Una factura falsificada parece real — hasta que la transferencia llega a la cuenta equivocada
Los equipos de contabilidad y las direcciones financieras procesan decenas de facturas PDF cada día. Los defraudadores lo saben. Interceptan una factura legítima, modifican el IBAN o el importe en un editor de PDF y reenvían el archivo. La revisión visual no detecta nada — el análisis de la estructura del archivo, sí.
HTPBE? analiza la capa estructural del archivo PDF — la que registra todas las modificaciones realizadas tras el export inicial. No verificamos datos bancarios en tiempo real ni la existencia legal del proveedor.
Cuando HTPBE? devuelve INCONCLUSIVE en una factura, la interpretación depende del contexto: para un proveedor que utiliza software de facturación reconocido (Sage, SAP, Xero, QuickBooks, Holded), INCONCLUSIVE es una señal de alerta de alta confianza — las facturas auténticas llevan la firma de su software de emisión. Para un autónomo que factura legítimamente desde Word, INCONCLUSIVE es el resultado esperado por defecto.
Una llamada REST, un veredicto determinista
Envíe el PDF. La API devuelve INTACT, MODIFIED o INCONCLUSIVE con marcadores con nombre — en aproximadamente tres segundos.
Así se produce el fraude de facturas en la práctica
Cinco patrones de fraude reales que detectamos en la capa estructural del PDF.
Manipulación del IBAN (Business Email Compromise)
El patrón más frecuente en el fraude de transferencias. El atacante intercepta una factura legítima — habitualmente a través de una cuenta de correo comprometida — y modifica el IBAN en el editor de PDF. La factura reenviada parece idéntica. La tabla xref delata la actualización incremental: una segunda sección de referencias cruzadas añadida tras el export del software de facturación.
Importe inflado antes del pago
Un proveedor emite una factura de 9.500 euros. Antes de que contabilidad procese el pago, alguien — interno o externo — abre el PDF y cambia el total a 16.800 euros. El campo Producer muestra ahora un editor PDF genérico cuando el original fue generado por Sage o SAP — una inconsistencia estructural inmediatamente detectable.
Factura completamente inventada
Un subcontratista ficticio presenta facturas por servicios nunca prestados. El PDF se crea desde cero en Word o un generador online. El campo Producer delata la cadena de herramientas utilizada (Microsoft Word, wkhtmltopdf, Chrome Headless) — nunca la de un software de facturación real.
Fecha modificada para manipular plazos de pago
Una factura emitida el día 30 del mes se abre en un editor y se retrasa al día 1 para activar una cláusula contractual o alargar el plazo a 30 días. El timestamp ModDate en los metadatos PDF precede a la fecha de emisión declarada — señal estructural determinista.
Factura duplicada con número modificado
Una factura legítima se duplica, su número se incrementa manualmente y se presenta por segunda vez al cobro. Ambas versiones comparten exactamente el mismo Producer, la misma CreationDate y los mismos subconjuntos de fuentes — la diferencia solo está en el número de factura modificado manualmente en el flujo de contenido.
La magnitud del problema
Por qué sus controles actuales no son suficientes
Los ERP extraen datos de la factura. No verifican el archivo en sí.
La conciliación a tres bandas controla importes. No controla el origen del PDF.
Los ERP (SAP, Oracle, Xero, Sage, Holded) y los procesos de conciliación a tres bandas (pedido — recepción — factura) verifican la coherencia de los datos extraídos. No pueden determinar si el archivo PDF fue modificado después de su emisión por el proveedor. Las herramientas OCR leen las cifras impresas — no ven la tabla xref ni el campo Producer. HTPBE? analiza la estructura del archivo PDF y devuelve señales forenses deterministas antes del procesamiento contable.
Cinco capas forenses, un veredicto determinista
Cada PDF recibido pasa por el mismo pipeline estructural — sin entrenamiento de modelos ni umbrales que configurar.
Análisis de metadatos
Timestamps de creación y modificación, campos Producer y Creator, metadatos XMP — la primera capa expone las manipulaciones básicas.
Estructura del archivo
Tablas xref, cadena de trailer, actualizaciones incrementales. Cualquier modificación tras el export deja una huella estructural aquí.
