{"id":19868,"date":"2023-01-24T09:37:51","date_gmt":"2023-01-24T12:37:51","guid":{"rendered":"https:\/\/ostec.blog\/?p=19868"},"modified":"2023-01-24T09:37:57","modified_gmt":"2023-01-24T12:37:57","slug":"aprovechandose-de-los-codigos-qr","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/","title":{"rendered":"Aprovech\u00e1ndose de los c\u00f3digos QR"},"content":{"rendered":"<p>La pandemia del coronavirus mud\u00f3 muchas cosas en la cotidianidad, y entre los impactos tecnol\u00f3gicos est\u00e1 el aumento de uso de c\u00f3digos QR. No sorprende que los cibercriminales aprovechen esta oportunidad y las vulnerabilidades de la tecnolog\u00eda para aplicar estafas.<\/p>\n<h2>Pero, \u00bfqu\u00e9 es un c\u00f3digo QR? <\/h2>\n<p>A pesar de parecer una tecnolog\u00eda reciente, el Quick Response Code \u2013 C\u00f3digo de Respuesta R\u00e1pida \u2013 fue creado en 1994 por <a href=\"https:\/\/www.denso-wave.com\/en\/\">Denso-Wave<\/a>, en Jap\u00f3n.<\/p>\n<p>El c\u00f3digo QR es una evoluci\u00f3n del c\u00f3digo de barras, que existe desde 1970 y ha revolucionado la identificaci\u00f3n de productos. Consiste en un gr\u00e1fico 2D, que puede ser le\u00eddo por las c\u00e1maras de la mayor\u00eda de los tel\u00e9fonos celulares. <\/p>\n<p>Inicialmente, el c\u00f3digo QR se cre\u00f3 para facilitar la clasificaci\u00f3n de piezas de autom\u00f3viles. Pero poco despu\u00e9s qued\u00f3 claro que podr\u00eda ser \u00fatil en otras \u00e1reas, para ofrecer m\u00e1s informaci\u00f3n e incluso contenidos exclusivos, ya que cuenta con una alta capacidad de almacenamiento de datos. <\/p>\n<p>Como es un c\u00f3digo visual, puede ser en forma digital, en un dispositivo, o en forma f\u00edsica, impresa. <\/p>\n<p>Una de las ventajas es llevar al consumidor directamente a donde quieres que vaya, eliminando la necesidad de ingresar direcciones en los navegadores de los tel\u00e9fonos inteligentes.<\/p>\n<p>Otro beneficio es hacer la vida m\u00e1s f\u00e1cil en un mundo donde las transacciones sin contacto se han vuelto deseadas o necesarias. <\/p>\n<h2>El escaneo de c\u00f3digos QR es simple y efectivo <\/h2>\n<p>Los ciberdelincuentes se est\u00e1n aprovechando de todos los agujeros de seguridad durante la pandemia, apuntando cada vez m\u00e1s a los dispositivos m\u00f3viles con ataques m\u00e1s sofisticados. <\/p>\n<p>Al utilizar sus dispositivos m\u00f3viles, los usuarios tienden a distraerse, lo que los hace propensos a ser v\u00edctimas de ciberataques. <\/p>\n<p>Los atacantes pueden incrustar f\u00e1cilmente una URL maliciosa que contenga malware personalizado en un c\u00f3digo QR, que puede extraer datos de un dispositivo m\u00f3vil cuando se escanea. Tambi\u00e9n pueden incrustar una URL maliciosa en un c\u00f3digo QR que apunta a un sitio de <a href=\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\">phishing<\/a> y enga\u00f1a a los usuarios para que revelen sus credenciales. <\/p>\n<p>Los c\u00f3digos QR no son legibles por humanos. Por lo tanto, la capacidad de cambiar un c\u00f3digo QR para que apunte a un recurso alternativo sin ser detectado es simple y muy eficaz. <\/p>\n<p>Una<a href=\"https:\/\/www.mobileiron.com\/en\/qriosity\"> encuesta realizada por MobileIron<\/a> mostr\u00f3 que la mayor\u00eda de las personas no pueden distinguir entre un c\u00f3digo QR leg\u00edtimo y uno malicioso. Si bien son conscientes de que los c\u00f3digos QR pueden abrir una URL, son menos conscientes de las otras acciones que estos c\u00f3digos pueden iniciar. <\/p>\n<p>Seg\u00fan el vicepresidente global de MobileIron, Alex Mosher: <\/p>\n<p>\u00abUn ataque exitoso al dispositivo m\u00f3vil personal de un empleado podr\u00eda comprometer la informaci\u00f3n personal o agotar los recursos financieros, as\u00ed como filtrar datos corporativos confidenciales\u00bb. <\/p>\n<h2>\u00bfC\u00f3mo explotan los ciberdelincuentes el c\u00f3digo QR?<\/h2>\n<p>Lo que hace que las amenazas de seguridad del c\u00f3digo QR sean especialmente problem\u00e1ticas es el elemento sorpresa entre los usuarios desprevenidos. Todav\u00eda no hay registros de ataques directos a c\u00f3digos QR, pero hay muchos ejemplos de atacantes que utilizan sus propios c\u00f3digos en el curso de los ataques. <\/p>\n<p>El gran problema es que los c\u00f3digos QR pueden iniciar varias acciones en el dispositivo del usuario, como abrir un sitio web, agregar un contacto o redactar un correo electr\u00f3nico. Sin embargo, los usuarios a menudo no tienen idea de lo que suceder\u00e1 cuando lean el c\u00f3digo. <\/p>\n<p>Un ataque com\u00fan consiste en publicar un c\u00f3digo QR malicioso en p\u00fablico, a veces enmascarando un c\u00f3digo QR leg\u00edtimo. Cuando los usuarios desprevenidos escanean el c\u00f3digo, son enviados a una p\u00e1gina web maliciosa, que puede albergar un kit de explotaci\u00f3n, o a una p\u00e1gina de inicio de sesi\u00f3n falsa, que puede robar las credenciales del usuario. <\/p>\n<p>El phishing es la forma m\u00e1s com\u00fan de explotar c\u00f3digos QR, ya que facilita el robo de