Aprende a prevenir fraudes por facturas falsas, cambio de cuenta bancaria, y empleados coludidos. Conoce 12 casos de fraude en pagos a proveedores en Chile — y sus aprendizajes para evitarlos.
10:00
minutos de lectura
|
07-04-2026
El riesgo está en el proceso, no en la mala suerte
En marzo de 2026, Nissan Chile presentó una querella contra dos de sus exejecutivos financieros. La acusación: haber simulado transferencias a proveedores reales — Cencosud, Mapfre — para desviar más de $450 millones hacia cuentas propias. (leer noticia)
Ese mismo año, Soprocal denunció un fraude interno detectado por su canal de ética. Monto: casi $600 millones. (leer noticia)
Y una constructora española operando en Chile perdió $1.600 millones porque su propio tesorero reemplazaba el RUT del proveedor por el de su padre en el sistema, justo antes de ejecutar el pago.
Tres casos distintos. Tres industrias. El mismo denominador: un proceso de pagos a proveedores sin los controles suficientes.
El fraude en pagos a proveedores no es un evento excepcional. Es un riesgo operativo activo — y en la mayoría de los casos, evitable.
Por qué este riesgo está creciendo en Chile
La digitalización de los pagos avanzó rápido. Los controles, no tanto.
Según el Reporte de Fraude Ocupacional 2024 de ACFE, las organizaciones pierden en promedio un 5% de sus ingresos anuales por fraude. Las cuentas por pagar concentran una de las categorías de mayor frecuencia — precisamente porque combinan alto volumen, procesos manuales y múltiples puntos de aprobación.
En Chile, el SII ha detectado redes organizadas de facturas falsas que operaron durante años antes de ser desarticuladas. La Ley de Cumplimiento Tributario (21.713) fue en parte una respuesta directa a esa realidad. Si te interesa el impacto regulatorio, puedes leer más en nuestra guía sobre la Ley Antievasión 2026.
El resultado práctico: más volumen de pagos, mismos puntos ciegos. Y en muchos casos, equipos de finanzas que todavía gestionan cuentas por pagar con planillas donde una sola persona concentra demasiadas funciones.
12 casos documentados de fraude en pagos a proveedores en Chile
Todos los casos a continuación tienen fuente verificable. Se ordenan de mayor a menor monto cuando el dato está disponible.
CASO 1 — BancoEstado / Del Pino y Aranda
Monto | $6.170 millones |
Año | 2024 |
Qué pasó | Dos trabajadores del banco, en coordinación con un proveedor tecnológico externo, manipularon el sistema "inyector" para desviar abonos hacia cuentas de terceros |
Cómo ocurrió | Acceso interno con credenciales válidas. El descuadre fue detectado por un control contable posterior |
Falla | Sin segregación de funciones; credenciales de proveedor con acceso a sistemas críticos sin auditoría en tiempo real |
Tipo | Fraude interno + proveedor coludido |
Fuente |
CASO 2 — Minera Los Pelambres
Monto | Más de $8.000 millones en perjuicios denunciados |
Año | 2024 |
Qué pasó | Exejecutivos en colaboración con proveedores externos facturaron sobreprecios sistemáticos en contratos de adquisición |
Cómo ocurrió | Colusión entre área interna de contratos y proveedores externos. Las facturas eran formalmente correctas pero con precios inflados |
Falla | Sin validación de precios de mercado; sin auditoría cruzada de contratos vs. precios de referencia |
Tipo | Fraude interno + colusión proveedores |
Fuente |
CASO 3 — Constructora española (Chile)
Monto | $1.600 millones |
Año | 2026 |
Qué pasó | El tesorero reemplazaba el RUT del proveedor real por el de su padre en el sistema, inmediatamente antes de ejecutar cada transferencia |
Cómo ocurrió | Modificación directa en el ERP sin alerta ni segunda validación |
Falla | Sin doble aprobación para cambios en datos de proveedores; sin alerta por modificación de RUT antes del pago |
Tipo | Fraude interno — cambio de cuenta/RUT |
Fuente |
CASO 4 — Nissan Chile
Monto | Más de $450 millones |
Año | 2026 |
Qué pasó | Dos exejecutivos financieros registraron pagos a proveedores reales (Cencosud, Mapfre) que nunca ocurrieron, desviando los fondos a cuentas propias |
Cómo ocurrió | Manipulación de registros internos para simular pagos completados |
Falla | Sin conciliación automática entre órdenes de pago y movimientos bancarios reales |
Tipo | Fraude interno — simulación de pagos |
Fuente |
CASO 5 — Soprocal
Monto | Casi $600 millones |
Año | 2026 |
