Tiempo de lectura aprox: 50 segundos
15.oct.2025
La digitalización de las transacciones entre particulares ha incrementado exponencialmente los vectores de ataque basados en ingeniería social. Uno de los errores operativos más comunes —y peligrosos— es la transmisión de imágenes raw (en crudo) del Documento Nacional de Identidad a través de plataformas P2P o de compraventa de segunda mano. Como analista de seguridad, debo insistir en que facilitar este nivel de acceso a un tercero no verificado permite la suplantación directa de identidad para la apertura de cuentas bancarias mulas o la firma de contratos fraudulentos.
Para mitigar este riesgo, es imperativo implementar protocolos de sanitización de datos antes de compartir cualquier archivo de imagen. Técnicamente, no basta con tapar el número; se debe utilizar software de edición gráfica (como GIMP o Photoshop) para añadir «ruido» algorítmico o filtros de cristalización sobre el rostro y la firma biométrica. Además, resulta crítico ofuscar la fecha de nacimiento, el número de soporte y los identificadores del equipo de expedición.
Otra medida defensiva robusta es la esteganografía inversa, aplicando una marca de agua opaca directamente sobre los datos legibles, indicando explícitamente el propósito temporal y exclusivo de la copia. Finalmente, a nivel administrativo, es fundamental recordar que el Real Decreto 522/2006 prohíbe a las entidades de la Administración General del Estado exigir fotocopias del DNI si pueden realizar una consulta telemática a los repositorios de interoperabilidad. La seguridad por defecto implica desconfiar de cualquier petición de datos en texto plano.