Los certificados PDF falsificados superan las verificaciones visuales y bases de datos — no el análisis estructural
Los equipos de RRHH, los servicios de compliance y las organizaciones educativas verifican certificados visualmente o a través de bases de datos que no cubren todos los emisores. Los defraudadores fabrican títulos y certificaciones en Word, añaden firmas escaneadas reales y exportan como PDF. El análisis forense estructural detecta lo que el ojo no puede ver.
HTPBE? analiza la capa estructural del archivo PDF — la que revela la herramienta de creación, las modificaciones post-emisión y las inconsistencias de metadatos. No verificamos la autenticidad del organismo emisor ni consultamos bases de datos de certificaciones. Para certificados firmados digitalmente por una institución, un resultado INTACT es un indicador sólido de autenticidad. Para certificados sin firma digital, INCONCLUSIVE puede significar un documento legítimo emitido sin infraestructura PKI.
Una llamada REST, un veredicto determinista
Envía el certificado PDF. La API devuelve INTACT, MODIFIED o INCONCLUSIVE con marcadores con nombre — en unos tres segundos.
Cómo se presentan los certificados falsos
Tres mecánicas reales de fraude en certificaciones detectadas en la estructura del PDF.
Certificado fabricado de cero en Word
El defraudador reconstruye el diseño del certificado en Word con el logo de la institución objetivo, añade nombre y fechas inventados y exporta como PDF. El campo Producer indica Microsoft Word — nunca el sistema de gestión de la institución.
Certificado auténtico modificado
El candidato tiene un certificado real pero con calificación insuficiente o fecha caducada. Abre el PDF en un editor, cambia la nota o fecha de validez y guarda. La tabla xref revela una actualización incremental post-emisión.
Generador de certificados en línea
Servicios web ofrecen certificados bajo demanda imitando formatos de grandes instituciones. El campo Producer delata Chrome Headless, Puppeteer o un generador de PDF en línea — nunca un sistema institucional.
La magnitud
Por qué las verificaciones actuales no son suficientes
La verificación visual detecta errores ortográficos. No la herramienta de creación del PDF.
Las bases de datos de acreditación cubren grandes instituciones. No todos los emisores.
La mayoría de los equipos de RRHH verifican certificados visualmente o a través de servicios de verificación de títulos que requieren la cooperación de la institución. HTPBE? analiza la estructura del propio archivo PDF — independientemente del emisor — y detecta señales forenses de falsificación o modificación. Es una capa complementaria, no un sustituto de la verificación institucional.
Cinco capas forenses, un veredicto determinista
Cada PDF pasa por el mismo pipeline estructural — sin entrenamiento de modelo ni umbrales configurables.
Análisis de metadatos
Marcas de tiempo, Producer, Creator, XMP.
Estructura del archivo
Tablas xref, actualizaciones incrementales.
Firmas digitales
Integridad de la cadena de firma.
Integridad del contenido
Fuentes, objetos, ensamblaje de páginas.
Veredicto con marcadores
INTACT / MODIFIED / INCONCLUSIVE.
Certificados y titulaciones que verificamos
Cada tipo se analiza en la capa estructural del archivo — no como imagen renderizada.
Capacidades de detección
Señales estructurales deterministas. Sin puntuación probabilística.
Firma Producer del emisor
Los certificados auténticos de instituciones reconocidas llevan la firma Producer de sus sistemas de gestión (Moodle, Canvas, sistemas universitarios). Un Producer que indica Word o Chrome Headless señala una falsificación.
Rastro de modificación post-emisión
Una exportación limpia de un sistema institucional contiene solo una tabla xref. Cualquier reapertura y modificación añade una segunda xref — prueba estructural de manipulación.
Cadena de firma digital
Los certificados profesionales firmados digitalmente presentan una cadena de firma válida. Los certificados falsos están sin firmar o presentan una cadena invalidada.
Desviación de timestamp
En un certificado auténtico, la CreationDate corresponde a la fecha de emisión declarada. Una desviación significativa o un ModDate posterior a la fecha de emisión es una señal fuerte.
Divergencia de fuentes tipográficas
Los certificados auténticos usan un subconjunto de fuentes coherente del sistema de generación. Los certificados con datos modificados muestran a menudo divergencias reveladoras de prefijos.
Artefactos de imagen en logos
Los logos extraídos de sitios web e insertados manualmente aparecen como flujos de imagen redundantes con diferentes características de compresión — huella característica de una falsificación.
Dos llamadas HTTP para verificar cualquier certificado PDF
La integración se resume en dos llamadas HTTP.
Paso 1 — enviar el certificado
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/certificado-formacion.pdf"}'Paso 2 — leer el veredicto
{
"id": "c3r7if1c-1234-5678-abcd-ef0123456789",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Multiple cross-reference tables (incremental updates)",
"Known PDF editing tool detected"
],
"producer": "Adobe Acrobat Pro",
"creator": "Moodle",
"creation_date": 1707091200,
"modification_date": 1712000000,
"xref_count": 2,
"has_incremental_updates": true
}Certificado generado por Moodle (LMS institucional). Más de un mes después, reabierto en Adobe Acrobat Pro y guardado. Veredicto: modified con confianza alta.
Testimonios de clientes
Equipos que han eliminado el fraude en certificaciones
Los equipos de RRHH, compliance y verificación usan HTPBE? para detectar certificados falsos antes de la contratación.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Preguntas frecuentes
Páginas relacionadas
Fake Certificate Detection (English)
Versión en inglés de esta página hub.
Certificats — Faux (Français)
Versión en francés.
Zertifikate — Fälschung (Deutsch)
Versión en alemán.
Detección de cartas de empleo falsas
El mismo análisis para cartas de empleador.
Protege tu proceso de verificación
Crea tu cuenta — clave API al registrarte, entorno de prueba en cada plan.
Desde $15/mes. Sin compromiso. Cancelable en cualquier momento.