Qué pasó | Empleados de la empresa de calerías e industrias fueron desvinculados de inmediato tras una denuncia interna recibida el 22 de enero de 2026 a través del canal de ética |
Cómo ocurrió | Esquema interno sin suficiente trazabilidad en operaciones de pago |
Falla | Controles insuficientes para detectar el desvío en tiempo real |
Tipo | Fraude interno |
Fuente |
CASO 6 — Esquema Sauer (Factop)
Monto | En investigación por el SII y la Fiscalía |
Año | 2024 |
Qué pasó | Daniel Sauer, Ariel Sauer y Rodrigo Topelberg operaron un esquema de facturas emitidas entre empresas relacionadas para simular operaciones reales y obtener financiamiento vía factoring |
Cómo ocurrió | Las facturas eran tributariamente válidas pero no correspondían a servicios efectivamente prestados |
Falla | Sin verificación de que la factura recibida respaldara una transacción real; uso de factoring sin due diligence del cedente |
Tipo | Facturación ideológicamente falsa + fraude financiero |
Fuente |
CASO 7 — Red Mall Chino (SII)
Monto | $310 millones en créditos IVA indebidos (163 facturas de 20 proveedores falsos) |
Año | 2026 |
Qué pasó | El SII detectó una red de 20 empresas fantasma que emitían facturas electrónicas válidas a empresas reales para inflar créditos IVA |
Cómo ocurrió | Las empresas receptoras registraban las facturas sin verificar que los emisores tuvieran actividad económica real |
Falla | Sin validación de existencia y actividad del proveedor antes de registrar la factura |
Tipo | Red empresas fantasma + fraude tributario |
Fuente |
CASO 8 — Banco Central de Chile
Monto | US$205.000 (aprox.) |
Año | 2022 |
Qué pasó | Un suplantador se hizo pasar por un proveedor de consultoría internacional del Banco Central. El pago fue transferido a una cuenta fraudulenta y detectado solo después de ejecutado |
Cómo ocurrió | Suplantación de identidad del proveedor real. Sin verificación fuera del canal email |
Falla | Sin protocolo de verificación telefónica o fuera de banda para cambios de cuenta bancaria en pagos internacionales |
Tipo | Suplantación de proveedor |
Fuente |
CASO 9 — Toyota Boshoku (BEC global)
Monto | US$37 millones |
Año | 2019 |
Qué pasó | Una red de cibercriminales suplantó a un proveedor de Toyota mediante email y logró que el área de cuentas por pagar actualizara los datos bancarios y ejecutara la transferencia |
Cómo ocurrió | Email fraudulento con instrucciones de cambio de cuenta. Sin verificación adicional fuera del canal email |
Falla | Proceso de actualización de datos bancarios completamente dependiente del canal email; sin verificación cruzada |
Tipo | BEC — Business Email Compromise |
Fuente |
CASO 10 — Operación 7 Clanes (SII)
Monto | Mayor fraude tributario documentado en la historia de Chile |
Año | 2023 |
Qué pasó | Siete clanes familiares operaron durante años una red de emisión de facturas falsas. Las empresas receptoras las registraban como gasto real para reducir su carga tributaria |
Cómo ocurrió | Facturas con servicios inexistentes emitidas por entidades que pasaban los filtros básicos del SII |
Falla | Sin validación de la operación real detrás de cada factura recibida |
Tipo | Fraude tributario sistémico |
Fuente |
CASO 11 — Ejército de Chile (Milicogate)
Monto | No publicado — fondos Ley Reservada del Cobre |
Año | 2016 |
Qué pasó | Proveedores ficticios y facturas ideológicamente falsas fueron usados para desviar fondos del presupuesto militar en un esquema sostenido en el tiempo |
Cómo ocurrió | Colusión entre personal interno de tesorería y abastecimiento con proveedores externos |
Falla | Sin validación cruzada de RUT, domicilio y actividad económica real de proveedores |
Tipo | Proveedores ficticios + facturas falsas |
Fuente |
CASO 12 — Naviera Hapag-Lloyd Chile
Monto | Más de $2.000 millones |
Año | 2022 |
Qué pasó | Un contador de la naviera transnacional defraudó a la empresa mediante manipulación de datos contables y del ERP durante un período extendido |
Cómo ocurrió | Acceso interno con privilegios suficientes para modificar registros sin supervisión |
Falla | Sin revisión cruzada de registros; acceso ERP sin límites de rol |
Tipo | Fraude interno — manipulación de datos |
Fuente |
Qué tienen en común todos estos casos
Son esquemas distintos — internos, externos, tecnológicos, tributarios. Pero comparten la misma vulnerabilidad estructural:
Un proceso de pagos a proveedores que no valida antes de pagar.
