{"id":52414,"date":"2022-01-21T19:14:29","date_gmt":"2022-01-21T22:14:29","guid":{"rendered":"https:\/\/informateesquina.com\/?p=52414"},"modified":"2022-01-21T19:14:48","modified_gmt":"2022-01-21T22:14:48","slug":"podrian-vaciarle-su-cuenta-bancaria-si-escanea-codigos-qr-maliciosos-como-protegerse","status":"publish","type":"post","link":"http:\/\/informateesquina.com\/?p=52414","title":{"rendered":"Podr\u00edan vaciarle su cuenta bancaria si escanea c\u00f3digos QR maliciosos; c\u00f3mo protegerse"},"content":{"rendered":"<header class=\"article-header-wrapper\">\n<div class=\"article-header\">\n<h2 class=\"article-subheadline\"><span style=\"color: #333333; font-size: 15px;\">Al igual que otros elementos tecnol\u00f3gicos,<\/span><b style=\"color: #333333; font-size: 15px;\">\u00a0los c\u00f3digos QR<\/b><span style=\"color: #333333; font-size: 15px;\">\u00a0(Respuesta R\u00e1pida por sus siglas en ingl\u00e9s) se popularizaron tras la pandemia por facilitar la interacci\u00f3n sin contacto f\u00edsico con otras personas. Sin embargo, esto ha sido una<\/span><b style=\"color: #333333; font-size: 15px;\">\u00a0ventana de oportunidades para los ciberdelincuentes.<\/b><\/h2>\n<\/div>\n<\/header>\n<article class=\"article\">\n<div class=\"nd-body-article\">\n<p class=\"paragraph\">Contrario a lo que se podr\u00eda pensar, los c\u00f3digos QR tienen una vulnerabilidad que los piratas inform\u00e1ticos est\u00e1n aprovechando para enga\u00f1ar a sus v\u00edctimas y cometer fraude.<\/p>\n<div class=\"inline ad-wrapper\">\n<div class=\"dfpAd display_inline_block ad_margin_wrapper\">\n<div id=\"america\/tecno\/nota\/inline\" class=\"america\/tecno\/nota\/inline arcad\" data-google-query-id=\"COSM8cXuw_UCFVRIuAQdNFsJdQ\">\n<div id=\"google_ads_iframe_\/1058609\/america\/tecno\/nota\/inline_0__container__\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p class=\"paragraph\">En los c\u00f3digos QR se puede almacenar hasta 4296 caracteres alfanum\u00e9ricos, aunque los de uso p\u00fablico general suelen ser matrices m\u00e1s peque\u00f1as para ser capturadas f\u00e1cilmente desde la c\u00e1mara del tel\u00e9fono para posteriormente abrir una p\u00e1gina web, descargar un archivo, agregar un contacto, conectarse a una red Wi-Fi e incluso realizar pagos, entre otras cosas.<\/p>\n<p class=\"paragraph\">\u201cDada la versatilidad de los c\u00f3digos QR y la gran cantidad de acciones que se pueden realizar, el\u00a0<b>abanico de posibilidades para un cibercriminal es sumamente amplio<\/b>. Si a esto le sumamos la cantidad de c\u00f3digos QR que encontramos en bares, restaurantes, comercios, hoteles, aeropuertos e incluso plataformas de pagos y certificados de salud, la superficie de ataque se ampl\u00eda a\u00fan m\u00e1s.\u201d, menciona Cecilia Pastorino, Investigadora de Seguridad Inform\u00e1tica de ESET, compa\u00f1\u00eda de ciberseguridad.<\/p>\n<div class=\"visual__image \"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.infobae.com\/new-resizer\/X2_bYm5vJ7bG6LpZq6LWpRQvelQ=\/992x606\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/74MQIYB64RHJNHJH4JF64LKIQU.jpg%20992w\" sizes=\"auto, (min-width: 800px) 50vw, 90vw\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/X2_bYm5vJ7bG6LpZq6LWpRQvelQ=\/992x606\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/74MQIYB64RHJNHJH4JF64LKIQU.jpg 992w\" alt=\"Un c\u00f3digo QR en una imagen de archivo (Foto: EFE\/EPA\/MAXIM SHIPENKOV)\" width=\"5340\" height=\"3384\" \/>Un c\u00f3digo QR en una imagen de archivo (Foto: EFE\/EPA\/MAXIM SHIPENKOV)<\/div>\n<h2 class=\"header\">C\u00f3mo cuidarse ante posibles ataques<\/h2>\n<p