{"id":2393,"date":"2024-02-20T09:35:56","date_gmt":"2024-02-20T12:35:56","guid":{"rendered":"https:\/\/ciberseguridad.uncoma.edu.ar\/?p=2393"},"modified":"2024-04-26T11:14:11","modified_gmt":"2024-04-26T14:14:11","slug":"como-me-protejo-al-utilizar-un-codigo-qr","status":"publish","type":"post","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/como-me-protejo-al-utilizar-un-codigo-qr\/","title":{"rendered":"\u00bfC\u00f3mo me protejo al utilizar un c\u00f3digo QR?"},"content":{"rendered":"<p><strong>\u00bfQu\u00e9 es un c\u00f3digo QR?<\/strong><br \/>\nUn c\u00f3digo QR (acr\u00f3nimo de Quick Response, \u201crespuesta r\u00e1pida\u201d en ingl\u00e9s), es una forma de almacenar informaci\u00f3n en una etiqueta \u00f3ptica legible por m\u00e1quina. Los c\u00f3digos QR almacenan datos utilizando patrones de puntos negros y espacios en blanco dispuestos en una cuadr\u00edcula. Estos patrones se pueden escanear y traducir a informaci\u00f3n legible para humanos, con la ayuda de un dispositivo de im\u00e1genes, como una c\u00e1mara o un esc\u00e1ner.<\/p>\n<p><strong>\u00bfQu\u00e9 datos puede almacenar un c\u00f3digo QR?<\/strong><br \/>\nLos c\u00f3digos QR se usan com\u00fanmente para almacenar:<\/p>\n<p>Informaci\u00f3n de contacto (vCard)<br \/>\nUna direcci\u00f3n web (URL)<br \/>\nUna direcci\u00f3n de correo electr\u00f3nico<br \/>\nUn mensaje del tipo SMS<br \/>\nUn n\u00famero de tel\u00e9fono para realizar una llamada<br \/>\nUn texto de hasta 350 caracteres<br \/>\nPar\u00e1metros de acceso a una red wifi<br \/>\nDatos de un evento para un calendario<br \/>\nEnlaces a aplicaciones<br \/>\nUna geolocalizaci\u00f3n para verla en un mapa<br \/>\nInformaci\u00f3n sobre una cuenta bancaria o tarjeta de cr\u00e9dito<br \/>\n<strong>\u00bfPara qu\u00e9 se puede utilizar un c\u00f3digo QR?<\/strong><br \/>\nComo pueden almacenar diferentes tipos de informaci\u00f3n, los c\u00f3digos QR se utilizan para muchos prop\u00f3sitos. Son ideales para acceder r\u00e1pidamente a p\u00e1ginas web, aplicaciones, im\u00e1genes, archivos de audio y video, al men\u00fa de un restaurante o para mostrar las entradas que compraste para una funci\u00f3n de cine, entre otras. Si bien el c\u00f3digo QR tiene m\u00faltiples usos, uno de los m\u00e1s frecuentes es como medio para pagar tus compras a trav\u00e9s del celular, de forma r\u00e1pida y sin la necesidad de manipular dinero.<\/p>\n<p><strong>\u00bfSon peligrosos los c\u00f3digos QR?<\/strong><br \/>\nLos c\u00f3digos QR no son inherentemente peligrosos. Son simplemente una forma de almacenar datos. Sin embargo, as\u00ed como puede ser peligroso hacer clic en los enlaces de los correos electr\u00f3nicos, visitar las URL almacenadas en los c\u00f3digos QR tambi\u00e9n puede serlo de otras maneras.<\/p>\n<p>Por eso, es importante tomar precauciones al escanear c\u00f3digos QR para proteger tu privacidad y seguridad de fuentes externas que intenten acceder a tus datos personales para sus propios fines.<\/p>\n<p><strong>\u00bfDe qu\u00e9 tipos de ciberdelitos puedo ser v\u00edctima al usar un c\u00f3digo QR?<\/strong><br \/>\nLos ciberdelincuentes se aprovechan de la confianza de los usuarios, de la pr\u00e1ctica masiva de escanear los c\u00f3digos QR y de la dificultad de distinguir un c\u00f3digo QR leg\u00edtimo de uno malicioso. Utilizan t\u00e9cnicas de ingenier\u00eda social para enga\u00f1ar al usuario y lograr que revele informaci\u00f3n confidencial.<\/p>\n<p>Existen varias acciones maliciosas que pueden realizar los ciberdelincuentes a trav\u00e9s de los c\u00f3digos QR:<\/p>\n<ul>\n<li>El QRishing: similar al phishing pero a trav\u00e9s de c\u00f3digos QR. Al escanear el c\u00f3digo, el usuario es dirigido a un sitio web falso, donde piden datos personales con prop\u00f3sitos maliciosos (descarga de malware, suplantaci\u00f3n de la identidad, suscripci\u00f3n a servicios pagos, etc.).<\/li>\n<li>El QRLjacking: que consiste en el secuestro de inicios de sesi\u00f3n en servicios que emplean un c\u00f3digo QR, como WhatsApp Web, Discord o Telegram.<\/li>\n<li>La creaci\u00f3n de c\u00f3digos QR fraudulentos: los ciberdelincuentes imprimen el c\u00f3digo QR en papel adhesivo y lo colocan sobre un c\u00f3digo QR leg\u00edtimo. Tambi\u00e9n pueden enviar un c\u00f3digo QR fraudulento por correo electr\u00f3nico a un consumidor desprevenido.