Los patrones que se repiten sin excepción:
Proveedor no validado: nadie verificó si la empresa existe, si su RUT está activo en el SII, si tiene actividad real.
Cambio de cuenta sin alerta: la modificación de datos bancarios pasó sin doble aprobación ni notificación automática.
Sin segregación de funciones: la misma persona que registra también aprueba y ejecuta.
Conciliación tardía o manual: el desvío se detectó semanas o meses después del movimiento.
Factura sin respaldo verificable: se registró y pagó una factura que no correspondía a un servicio real.
Si quieres entender cómo esto afecta directamente al área de tesorería, o cómo estructurar el área de finanzas para reducir exposición, te dejamos esos recursos disponibles.
Controles antifraude reales para pagos a proveedores
Este no es un problema exclusivamente tecnológico. Es un problema de proceso. La tecnología ayuda solo si el proceso está bien definido.
Control 1: Validación del proveedor antes del primer pago
Verificar RUT activo en el SII, actividad económica declarada y que los datos bancarios correspondan al titular real de la cuenta. Herramientas como Sheriff — partner integrado en Duemint — permiten validar automáticamente la identidad y estado del proveedor antes de que entre al flujo de pago. No basta con recibir los datos por email.
Control 2: Rechazo automático de facturas sin orden de compra
Si una factura llega sin una OC asociada, no debería poder avanzar en el flujo. Este control, configurable directamente en Duemint, elimina una de las rutas más comunes para que facturas falsas o infladas pasen sin cuestionamiento. Las mejores prácticas de pago a proveedores consideran esto como un estándar mínimo, no un extra.
Control 3: Doble aprobación para cambios en datos bancarios
Cualquier modificación al número de cuenta o RUT de un proveedor debe requerir dos personas distintas: quien lo solicita y quien lo autoriza — con registro de fecha, hora y usuario. Y debe activar una alerta inmediata. El caso de la constructora española y el del Banco Central eran evitables con este control.
Control 4: Segregación de funciones en el flujo de pago
Quien registra la factura no debería ser quien la aprueba. Quien aprueba no debería ser quien ejecuta la transferencia. Tres roles distintos para tres pasos distintos. Esto es lo que en gestión financiera se llama control interno básico, y es la primera línea de defensa contra el fraude interno.
Control 5: Verificación de facturas cedidas
Si una factura fue cedida a un factoring antes de llegar a tu flujo, necesitas saber a quién pagarle realmente. Registrar una factura cedida sin verificar su estado puede derivar en un pago duplicado o a la contraparte incorrecta.
Control 6: Conciliación automática con el banco
Cruzar automáticamente cada orden de pago con el movimiento bancario real. Si hay diferencia — en monto, destinatario o fecha — debe generar una alerta, no un registro silencioso. Puedes profundizar en cómo funciona este proceso en nuestro artículo sobre conciliación bancaria automática.
Control 7: Registro de auditoría completo y trazable
Cada acción sobre una factura — quién la registró, quién la aprobó, cuándo se pagó, a qué cuenta — debe quedar registrada y ser exportable. Si llega una auditoría o una querella, el historial debe estar disponible en minutos, no en días.
Cómo Duemint reduce el riesgo de fraude en pagos a proveedores
El módulo de Cuentas por Pagar de Duemint automatiza el ciclo completo — desde la sincronización de facturas del SII hasta la generación de la nómina de pago — con controles integrados en cada paso.
Validación desde el origen con Sheriff: Las facturas se sincronizan directamente desde el SII. Además, con Sheriff embebido en la plataforma, puedes validar automáticamente la identidad del proveedor — RUT, actividad económica, estado tributario — antes de que cualquier factura entre al flujo de aprobación. Esto elimina el riesgo de registrar facturas de empresas fantasma o proveedores inactivos.
Rechazo automático de facturas sin OC: Si una factura no tiene una orden de compra asociada, el sistema la detiene. No avanza al flujo de aprobación hasta que la inconsistencia se resuelva. Este control, configurable por el equipo, es una de las barreras más efectivas contra el fraude por factura falsa.
Flujo de aprobación con roles y niveles: Cada etapa del proceso tiene roles definidos — quien registra, quien revisa, quien autoriza. Distintas personas, distintas firmas digitales. El detalle de cómo se configura está en nuestra conexión SII-Duemint para cuentas por pagar.
Nóminas de pago estructuradas: En lugar de pagar factura a factura desde el banco, Duemint genera una nómina con todas las facturas aprobadas, lista para cargar en el sistema bancario. Eso elimina la posibilidad de modificar datos de pago en el último paso — una de las fallas más frecuentes en los casos documentados. Puedes ver más sobre la integración con ERP en nuestro artículo sobre cómo integrar soluciones sin romper el SAP.
