De Veracruz al mundo
Persiste robo de datos personales y financieros con códigos QR.
Detrás de su aparente neutralidad, ciberdelincuentes han encontrado una vía discreta y efectiva para redirigir a los usuarios a sitios falsos, robar datos personales o hacer cobros no autorizados, advierten expertos en ciberseguridad.
Domingo 26 de Abril de 2026
Por: La Jornada
Foto: .Luis Castillo
Ciudad de México.- Escanear un código QR se volvió un gesto automático: pedir la carta, pagar una cuenta o acceder a una promoción toma apenas segundos. Pero ese pequeño cuadro en blanco y negro también puede abrir la puerta a un fraude.

Detrás de su aparente neutralidad, ciberdelincuentes han encontrado una vía discreta y efectiva para redirigir a los usuarios a sitios falsos, robar datos personales o hacer cobros no autorizados, advierten expertos en ciberseguridad.



El uso de códigos QR se expandió con rapidez en servicios cotidianos, desde comercios hasta trámites digitales. En ese terreno, los estafadores han comenzado a adaptarse.

A diferencia de los enlaces tradicionales, estos códigos fraudulentos no permiten visualizar la dirección web antes de acceder, lo que reduce la capacidad del usuario para detectar señales de alerta y aumenta la probabilidad de caer en engaños, precisan los especialistas.

Acceso a ciegas

La mecánica es sencilla: al escanear el código, el usuario es dirigido a una página que puede simular ser una plataforma legítima. Ahí se solicitan datos personales, credenciales o incluso pagos. En otros casos, los códigos funcionan como intermediarios para instalar software malicioso o redirigir a ciberestafas mediante suplantación de identidad de empresas (phishing).



El riesgo se amplifica porque el QR elimina un paso intermedio: la lectura consciente del enlace. En correos electrónicos o mensajes tradicionales, la dirección web puede revisarse antes de dar clic. En el caso de los códigos, ese filtro desaparece o queda reducido a una vista previa que muchos usuarios ignoran o no saben interpretar.

“Los códigos QR son herramientas útiles, pero también pueden ser manipulados con facilidad. Al no poder ver el destino del enlace antes de interactuar, los usuarios pueden ser dirigidos a sitios maliciosos sin darse cuenta. Por eso es clave mantener una actitud de sospecha frente a cualquier código que no provenga de una fuente confiable”, advirtió Iskander Sanchez-Rola, director de inteligencia artificial (IA) e innovación de la firma de ciberseguridad Norton.

Espacios públicos, los más vulnerables

Este tipo de fraude no requiere vulnerar sistemas complejos. Se apoya en la confianza del usuario y en la falta de visibilidad del enlace final. En espacios públicos, por ejemplo, se han detectado casos en que códigos legítimos son sustituidos por versiones alteradas colocadas encima de los originales en restaurantes, estaciones de transporte o puntos de pago.

También circulan promociones falsas en redes sociales o anuncios físicos que prometen descuentos, premios o beneficios inmediatos. En estos casos, el código QR funciona como un gancho que dirige a páginas diseñadas para capturar información bancaria o credenciales de acceso.

Otra modalidad consiste en el envío de correos electrónicos o mensajes que simulan provenir de instituciones financieras, empresas de mensajería o plataformas digitales. Con mensajes engañosos como “verificación de cuenta”, “problemas de entrega” o “actividad sospechosa”, se invita al usuario a escanear un código para resolver la situación.

La finalidad es provocar una acción inmediata. Mensajes que apelan a la urgencia, advertencias de supuestos bloqueos o beneficios por tiempo limitado buscan reducir el margen de duda del usuario. Así, el QR se convierte en un atajo que evita preguntas y acelera la toma de decisiones.

A ello se suma el componente visual. Al tratarse de un código aparentemente neutro, sin texto ni elementos que permitan evaluar su contenido a simple vista, el usuario tiende a confiar en su legitimidad. Esta característica lo convierte en un recurso útil para los atacantes, que pueden modificarlo sin alterar su apariencia general.

Pequeñas acciones, grandes diferencias

Norton recomienda a los usuarios mantener una postura cautelosa y preventiva. Entre las principales medidas destaca no escanear códigos ubicados en lugares públicos o provenientes de fuentes desconocidas, sobre todo si están ligados a pagos o promociones.

También sugiere verificar cualquier aviso directamente con la empresa o institución correspondiente antes de proporcionar datos o realizar transacciones. Este paso, aunque sencillo, puede evitar caer en estafas que dependen de la reacción inmediata del usuario.

Otro punto clave es revisar con atención el sitio al que dirige el código. Direcciones web con errores, dominios inusuales, diseños inconsistentes o solicitudes de información delicada son señales que deben encender alertas. En caso de duda, la recomendación es no continuar con el proceso.

En paralelo, herramientas de protección digital han comenzado a incorporar filtros específicos para este tipo de amenazas. Soluciones como Norton 360 integran sistemas de detección que bloquean sitios maliciosos incluso cuando el acceso proviene de un código QR, lo que añade una capa adicional de seguridad en entornos donde el riesgo pasa inadvertido.

Estas herramientas funcionan mediante el análisis de patrones, reputación de dominios y comportamiento de las páginas a las que se intenta acceder. Aunque no eliminan por completo el riesgo, sí reducen la probabilidad de que un usuario llegue a sitios diseñados para el fraude.

Nuevos riesgos para un hábito cotidiano

El desarrollo de tácticas para cometer fraudes no se detendrá. Los códigos QR seguirán presentes en servicios, comercios y plataformas digitales por su facilidad de uso y bajo costo. En ese escenario, la diferencia entre una herramienta útil y una trampa dependerá, en buena medida, de la atención del usuario.

La adopción masiva de estos códigos ha modificado la forma en que las personas interactúan con el entorno digital. Sin embargo, la rapidez con la cual facilitan procesos también puede jugar en contra cuando se utilizan sin verificación.

Nos interesa tu opinión

  Más noticias
22:28:33 - En el Primer Congreso Nacional del Caballo, Nahle destaca la importancia de fortalecer la economía rural mediante la colaboración entre productores, asociaciones y autoridades
21:44:23 - Durante presentación de nuevo director de la policía municipal en Tecolutla se da balacera en Cerro Gordo, donde hubo tres heridos; la población ya no confía en los uniformados
21:37:29 - Nahle cumple su promesa, da banderazo de inicio de la obra Entronque carretero de la Carretera Federal 150D en Cuitláhuac; en 30 años no se daba apoyo al municipio
21:03:30 - Vecinos de El Castillo en Xalapa alertan por basurero clandestino; la zona ya será vigilada por autoridades y vecinos. Habrá sanciones
20:10:41 - Senado cita a Maru Campos por presunta participación de la CIA en operativo ‘antinarco’
20:01:44 - Autopista México-Puebla tendrá cierres intermitentes la próxima semana
19:51:29 - Refuerzan operativo en el noreste del país para frenar avance del gusano barrenador: Senasica
19:48:05 - Carteros anuncian huelga tras no alcanzar acuerdos con autoridades federales
ver todas las noticias

  Lo más visto
> Directorio     > Quiénes somos
® Gobernantes.com Derechos Reservados 2016