class=\"paragraph\">Debido a su versatilidad los ciberdelincuentes los usan para estafar a las personas, usando sus claves bancarias o de redes sociales, por lo que<b>\u00a0para estar protegido se pueden tomar en cuenta las siguientes cosas:<\/b><\/p>\n<p class=\"paragraph\">&#8211; En el caso de los<b>\u00a0pagos con QR y operaciones financieras<\/b>, verificar siempre que la transacci\u00f3n se haya realizado con \u00e9xito. Confirmar la operaci\u00f3n tanto en el dispositivo del comprador, como en el del vendedor y asegurarse de haber recibido el dinero correctamente.<\/p>\n<p class=\"paragraph\">&#8211; Si se tiene c\u00f3digos QR al alcance del p\u00fablico,\u00a0<b>comprobar regularmente que no hayan sido adulterados.<\/b><\/p>\n<p class=\"paragraph\">&#8211; A la hora de generar un c\u00f3digo QR<b>\u00a0utilizar un servicio de confianza\u00a0<\/b>para hacerlo. Adem\u00e1s, verificar que el QR obtenido por el servicio este correcto y que realiza la acci\u00f3n deseada.<\/p>\n<div class=\"visual__image \"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.infobae.com\/new-resizer\/YgAx_2KQTtyq6Lda2iRWjNmtchA=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DFN55UDKQJGWRBHGT6NDD5KQWY.jpg%20420w\" sizes=\"auto, (min-width: 800px) 50vw, 90vw\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/YgAx_2KQTtyq6Lda2iRWjNmtchA=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DFN55UDKQJGWRBHGT6NDD5KQWY.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/kHEBNAZYb6k17zTWsBYYhFWXptE=\/768x512\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DFN55UDKQJGWRBHGT6NDD5KQWY.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/GvjaNw-MDiY7mtFreNM26uhwDJY=\/992x661\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DFN55UDKQJGWRBHGT6NDD5KQWY.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/ygwfXSH5r9OBVDOLW8CZFFwu0BQ=\/1200x800\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DFN55UDKQJGWRBHGT6NDD5KQWY.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/ctFjO7HTaIch619QjTlOw6qteEM=\/1440x960\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DFN55UDKQJGWRBHGT6NDD5KQWY.jpg 1440w\" alt=\"Ciberdelincuentes ahora usan c\u00f3digos QR para cometer delitos (Foto: EFE\/EPA\/ABIR SULTAN\/Archivo)\" width=\"6720\" height=\"4480\" \/>Ciberdelincuentes ahora usan c\u00f3digos QR para cometer delitos (Foto: EFE\/EPA\/ABIR SULTAN\/Archivo)<\/div>\n<p class=\"paragraph\">&#8211;\u00a0<b>Deshabilitar la opci\u00f3n de realizar acciones autom\u00e1ticas al leer un c\u00f3digo QR,<\/b>\u00a0como acceder a un sitio web, descargar un archivo o conectarse a una red Wi-Fi.<\/p>\n<p class=\"paragraph\">&#8211;\u00a0<b>Verificar siempre la acci\u00f3n<\/b>\u00a0antes de realizarla. Revisar que la URL sea correcta, que el archivo descargado, los datos obtenidos o la acci\u00f3n realizada sea la esperada.<\/p>\n<p class=\"paragraph\">&#8211;<b>\u00a0No compartir c\u00f3digos QR con informaci\u00f3n sensible,<\/b>\u00a0tales como los que se utilizan para acceder a aplicaciones o los que se incluyen en documentos y certificados de salud. Evitar sacarle fotos, no compartirlos y almacenarlos de forma segura.<\/p>\n<p class=\"paragraph\">&#8211; Por supuesto, mantener siempre los dispositivos protegidos, contar con herramientas de seguridad y actualizar las aplicaciones. De esta forma, le ser\u00e1 mucho m\u00e1s dif\u00edcil a un cibercriminal comprometer la informaci\u00f3n.