
{"id":1565,"date":"2011-10-26T09:07:16","date_gmt":"2011-10-26T12:07:16","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1565"},"modified":"2011-10-26T09:07:16","modified_gmt":"2011-10-26T12:07:16","slug":"codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/","title":{"rendered":"C\u00f3digos QR son la nueva amenaza de la seguridad inform\u00e1tica"},"content":{"rendered":"<div>SANTIAGO.- Un estudio advierte que los <strong>c\u00f3digos QR<\/strong>, utilizados masivamente por las empresas locales y usuarios de smartphone, <span style=\"text-decoration: underline;\">son el nuevo medio que la industria de los hackers encontr\u00f3 para efectuar sus ataques y violar la seguridad y privacidad de las organizaciones, las personas y sus dispositivos m\u00f3viles<\/span>.<\/div>\n<div><\/div>\n<div>Andr\u00e9s P\u00e9rez, gerente regional de Servicios de Seguridad y Conectividad IP de NovaRed empresa que elabor\u00f3 el estudio, sostuvo que si bien el &#8220;c\u00f3digo QR por s\u00ed s\u00f3lo no es malware&#8221;, \u00e9stos son manipulados por los hackers que consiguen enviar al usuario hacia sitios con malware, con el objetivo de &#8220;tomar el control del tel\u00e9fono celular de las personas que lo escanearon&#8221;.<\/div>\n<div>El peligro que advierte el ejecutivo es que hoy, junto con que cualquier persona puede crear un c\u00f3digo QR, los tel\u00e9fonos celulares inteligentes son &#8220;empleados como un m\u00e9todo transaccional; se est\u00e1 pagando a trav\u00e9s de ellos, se ocupan servicios, se puede descontar plata de la cuenta telef\u00f3nica y se est\u00e1 masificando el uso de \u00e9stos&#8221;.<\/div>\n<div><a href=\"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg\" alt=\"\" width=\"215\" height=\"320\" border=\"0\" \/><\/a><\/div>\n<div>El <strong>QR (Quick Response Barcode)<\/strong> es un c\u00f3digo de barras bidimensional, que en su origen fue utilizado por la industria automotriz japonesa. La inclusi\u00f3n del software que lee c\u00f3digos QR en tel\u00e9fonos m\u00f3viles permiti\u00f3 nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los tel\u00e9fonos.<\/div>\n<div><strong><span style=\"text-decoration: underline;\">C\u00f3mo atacan<\/span><\/strong><\/div>\n<div>Andr\u00e9s P\u00e9rez explic\u00f3 que <strong><span style=\"text-decoration: underline;\">para desencadenar el ataque, el hacker se vale de la curiosidad del usuario, quien como se ha visto, escanea desde su celular la imagen del c\u00f3digo: &#8220;Con eso te llevan a un sitio web de paso y ese sitio te redirige a un sitio final donde va a estar alojado el malware, el que se descarga al tel\u00e9fono&#8221;.<\/span><\/strong><\/div>\n<div>El resultado, sostuvo el ejecutivo de NovaRed &#8220;es tomar el control del tel\u00e9fono, hacer lo mismo que hace un botnet. Instalan algo sin que la persona lo note y desde afuera toman el control y le dan ordenes al tel\u00e9fono del tipo: &#8220;Si esta persona se conecta a su banco desde el tel\u00e9fono, av\u00edsame&#8221;.<\/div>\n<div>&#8220;<em>Lo que hacen es h\u00e1bilmente crear un c\u00f3digo con trampa que redirige a un sitio no v\u00e1lido o bien manipular el c\u00f3digo QR para que te dirija a un sitio para descargar malware. El c\u00f3digo QR por s\u00ed s\u00f3lo no es malware<\/em>&#8220;, continu\u00f3.<\/div>\n<div><strong><span style=\"text-decoration: underline;\">C\u00f3mo prevenir<\/span><\/strong><\/div>\n<div>&#8220;<em>Cuando se escanea un c\u00f3digo QR nunca sabes si es que est\u00e1s dirigi\u00e9ndote a un sitio permitido o no<\/em>&#8220;, afirm\u00f3 el ejecutivo de NovaRed para poner el acento en que la educaci\u00f3n y la prevenci\u00f3n son la mejor manera de enfrentar esta nueva tendencia<\/div>\n<div>A\u00f1adi\u00f3 que &#8220;desde el punto de vista de seguridad el c\u00f3digo QR permite tener un medio distinto de propagaci\u00f3n de ataques como el phishing o de sitios web para difundir malware que son muy dif\u00edciles de controlar a nivel personal y empresarial, debido a que est\u00e1n dirigidos espec\u00edficamente a tel\u00e9fonos m\u00f3viles y muy pocos sistemas de seguridad est\u00e1n orientados a estos dispositivos, no existe una preocupaci\u00f3n de tener un antivirus o firewall en estos equipos como s\u00ed lo hay en los PC y computadores personales&#8221;.