• Nosotros
viernes, marzo 6, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Quishing: ¿cómo funciona esta nueva modalidad de robo a través de códigos QR?

Gadgerss Por Gadgerss
19 julio, 2024
En Seguridad
0 0
0
Quishing: ¿cómo funciona esta nueva modalidad de robo a través de códigos QR?
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

En la era digital, las amenazas cibernéticas evolucionan constantemente. Es así como el «quishing», término que hace referencia al uso de códigos QR falsos para engañar a los usuarios y robar información confidencial, ha ganado terreno en Perú.

¿Qué es Quishing?

El término «quishing» es una combinación de «QR» y «phishing». Al igual que el phishing tradicional, donde los ciberdelincuentes envían correos electrónicos fraudulentos para obtener datos personales, el quishing utiliza códigos QR maliciosos. Los códigos QR son ampliamente utilizados para acceder rápidamente a sitios web, descargar aplicaciones, entre otros servicios. Sin embargo, los delincuentes han encontrado una manera de explotarlos para sus propios fines.

¿Cómo funciona el Quishing a través de códigos QR?

Mauricio Galvez, Gerente de Servicios Ciberseguridad (BDM) TIVIT LATAM, indica que los ciberatacantes operan siguiendo los pasos detallados a continuación:

También te puede interesar

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm

La Fórmula 1 y Salesforce profundizan su alianza y amplían Agentforce para conectar a sus aficionados en todo el mundo

Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia

Volvo Cars implementa la actualización OTA más grande de su historia, transformando la experiencia digital de sus clientes

  1. Creación de Códigos QR Maliciosos: Los atacantes generan códigos QR que redirigen a sitios web falsos diseñados para parecer legítimos.
  2. Distribución de los Códigos QR: Estos códigos pueden ser impresos y pegados en lugares públicos, enviados por correo electrónico, o incluso integrados en publicidad online y offline.
  3. Engaño al Usuario: Cuando el usuario escanea el código QR, es redirigido a un sitio web que solicita información personal, como nombres de usuario, contraseñas, o detalles de tarjetas de crédito.
  4. Robo de Datos: Una vez que el usuario ingresa sus datos, los atacantes los capturan y pueden utilizarlos para cometer fraudes financieros, robo de identidad, o vender la información en mercados clandestinos.

Recomendaciones para Evitar Caer en Quishing

Asimismo, el experto de TIVIT, ofrece las siguientes recomendaciones para protegerse contra esta nueva amenaza:

  1. Verificación de Origen: Antes de escanear un código QR, asegúrate de que proviene de una fuente confiable. Evita escanear códigos en lugares públicos no verificados.
  2. Uso de Aplicaciones de Seguridad: Utiliza aplicaciones que escaneen los códigos QR y muestren la URL antes de redirigirte. Esto te permite verificar si el sitio es seguro.
  3. Educación y Conciencia: Mantente informado sobre las últimas amenazas en ciberseguridad y educa a tus amigos y familiares sobre los riesgos del quishing.
  4. Verificación de URLs: Si un código QR te redirige a un sitio web, verifica que la URL sea la correcta. Presta atención a errores ortográficos o dominios sospechosos.
  5. Precaución con la Información Personal: Nunca ingreses información sensible en sitios web a los que accedas a través de códigos QR sin verificar previamente su autenticidad.

“El quishing representa una nueva amenaza en el panorama de la ciberseguridad, aprovechando la popularidad y conveniencia de los códigos QR para engañar a los usuarios. Siguiendo estas recomendaciones es posible minimizar los riesgos y proteger nuestra información personal e incluso data crítica de nuestros empleadores, en la era digital. Mantenerse informado y actuar con precaución son las mejores defensas contra estas tácticas engañosas”, puntualiza Galvez

Relacionado

En este artículo: Nota de PrensaQuishingrobo a través de códigos QRTIVIT Latam
CompartirTweetCompartirEnviarEnviar
Post Previo

Lo que hay que saber de la tercera temporada de “El Oso”, la serie de comedia de FX ganadora de Premios Emmy

Siguiente Post

Huawei Intelligent Packet Core permite monetizar la experiencia 5G-A diferenciada y redefinir los modelos de negocio

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas
Seguridad

Qué pasa si nuestras conversaciones con los chatbots de IA quedan expuestas

Por Gadgerss
4 marzo, 2026
Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas
Seguridad

Ciberdelincuentes usan notificaciones reales de Google para infiltrarse en empresas y robar credenciales corporativas

Por Gadgerss
4 marzo, 2026
Siguiente Post
Huawei Intelligent Packet Core permite monetizar la experiencia 5G-A diferenciada y redefinir los modelos de negocio

Huawei Intelligent Packet Core permite monetizar la experiencia 5G-A diferenciada y redefinir los modelos de negocio

[Historia de Galaxy] Evolución de la serie Galaxy Watch: Reinventando el reloj

[Historia de Galaxy] Evolución de la serie Galaxy Watch: Reinventando el reloj

30% de las organizaciones latinoamericanas sufrió al menos un incidente de ciberseguridad en 2023

30% de las organizaciones latinoamericanas sufrió al menos un incidente de ciberseguridad en 2023

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Últimas noticias

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

¿Qué es tener un driver dual en tus audífonos? HUAWEI lanza los FreeBuds Pro 5 buscando marcar el camino de la ANC sin perdidas de audio

5 marzo, 2026
MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA

5 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
    Samsung impulsa Galaxy AI y su ecosistema conectado en MWC 2026
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
  • Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
    Galaxy Unpacked 2026: Un primer vistazo a la serie Galaxy S26: el teléfono con AI más intuitiva de Samsung hasta ahora
  • HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026
    HONOR sigue ampliando su ecosistema basado en IA con lanzamientos en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.