<\/p>\n<div class=\"visual__image \"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.infobae.com\/new-resizer\/R1czskGJ6I2HSslvTzp-ONIIZOc=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DLCO7URVUBCMVHN3EM7IOOOUAQ.jpg%20420w\" sizes=\"auto, (min-width: 800px) 50vw, 90vw\" srcset=\"https:\/\/www.infobae.com\/new-resizer\/R1czskGJ6I2HSslvTzp-ONIIZOc=\/420x280\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DLCO7URVUBCMVHN3EM7IOOOUAQ.jpg 420w,https:\/\/www.infobae.com\/new-resizer\/9ZGSzUUXp_p80EEudnxZrazHmRs=\/768x512\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DLCO7URVUBCMVHN3EM7IOOOUAQ.jpg 768w,https:\/\/www.infobae.com\/new-resizer\/YH9FfXu_AMFq35rNcWEG4mVm95Q=\/992x661\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DLCO7URVUBCMVHN3EM7IOOOUAQ.jpg 992w,https:\/\/www.infobae.com\/new-resizer\/8YC3c826XAvJ5HuvO1_LCtrpUdw=\/1200x800\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DLCO7URVUBCMVHN3EM7IOOOUAQ.jpg 1200w,https:\/\/www.infobae.com\/new-resizer\/QzUlvK_dat9dnSZjqybFixTpfeg=\/1440x960\/filters:format(webp):quality(85)\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/DLCO7URVUBCMVHN3EM7IOOOUAQ.jpg 1440w\" alt=\"No todos los c\u00f3digos QR son confiables (EFE\/EPA\/CHRISTOPHE PETIT TESSON\/Archivo)\" width=\"5000\" height=\"3333\" \/>No todos los c\u00f3digos QR son confiables (EFE\/EPA\/CHRISTOPHE PETIT TESSON\/Archivo)<\/div>\n<p class=\"paragraph\">Es de subrayar que en caso de escanear un<b>\u00a0c\u00f3digo QR malicioso<\/b>, el usuario puede ingresar a un sitio web fraudulento que le podr\u00eda robar informaci\u00f3n o dinero, por ejemplo, recientemente en Estados Unidos, delincuentes colocaron en parqu\u00edmetros p\u00fablicos ubicados en distintas ciudades, calcoman\u00edas con falsos c\u00f3digos QR que llevaban a las\u00a0<b>potenciales v\u00edctimas<\/b>\u00a0a un falso sitio para supuestamente realizar el pago.<\/p>\n<p class=\"paragraph\">Asimismo, esos c\u00f3digos los pueden llevar a\u00a0<b>descargar un archivo malicioso y hasta instalar una aplicaci\u00f3n\u00a0<\/b>que el ciberdelincuente usar\u00e1 para espiar y obtener informaci\u00f3n personal como contrase\u00f1as. Por todo lo anterior es que los usuarios deben de tener cuidado antes de escanear un c\u00f3digo QR.<\/p>\n<\/div>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Al igual que otros elementos tecnol\u00f3gicos,\u00a0los c\u00f3digos QR\u00a0(Respuesta R\u00e1pida por sus siglas en ingl\u00e9s) se popularizaron tras la pandemia por facilitar la interacci\u00f3n sin contacto f\u00edsico con otras personas. Sin embargo, esto ha sido una\u00a0ventana de oportunidades para los ciberdelincuentes. Contrario a lo que se podr\u00eda pensar, los c\u00f3digos QR tienen una vulnerabilidad que los [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":52415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,11],"tags":[],"class_list":["post-52414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nacionales","category-sociedad"],"_links":{"self":[{"href":"http:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/posts\/52414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/informateesquina.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=52414"}],"version-history":[{"count":0,"href":"http:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/posts\/52414\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/media\/52415"}],"wp:attachment":[{"href":"http:\/\/informateesquina.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=52414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/informateesquina.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=52414"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/informateesquina.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=52414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}