Los expedientes de siniestro PDF falsificados superan la instrucción manual — no el análisis estructural
Los equipos de gestión de siniestros, los peritos y los analistas antifraude examinan los expedientes PDF presentados por los asegurados. Los defraudadores inflan presupuestos, modifican facturas de reparación, alteran informes periciales. El análisis forense estructural detecta cada modificación post-emisión.
HTPBE? analiza la capa estructural del archivo PDF — la que registra todas las modificaciones digitales. No inspeccionamos fotos, documentos en papel escaneados ni biometría. Si su problema son justificantes PDF modificados digitalmente en un expediente de siniestro, somos la herramienta más específica.
Una llamada REST, un veredicto determinista
Envía el PDF. La API devuelve INTACT, MODIFIED o INCONCLUSIVE — en unos tres segundos.
Cómo se presenta el fraude en siniestros
Tres mecanismos reales de fraude en siniestros detectados en la estructura del PDF.
Presupuesto de reparación inflado
El taller o el asegurado recibe un presupuesto real, lo abre en un editor PDF, aumenta el importe y lo presenta en el expediente. La tabla xref revela una actualización incremental — prueba estructural de manipulación.
Factura modificada tras el pago
Una factura auténtica de proveedor se modifica tras el pago para justificar un reembolso adicional. La fecha ModDate posterior a CreationDate con una brecha sospechosa constituye una señal fuerte.
Informe pericial fabricado
Se crea un informe pericial en Word con conclusiones favorables al asegurado. El campo Producer indica Microsoft Word — nunca el sistema de gestión de una empresa pericial acreditada.
La magnitud
Por qué la instrucción manual no es suficiente
La revisión visual detecta inconsistencias burdas. No las modificaciones digitales invisibles.
El OCR extrae importes. No lee el origen del PDF.
Los sistemas de gestión de siniestros (Guidewire, Majesco, Duck Creek) almacenan y gestionan expedientes — no analizan la estructura forense de los PDF adjuntos. El OCR extrae datos pero no puede determinar si un PDF fue modificado tras su emisión. HTPBE? cierra esta brecha analizando la estructura binaria de cada justificante PDF.
Cinco capas forenses, un veredicto determinista
Cada PDF pasa por el mismo pipeline estructural.
Análisis de metadatos
Marcas de tiempo, Producer, Creator, XMP.
Estructura del archivo
Tablas xref, actualizaciones incrementales.
Firmas digitales
Integridad de la cadena de firma.
Integridad del contenido
Fuentes, objetos, ensamblaje de páginas.
Veredicto con marcadores
INTACT / MODIFIED / INCONCLUSIVE.
Documentos de siniestro que verificamos
Cada tipo se analiza en la capa estructural — no como imagen.
Capacidades de detección
Señales estructurales deterministas. Sin puntuación probabilística.
Actualizaciones incrementales
Todo PDF modificado en un editor revela una segunda tabla xref. Un documento auténtico de un sistema institucional debería tener solo una tabla.
Desviación de timestamps
ModDate posterior a CreationDate con una brecha sospechosa en un documento presentado como recién emitido — señal fuerte de modificación post-emisión.
Producer no institucional
Los documentos auténticos de proveedores acreditados llevan la firma de sus sistemas de facturación. Un Producer que indica Word o un editor PDF en línea es una señal de alerta.
Ruptura de firma digital
Algunos informes periciales o médicos están firmados digitalmente. Cualquier modificación tras la firma se detecta con confianza "cierta".
Divergencia de fuentes
Los importes modificados en facturas presentan a menudo divergencias de fuentes reveladoras de composición parcial.
Artefactos de imagen
Los logos y sellos insertados manualmente aparecen como flujos de imagen redundantes — huella característica de una falsificación.
Dos llamadas HTTP para verificar cualquier justificante de siniestro
La integración se resume en dos llamadas HTTP.
Paso 1 — enviar el documento
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/presupuesto-reparacion.pdf"}'Paso 2 — leer el veredicto
{
"id": "s1n1s7r-1234-5678-abcd-ef0123456789",
"status": "modified",
"modification_confidence": "high",
"modification_markers": ["Multiple cross-reference tables (incremental updates)"],
"producer": "Adobe Acrobat Pro",
"xref_count": 2,
"has_incremental_updates": true
}Presupuesto emitido el 5 de febrero. Modificado en Adobe Acrobat Pro quince días después antes de presentarlo. Veredicto: modified con confianza alta.
Testimonios de clientes
Equipos que han eliminado el fraude en siniestros
Los equipos de siniestros, peritos y analistas antifraude usan HTPBE? para detectar documentos manipulados.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Preguntas frecuentes
Páginas relacionadas
Insurance Claims Fraud Detection (English)
Versión en inglés de esta página hub.
Sinistres — Fraude (Français)
Versión en francés.
Detección de facturas falsas
El mismo análisis para facturas de proveedores.
Detección de extractos bancarios falsos
Página relacionada.
Protege tu gestión de siniestros
Crea tu cuenta — clave API al registrarte.
Desde $15/mes. Sin compromiso.