h3>\u00bfQu\u00e9 debe hacer un empleado si sospecha que est\u00e1 siendo objeto de un ataque BEC?<\/h3><p>Det\u00e9ngase. No procese el pago ni responda a la solicitud. P\u00f3ngase en contacto con su equipo de TI o de seguridad inmediatamente. Verifique la solicitud llamando al remitente aparente utilizando un n\u00famero de tel\u00e9fono de sus registros existentes, no cualquier n\u00famero proporcionado en el correo electr\u00f3nico sospechoso. Documente todo: reenv\u00ede el correo electr\u00f3nico sospechoso a su equipo de seguridad y conserve todas las comunicaciones relacionadas. Si ya se ha realizado una transferencia, p\u00f3ngase en contacto con su banco inmediatamente para intentar una revocaci\u00f3n e informe a ATIC.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8d9081cb e-flex e-con-boxed e-con e-parent\" data-id=\"8d9081cb\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86469123 elementor-widget elementor-widget-heading\" data-id=\"86469123\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfEst\u00e1 su empresa hondure\u00f1a protegida contra el fraude BEC?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-01bfd276 elementor-widget elementor-widget-text-editor\" data-id=\"01bfd276\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El equipo de GLADiiUM en San Pedro Sula y Tegucigalpa puede implementar la MFA, configurar la autenticaci\u00f3n de correo electr\u00f3nico y capacitar a su equipo de finanzas contra el BEC, el ataque m\u00e1s perjudicial financieramente para las empresas hondure\u00f1as.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f9477b33 elementor-widget elementor-widget-button\" data-id=\"f9477b33\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/es\/contactar-honduras\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Proteja Su Negocio Contra Ataques BEC<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>El Compromiso de Correo Electr\u00f3nico Empresarial (BEC, por sus siglas en ingl\u00e9s) es el ciberataque financieramente m\u00e1s devastador dirigido a las empresas hondure\u00f1as. Esta gu\u00eda explica c\u00f3mo funciona el fraude BEC, por qu\u00e9 los exportadores e instituciones financieras hondure\u00f1as son objetivos principales y los controles que previenen el fraude por transferencia bancaria.<\/p>","protected":false},"author":9,"featured_media":7473,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"gladiium_json_ld_schemas":"[{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Phishing typically involves mass emails sent to many recipients to steal credentials or install malware. BEC is highly targeted \u2014 attackers research specific individuals and organizations and craft personalized communications designed to trigger a specific financial action. BEC attacks often contain no malicious links or attachments \u2014 they are purely social engineering.\"},\"name\":\"What is the difference between BEC and phishing?\"},{\"@type\":\"Question\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Recovery is rare but possible. If discovered within hours, the FBI's IC3 Recovery Asset Team and cooperation between financial institutions can sometimes freeze funds. In Honduras, reporting to the Agencia de Investigacion Criminal (ATIC) immediately is essential. GLADiiUM's incident response team can assist with technical forensics and coordination to maximize recovery chances.\"},\"name\":\"Can BEC losses be recovered once the transfer has been made?\"},{\"@type\":\"Question\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Stop. Do not process the payment or respond. Contact your IT or security team immediately. Verify the request by calling the apparent sender using a number from your existing records \u2014 never a number provided in the suspicious email. Document everything and forward the suspicious email to your security team. If a transfer has already been made, contact your bank immediately.\"},\"name\":\"What should an employee do if they suspect a BEC attack?\"},{\"@type\":\"Question\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"GLADiiUM's BEC prevention includes: MFA on all corporate email accounts, DMARC\/DKIM\/SPF email authentication configuration, email security gateway deployment, SIEM monitoring for anomalous email access patterns, BEC-specific security awareness training and simulations, and incident response planning. Our local team can train finance and accounts payable teams on-site in San Pedro Sula and Tegucigalpa.\"},\"name\":\"How does GLADiiUM help Honduran companies prevent BEC fraud?\"}]}]","rank_math_title":"BEC Fraud in Honduras | Business Email Compromise | GLADiiUM","rank_math_description":"BEC fraud drains millions from Honduran businesses every year. Learn how Business Email Compromise works, why Honduran exporters are prime targets and how to stop wire transfer fraud.","rank_math_focus_keyword":"BEC fraud Honduras","rank_math_seo_score":"19","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30,1],"tags":[36,41,48,42],"class_list":["post-7479","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-uncategorized","tag-el-salvador","tag-mssp","tag-network-security","tag-zero-trust"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7479","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/comments?post=7479"}],"version-history":[{"count":3,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7479\/revisions"}],"predecessor-version":[{"id":7484,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7479\/revisions\/7484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/media\/7473"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/media?parent=7479"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/categories?post=7479"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/tags?post=7479"}],"curies":[{"name":"con fines de","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}