<\/li>\n<li>El aprovechamiento de errores de las aplicaciones: siempre existe el riesgo de que un atacante encuentre un error en una aplicaci\u00f3n de lectura de c\u00f3digo que podr\u00eda provocar la explotaci\u00f3n en el acceso a c\u00e1maras y sensores en tel\u00e9fonos u otros dispositivos.<\/li>\n<li>La generaci\u00f3n de acciones en el dispositivo lector de la v\u00edctima, para conectar un equipo a una red intervenida, mandar mensajes en nombre de la v\u00edctima o agendar un contacto para un posterior enga\u00f1o, desviar un pago o realizar solicitudes de dinero.<\/li>\n<\/ul>\n<p><strong>\u00bfC\u00f3mo me protejo al utilizar un c\u00f3digo QR?<\/strong><br \/>\nExisten varias formas de minimizar el riesgo de estafas y problemas de seguridad vinculados a los c\u00f3digos QR. Por eso te aconsejamos:<\/p>\n<ul>\n<li>Pag\u00e1 tus compras con c\u00f3digo QR preferentemente de manera presencial en locales comerciales habilitados.<\/li>\n<li>Evit\u00e1 pagar con c\u00f3digos QR enviados por redes sociales, correos electr\u00f3nicos o chats. En caso de hacerlo, verific\u00e1 la identidad de la persona o entidad, confirm\u00e1 que sea quien dice ser y verific\u00e1 siempre que la transacci\u00f3n se haya realizado con \u00e9xito.<\/li>\n<li>Evalu\u00e1 la procedencia del c\u00f3digo QR. Compr\u00e1 en sitios de confianza, proveedores de servicios o personas conocidas. Una vez le\u00eddo el c\u00f3digo QR, verific\u00e1 los datos antes de confirmar el pago.<\/li>\n<li>Us\u00e1 aplicaciones de escaneo que te permitan ver a qu\u00e9 URL dirige ese c\u00f3digo QR antes de abrirlo. Revis\u00e1 la direcci\u00f3n antes de acceder al contenido o introducir informaci\u00f3n.<\/li>\n<li>Adopt\u00e1 la autenticaci\u00f3n multifactor en lugar del acceso con contrase\u00f1a a las aplicaciones.<\/li>\n<li>Manten\u00e9 siempre actualizado el software de tu dispositivo (sistema operativo, antivirus).<\/li>\n<li>Si un c\u00f3digo QR se encuentra a la vista de los usuarios, antes de escanearlo, comprob\u00e1 que no haya sido manipulado o tenga un adhesivo sobre el c\u00f3digo real. Si lo detect\u00e1s, inform\u00e1 de inmediato al responsable del establecimiento.<\/li>\n<li>Educ\u00e1 a quienes toman prestado tu tel\u00e9fono celular (menores o adultos) sobre los peligros potenciales de los c\u00f3digos QR.<\/li>\n<li>Deshabilit\u00e1 la opci\u00f3n de realizar acciones autom\u00e1ticas al leer un c\u00f3digo QR.<\/li>\n<li>No compartas c\u00f3digos QR con informaci\u00f3n sensible, tales como los que se utilizan para acceder a aplicaciones o los que se incluyen en documentos y certificados de salud. Evit\u00e1 sacarles fotos y almacenalos de forma segura.<br \/>\n\u00bfPuedo hacer la denuncia si soy v\u00edctima de un ciberdelito al usar un c\u00f3digo QR?<br \/>\nS\u00ed, pod\u00e9s denunciar el ciberdelito en las unidades fiscales especializadas. Consult\u00e1 en el \u00e1rea de denuncias de Con Vos en la Web los organismos y las instituciones donde pedir asesoramiento o hacer tu denuncia.<\/li>\n<\/ul>\n<p>Fuente: <a href=\"https:\/\/www.argentina.gob.ar\/justicia\/convosenlaweb\/situaciones\/como-me-protejo-al-utilizar-un-codigo-qr\">https:\/\/www.argentina.gob.ar\/justicia\/convosenlaweb\/situaciones\/como-me-protejo-al-utilizar-un-codigo-qr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un c\u00f3digo QR  es una forma de almacenar informaci\u00f3n en una etiqueta \u00f3ptica legible por m\u00e1quina. Estos etiquetas se pueden escanear y traducir a informaci\u00f3n legible para humanos, con la ayuda de un dispositivo de im\u00e1genes, como una c\u00e1mara o un esc\u00e1ner.<\/p>\n","protected":false},"author":4,"featured_media":2398,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[34,32,49,22],"tags":[26,44,23],"class_list":["post-2393","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-campana","category-fraude","category-qr","category-recomendaciones","tag-fraude","tag-qr","tag-recomendaciones"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=2393"}],"version-history":[{"count":1,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2393\/revisions"}],"predecessor-version":[{"id":2399,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2393\/revisions\/2399"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/2398"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=2393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=2393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=2393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}