La importancia del 2FA: cómo un ataque “man in the middle” permitió interceptar un correo y modificar una factura
En el ámbito del peritaje informático, el fraude factura email empresa se ha convertido en uno de los ataques más habituales y peligrosos. Este tipo de fraude consiste en interceptar correos electrónicos legítimos para modificar datos críticos, como el número de cuenta bancaria.
En este artículo analizamos un caso real en el que un cliente utilizaba un sistema de correo electrónico sin medidas de seguridad avanzadas correctamente implementadas, como la autenticación en dos factores (2FA), lo que permitió un ataque de tipo man in the middle con consecuencias económicas directas.
Fraude factura email empresa: cómo funciona este tipo de ataque
El caso: interceptación de correo y manipulación de factura
Este caso es un ejemplo claro de fraude factura email empresa, donde el atacante no necesita engañar con correos falsos, sino que se aprovecha de comunicaciones reales previamente comprometidas.
El incidente salió a la luz cuando un proveedor confirmó haber realizado un pago que nunca llegó al destinatario esperado.
Tras analizar las comunicaciones, se detectó que:
- Se había interceptado un correo legítimo con una factura adjunta
- El atacante modificó el documento, alterando el número de cuenta bancaria
- Se reenviaron los correos manteniendo una apariencia completamente legítima
- El destinatario final realizó el pago… pero a una cuenta fraudulenta
Este tipo de ataque es especialmente peligroso porque no hay señales evidentes de fraude.

¿Qué es un ataque “man in the middle” en este contexto?
Un ataque man in the middle (MITM) consiste en que un tercero se introduce entre dos partes que se comunican —por ejemplo, cliente y proveedor— sin que ninguna de ellas lo perciba.
En el caso del correo electrónico, esto implica:
- Acceso no autorizado a una cuenta de email
- Supervisión de conversaciones en tiempo real
- Intervención en momentos clave (como envíos de facturas)
- Manipulación del contenido antes de que llegue al destinatario
No se trata de un ataque masivo, sino de una intrusión silenciosa y dirigida.
¿Cómo accedieron al correo?
Aunque cada caso requiere un análisis forense específico, los indicios más habituales en este tipo de incidentes son:
- Credenciales comprometidas (normalmente por phishing)
- Uso exclusivo de usuario y contraseña
- Ausencia de 2FA
- Falta de control sobre accesos o sesiones
Es importante entender que sin capas adicionales de seguridad, el acceso indebido es cuestión de tiempo.
El punto crítico: la ausencia de 2FA
Aquí está la clave.
El 2FA (doble factor de autenticación) añade una segunda capa de seguridad: además de la contraseña, se requiere un código adicional.
En este caso:
- El atacante disponía de credenciales válidas
- No existía ningún segundo factor de verificación
- Pudo acceder y operar dentro del correo sin restricciones
Con 2FA activado, el ataque se habría detenido en el acceso inicial.
Consecuencias del incidente
Este tipo de ataques tiene un impacto directo:
- Pérdidas económicas por transferencias fraudulentas
- Deterioro de la confianza entre empresas
- Posibles implicaciones legales
- Necesidad de análisis forense
En muchos casos, recuperar el dinero es extremadamente complicado.
Cómo prevenir este tipo de ataques
Aplicar medidas básicas marca la diferencia:
1. Activar siempre el 2FA
Especialmente en:
- Correo electrónico
- Sistemas críticos
- Paneles de gestión
Es la medida más eficaz y más ignorada.
2. Verificar cambios en datos sensibles
Nunca aceptar cambios de cuenta bancaria sin:
- Confirmación telefónica
- Validación por otro canal
Un simple paso puede evitar una pérdida económica.
3. Revisar accesos periódicamente
- Ubicaciones sospechosas
- Dispositivos desconocidos
- Actividad inusual
Lo que no se revisa, no se detecta.
4. Formación en ciberseguridad
El phishing sigue siendo la puerta de entrada más habitual.
La tecnología ayuda, pero el usuario sigue siendo clave.

Conclusión
Este caso refleja una realidad clara: el fraude factura email empresa no requiere técnicas extremadamente complejas, sino fallos básicos de seguridad como la ausencia de 2FA.
No hace falta un ataque sofisticado para provocar un daño grave. Basta con acceder a una cuenta de correo y esperar el momento adecuado.
No utilizar 2FA hoy en día no es una opción, es un riesgo directo para cualquier empresa.
📩¿Has sufrido un incidente similar?
Si has detectado correos manipulados, accesos sospechosos o fraudes con facturas, es fundamental actuar rápido.
En IT Forensis somos especialistas en peritaje informático y análisis forense. Podemos ayudarte a:
- Determinar cómo se produjo el acceso
- Analizar el alcance real del incidente
- Recopilar evidencias digitales válidas
- Implementar medidas para que no vuelva a ocurrir
Porque en estos casos, no basta con sospechar: hay que demostrarlo.
✍️ Artículo redactado por Luis Larriu, Perito Informático