Registro de auditoría trazable: Cada acción queda registrada con usuario, timestamp y documento asociado. Si necesitas responder ante una auditoría o preparar evidencia para una querella, el historial está disponible.
Alertas por cambios críticos: Cualquier modificación en datos clave de proveedores genera una notificación inmediata. No elimina el riesgo por sí sola, pero lo hace visible antes de que se ejecute el pago.
Agenda una demo y prueba el módulo de Cuentas por Pagar
Si tu equipo gestiona pagos con aprobaciones por email, datos bancarios que llegan por WhatsApp, o planillas que cruza una sola persona, el riesgo existe aunque no haya pasado nada todavía.
Agenda una demo de Duemint y revisa tu proceso actual sin costo. En 30 minutos puedes identificar qué controles tienes y cuáles te faltan — antes de que el problema sea un caso de noticias.

Preguntas frecuentes sobre fraude en pagos a proveedores
¿Qué es el fraude en pagos a proveedores? Es cualquier esquema que desvía dinero durante el proceso de pago a proveedores. Puede ser ejecutado por un empleado interno, un proveedor externo o ambos en colusión. Las formas más comunes son: facturas falsas o infladas, cambio de cuenta bancaria del proveedor, suplantación de identidad por email (BEC) y simulación de pagos en los registros internos.
¿Cómo saber si una factura es falsa en Chile? El SII permite verificar el estado tributario de una factura directamente en su plataforma. Una factura puede ser válida formalmente pero no corresponder a un servicio real — eso es lo que se llama factura ideológicamente falsa. Para eso es necesario además verificar que el emisor tenga actividad económica real, lo que herramientas como Sheriff permiten hacer de forma automática antes del pago.
¿Qué es el BEC y cómo afecta a cuentas por pagar? Business Email Compromise es una estafa donde el atacante suplanta a un proveedor o ejecutivo por email para solicitar un cambio de datos bancarios. El área de Cuentas por pagar recibe un correo aparentemente legítimo y sin verificación adicional realiza el cambio — y el pago va a la cuenta del atacante. El FBI IC3 lo reporta como uno de los fraudes de mayor crecimiento en pagos corporativos.
¿Cuáles son los controles mínimos para un proceso de Cuentas por pagar seguro? Siete controles básicos: (1) validación del proveedor antes del primer pago, (2) rechazo automático de facturas sin OC, (3) doble aprobación para cambios en datos bancarios, (4) segregación de funciones en el flujo, (5) verificación de facturas cedidas, (6) conciliación automática con el banco, y (7) registro de auditoría trazable por usuario y acción.
¿Las pymes en Chile están expuestas a este tipo de fraude? Sí, y en muchos casos más que las grandes empresas. Las organizaciones medianas suelen tener procesos más informales, mayor concentración de funciones en pocas personas y menor inversión en controles. Esa combinación es exactamente el perfil que explotan los esquemas de fraude interno — como documentan varios de los casos de este artículo.
¿Qué diferencia hay entre fraude interno y externo en Cuentas por pagar? El fraude interno lo ejecuta alguien dentro de la organización con acceso a los sistemas. El externo viene de fuera — un proveedor coludido, una red de empresas fantasma o un atacante que suplanta identidades. Muchos casos combinan ambos: un empleado interno que facilita el esquema a un externo, como ocurrió en el caso BancoEstado-proveedor tecnológico de 2024.
¿Qué hacer si sospecho que hay fraude en los pagos de mi empresa? Primero, no tocar los registros involucrados — preservar la trazabilidad es esencial para cualquier investigación. Segundo, activar el protocolo de denuncia interna si existe (como el canal de ética que detectó el caso Soprocal). Tercero, notificar a la Fiscalía si el monto o las circunstancias lo justifican. Cuarto, auditar el proceso de cuentas por pagar completo para identificar cómo ocurrió y qué controles fallaron.
El control no es burocracia — es trazabilidad
Los casos de este artículo no ocurrieron en empresas descuidadas. Ocurrieron en instituciones financieras, filiales de multinacionales, empresas de defensa y compañías con décadas de operación.
El denominador común no es negligencia — es la ausencia de un proceso estructurado para validar, aprobar y registrar cada pago a proveedores con trazabilidad suficiente.
Agregar controles no ralentiza el pago. Significa que cuando algo sale mal — y en cualquier operación de escala suficiente, eventualmente algo sale mal — tienes el registro, la evidencia y el proceso para actuar. Eso es lo que separa un proceso de Cuentas por pagar profesional de una planilla con buenas intenciones.