Firmas digitales
Integridad de la cadena de firma y modificaciones post-firma — señales con nivel de certeza determinista.
Integridad del contenido
Fuentes, objetos, contenido embebido, montaje de páginas. Las modificaciones multi-sesión y los objetos insertados son visibles en este nivel.
Veredicto con marcadores
Resultado determinista: INTACT / MODIFIED / INCONCLUSIVE, con marcadores con nombre para cada hallazgo — apto para pista de auditoría.
Tipos de facturas y documentos comerciales que verificamos
Cada tipo listado a continuación se analiza en la capa estructural del archivo — no como imagen renderizada.
Capacidades de detección
Señales estructurales deterministas. Sin puntuaciones probabilísticas, sin entrenamiento de modelos.
Actualización incremental (xref)
Una factura generada por software de contabilidad contiene una única tabla de referencias cruzadas. Cada apertura en un editor PDF y guardado posterior añade una segunda sección xref — prueba estructural irrefutable de la modificación tras la emisión, independientemente de si el cambio es visible a simple vista.
Inconsistencia en el Producer
Los programas de facturación reconocidos (Sage, SAP, Xero, QuickBooks, Holded, Odoo) dejan una firma Producer específica. Cuando el campo Producer indica Microsoft Word, LibreOffice o una herramienta genérica en una factura que supuestamente procede de un ERP, la inconsistencia es una señal de alta confianza.
Diferencia de timestamps
En una factura auténtica, ModDate y CreationDate son idénticos o muy próximos. Una diferencia de varias horas, días o semanas en un documento presentado como «original sin modificar» señala una edición posterior al export.
Cadena de firma digital
Las facturas firmadas digitalmente por ERP certificados o servicios como DocuSign o Adobe Sign llevan una cadena de firma válida. Los documentos falsificados presentan una cadena inválida o ausente — detectable independientemente del aspecto visual.
Divergencia de subconjuntos de fuentes
Las facturas auténticas generadas por un único software usan subconjuntos de fuentes coherentes en todo el documento. Las facturas con importe o IBAN modificados a posteriori presentan a menudo dos prefijos de subconjunto distintos — huella característica de una composición a partir de múltiples fuentes.
Artefactos de imagen en logotipos
En una factura real, los logotipos forman parte de la plantilla del documento. Un logotipo copiado de un sitio web e insertado manualmente aparece como un flujo de imagen redundante con características de compresión diferentes — patrón característico de una falsificación.
Dos llamadas HTTP para verificar cualquier factura
Los responsables de negocio pueden omitir esta sección — para desarrolladores, la integración se resume en dos llamadas HTTP.
Paso 1 — enviar el PDF
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/factura-proveedor-2024.pdf"}'Paso 2 — leer el veredicto
{
"id": "f4c7u2e1-8a9b-4c3d-a1e2-f5b6c7d8e9f0",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Dos tablas xref — actualización incremental",
"Fecha de modificación 2 días después de la creación",
"Editor PDF detectado como Producer"
],
"producer": "Adobe Acrobat Pro",
"creator": "Sage",
"creation_date": 1709251200,
"modification_date": 1709424000,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Factura generada por Sage — fuente legítima. Dos días después, el archivo se abrió en Adobe Acrobat Pro y se guardó de nuevo, añadiendo una segunda tabla xref. Veredicto: modified con confianza alta. Escenario típico: IBAN o importe modificado antes del reenvío.
Testimonios de clientes
Equipos que pusieron fin al fraude documental
Los equipos de compliance, finanzas y riesgo utilizan HTPBE? para detectar PDFs manipulados antes de que se conviertan en errores costosos.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Preguntas frecuentes
modified con el marcador correspondiente, aunque el cambio no sea visible a simple vista.Soluciones y guías relacionadas
Invoice Tampering Detection
Versión en inglés — forense de facturas PDF para equipos financieros y de compliance internacionales.
Detector de nómina falsa
El mismo análisis forense aplicado a nóminas — útil para onboarding de empleados y análisis de crédito.
Document Fraud Detection API
Visión general de la API HTPBE? para todos los tipos de documentos comerciales.
Proteja sus pagos
Cree su cuenta — clave API al registrarse, entorno de pruebas en cada plan.
Desde $15/mes. Sin llamadas comerciales. Cancelable en cualquier momento.