{"id":434,"date":"2013-02-06T15:10:52","date_gmt":"2013-02-06T15:10:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=434"},"modified":"2020-02-26T17:09:09","modified_gmt":"2020-02-26T15:09:09","slug":"codigos-qr-practicos-pero-peligrosos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/codigos-qr-practicos-pero-peligrosos\/434\/","title":{"rendered":"C\u00f3digos QR: pr\u00e1cticos pero peligrosos"},"content":{"rendered":"<p>Esos cuadrados tan familiares que se ven en anuncios, revistas o carteles son el m\u00e9todo m\u00e1s f\u00e1cil y barato para enlazar el mundo real con el virtual. S\u00f3lo se necesita sacar una foto del c\u00f3digo QR con nuestro <a title=\"smartphone\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">smartphone<\/a> y seguir el enlace hasta la website donde se publica la informaci\u00f3n, los datos de contacto o la p\u00e1gina de descarga de una aplicaci\u00f3n. A los especialistas en marketing les gusta la tecnolog\u00eda por su simplicidad, pero no olvides que a los cibercriminales tambi\u00e9n. As\u00ed, es necesario ser cauteloso cuando apuntamos con nuestra c\u00e1mara a un c\u00f3digo QR.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215612\/qrcode-feat-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Un c\u00f3digo QR (abreviatura del t\u00e9rmino ingl\u00e9s \u201cquick response\u201d \u2013respuesta r\u00e1pida) puede contener todo tipo de informaci\u00f3n o enlaces a fuentes online. Los c\u00f3digos QR son realmente populares en Asia y, actualmente, est\u00e1n ganando popularidad en Europa y Am\u00e9rica. Los podemos ver en todos los sitios: tablones de anuncios, tiendas, websites, billetes y cupones\u2026 La lista es interminable. Al mismo tiempo, las estafas a trav\u00e9s de estos c\u00f3digos tambi\u00e9n se est\u00e1n convirtiendo en algo muy com\u00fan. Cada vez hay m\u00e1s casos de c\u00f3digos QR maliciosos que se esconden tras otros totalmente leg\u00edtimos. Esta pr\u00e1ctica, similar al phishing, es conocida como QRishing.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/02\/05215612\/qrcode.jpg\" alt=\"\" width=\"305\" height=\"375\"><\/p>\n<p>No hace falta mucha imaginaci\u00f3n para saber lo peligroso que puede ser un c\u00f3digo QR cuando est\u00e1 en lugar p\u00fablico: en el metro, en el aeropuerto, en una estaci\u00f3n de tren o en un banco, por ejemplo. La mayor\u00eda de la gente conf\u00eda en los anuncios y nunca pensar\u00eda que se esconde una amenaza en el edificio de una entidad bancaria.<\/p>\n<p>Cuando un usuario saca una foto de un c\u00f3digo QR, el enlace se muestra, en primer lugar, en la pantalla del dispositivo; sin embargo, los cibercriminales acortan el link (usando bit.ly u otros) para disfrazar la direcci\u00f3n final, donde se esconde una p\u00e1gina de phishing o el malware que robar\u00e1 las credenciales al usuario. La situaci\u00f3n se puede complicar si el navegador m\u00f3vil no es capaz de mostrar la URL completa de la p\u00e1gina, siendo esto un obst\u00e1culo a la hora de descubrir la estafa. Adem\u00e1s, los dispositivos m\u00f3viles, normalmente, no est\u00e1n protegidos contra el malware; empeorando las cosas.<\/p>\n<p>Para reducir estas amenazas, es aconsejable seguir estos tres simples pasos:<\/p>\n<ol>\n<li>\u00a0S\u00e9 precavido. Antes de escanear un c\u00f3digo QR, aseg\u00farate que no oculta otro c\u00f3digo. Si tienes dudas, es mejor no seguir con la operaci\u00f3n.<\/li>\n<li>Despu\u00e9s de abrir una App Store o una website en tu navegador, aseg\u00farate que el c\u00f3digo QR te ha redireccionado al sitio esperado. Si est\u00e1s a punto de instalar una aplicaci\u00f3n, comprueba que \u00e9sta ha sido creada por una compa\u00f1\u00eda leg\u00edtima. Revisa la puntuaci\u00f3n de la app y las opiniones de los usuarios. Si no hay, o son escasas, es mejor no instalar la aplicaci\u00f3n. Si un c\u00f3digo te lleva a una p\u00e1gina, comprueba la URL completa. Por lo contrario, puedes ser v\u00edctima de un timo de phishing. Por supuesto, si tienes que introducir alg\u00fan dato personal (informaci\u00f3n bancaria, e-mail\u2026), extrema las precauciones.<\/li>\n<li>Si tu <a title=\"smartphone\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">smartphone<\/a> permite instalar aplicaciones de seguridad que rastrean el contenido malicioso de las p\u00e1ginas online, no dudes en hacerlo. Esto es realmente importante para los <a title=\"dispositivo Android\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">dispositivos Android<\/a>, que son el objetivo de cientos de programas de malware.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esos cuadrados tan familiares que se ven en anuncios, revistas o carteles son el m\u00e9todo m\u00e1s f\u00e1cil y barato para enlazar el mundo real con el virtual. S\u00f3lo se necesita<\/p>\n","protected":false},"author":32,"featured_media":435,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[239,22,240],"class_list":{"0":"post-434","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-codigo-qr","9":"tag-malware-2","10":"tag-qrishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/codigos-qr-practicos-pero-peligrosos\/434\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/codigo-qr\/","name":"c\u00f3digo QR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=434"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/434\/revisions"}],"predecessor-version":[{"id":21237,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/434\/revisions\/21237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/435"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}