<\/div>\n<div>En el caso de los usuarios, la prevenci\u00f3n <span style=\"text-decoration: underline;\">debe tener en cuenta que hoy cualquier persona puede crear un c\u00f3digo QR e imprimirlo no en una revista, sino que en un panfleto o afiche callejero.<\/span><\/div>\n<div>Para las empresas, dijo el gerente regional de servicios de seguridad y conectividad IP de NovaRed, el consejo es &#8220;hacerse responsables de la integridad de las im\u00e1genes que est\u00e1 subiendo a sus p\u00e1ginas web&#8221;.<\/div>\n<div>Dicha responsabilidad, afirm\u00f3, pasa &#8220;<em>por contar con las herramientas para detectar si la imagen est\u00e1 siendo alterada y eso lo consigo con m\u00e9todos que definen las caracter\u00edsticas del archivo y que alertan cuando se est\u00e1 modificando<\/em>&#8220;.<\/div>\n<div>P\u00e9rez concluy\u00f3 que, junto con las medidas de control, las empresas y los usuarios deben tener &#8220;<em>claro que el c\u00f3digo QR es un m\u00e9todo alterable en el que traspaso informaci\u00f3n y que al igual que los computadores, los dispositivos m\u00f3viles deben ser considerados como sitios que deben ser altamente seguros<\/em>&#8220;.<\/div>\n<p>Fuente: <a href=\"http:\/\/www.emol.com\/noticias\/tecnologia\/2011\/10\/24\/509575\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica.html\">emol.com<\/a><\/p>\n<p>Visto en: <a href=\"http:\/\/seguridad-informacion.blogspot.com\">Cryptex<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SANTIAGO.- Un estudio advierte que los c\u00f3digos QR, utilizados masivamente por las empresas locales y usuarios de smartphone, son el nuevo medio que la industria de los hackers encontr\u00f3 para efectuar sus ataques y violar la seguridad y privacidad de las organizaciones, las personas y sus dispositivos m\u00f3viles. Andr\u00e9s P\u00e9rez, gerente regional de Servicios de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1565","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3digos QR son la nueva amenaza de la seguridad inform\u00e1tica<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"C\u00f3digos QR son la nueva amenaza de la seguridad inform\u00e1tica\",\"datePublished\":\"2011-10-26T12:07:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/\"},\"wordCount\":749,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3digos QR son la nueva amenaza de la seguridad inform\u00e1tica\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg\",\"datePublished\":\"2011-10-26T12:07:16+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#primaryimage\",\"url\":\"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg\",\"contentUrl\":\"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3digos QR son la nueva amenaza de la seguridad inform\u00e1tica","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"C\u00f3digos QR son la nueva amenaza de la seguridad inform\u00e1tica","datePublished":"2011-10-26T12:07:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/"},"wordCount":749,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/","url":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3digos QR son la nueva amenaza de la seguridad inform\u00e1tica","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg","datePublished":"2011-10-26T12:07:16+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/codigos-qr-son-la-nueva-amenaza-de-la-seguridad-informatica\/#primaryimage","url":"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg","contentUrl":"http:\/\/img.emol.com\/2011\/10\/24\/File_2011102414835.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1565"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1565\/revisions"}],"predecessor-version":[{"id":1566,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1565\/revisions\/1566"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}