credenciales, el compromiso de dispositivos, el robo de datos y la vigilancia maliciosa de dispositivos. Estas son las principales preocupaciones de empresas y consumidores. <\/p>\n<p>Si los c\u00f3digos QR conducen a sitios de pago, los usuarios pueden divulgar sus contrase\u00f1as y otra informaci\u00f3n personal que corre el riesgo de caer en manos equivocadas. <\/p>\n<p>Rahul Telang, profesor de sistemas de informaci\u00f3n en Heinz College en la Universidad Carnegie Mellon, dice: <\/p>\n<p>\u201cMuchos sitios realizan descargas ocultas, por lo que la mera presencia en el sitio puede desencadenar la descarga de software malicioso. Los dispositivos m\u00f3viles en general tienden a ser menos seguros que las computadoras port\u00e1tiles o las computadoras. Dado que los c\u00f3digos QR se utilizan en dispositivos m\u00f3viles, la posibilidad de vulnerabilidad tambi\u00e9n es mayor\u201d. <\/p>\n<p>Telang contin\u00faa diciendo que, dado que muchos de estos dispositivos m\u00f3viles se utilizan en el contexto de la TI corporativa, la infiltraci\u00f3n de dispositivos puede convertirse en una debilidad de seguridad para las organizaciones. <\/p>\n<h2>\u00bfC\u00f3mo disminuir el riesgo de explotaci\u00f3n del c\u00f3digo QR? <\/h2>\n<p>Los usuarios y las organizaciones pueden tomar medidas para ayudar a mitigar el riesgo de las amenazas de seguridad de los c\u00f3digos QR. Pero sobre todo se trata de sentido com\u00fan. <\/p>\n<p>Los usuarios deben determinar la legitimidad de los c\u00f3digos antes de escanearlos. Preste mucha atenci\u00f3n antes de escanear un c\u00f3digo, especialmente en materiales impresos en un lugar p\u00fablico. Es importante asegurarse de que no se haya pegado con un c\u00f3digo diferente, que podr\u00eda ser malicioso. <\/p>\n<p>Se recomienda no utilizar ning\u00fan c\u00f3digo QR que parezca haber sido alterado de alguna manera. Y nunca inicie sesi\u00f3n en una aplicaci\u00f3n usando un c\u00f3digo QR. <\/p>\n<p>Telang tambi\u00e9n advierte sobre la importancia de estar siempre alerta para asegurarse de que se trata de un sitio web leg\u00edtimo, ya que los ataques de phishing se encuentran entre los riesgos m\u00e1s importantes de los c\u00f3digos QR. <\/p>\n<p>\u201cLas empresas deben tener cuidado y tener una soluci\u00f3n de punto final unificado que les brinde la capacidad de proteger todos los dispositivos sin afectar la productividad\u201d, dice. <\/p>\n<p>La seguridad de los dispositivos, como la defensa contra amenazas m\u00f3viles y la protecci\u00f3n contra vulnerabilidades, es fundamental para todos los perif\u00e9ricos utilizados para acceder a los recursos corporativos. <\/p>\n<p>Otra pr\u00e1ctica de prevenci\u00f3n es asegurarse de que la organizaci\u00f3n que presenta los c\u00f3digos QR al p\u00fablico sea leg\u00edtima. Si la fuente del c\u00f3digo QR parece estar incompleta, se recomienda no escanearla. <\/p>\n<p>Los equipos de ciberseguridad y TI, y las empresas en su conjunto, deben ser conscientes de los riesgos que implican los c\u00f3digos QR. <\/p>\n<p>Fuente: <a href=\"https:\/\/www.mobileiron.com\/en\/qriosity\">MobileIron<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia del coronavirus mud\u00f3 muchas cosas en la cotidianidad, y entre los impactos tecnol\u00f3gicos est\u00e1 el aumento de uso de c\u00f3digos QR. No sorprende que los cibercriminales aprovechen esta oportunidad y las vulnerabilidades de la tecnolog\u00eda para aplicar estafas. Pero, \u00bfqu\u00e9 es un c\u00f3digo QR? A pesar de parecer una tecnolog\u00eda reciente, el Quick [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":14726,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1756,1827,1882],"class_list":["post-19868","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-ciberataques-es","tag-golpes-es","tag-pandemia-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Aprovech\u00e1ndose de los c\u00f3digos QR - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aprovech\u00e1ndose de los c\u00f3digos QR - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La pandemia del coronavirus mud\u00f3 muchas cosas en la cotidianidad, y entre los impactos tecnol\u00f3gicos est\u00e1 el aumento de uso de c\u00f3digos QR. No sorprende que los cibercriminales aprovechen esta oportunidad y las vulnerabilidades de la tecnolog\u00eda para aplicar estafas. Pero, \u00bfqu\u00e9 es un c\u00f3digo QR? A pesar de parecer una tecnolog\u00eda reciente, el Quick [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-24T12:37:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-24T12:37:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Aprovech\u00e1ndose de los c\u00f3digos QR\",\"datePublished\":\"2023-01-24T12:37:51+00:00\",\"dateModified\":\"2023-01-24T12:37:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/\"},\"wordCount\":1166,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg\",\"keywords\":[\"ciberataques\",\"golpes\",\"Pandemia\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/\",\"name\":\"Aprovech\u00e1ndose de los c\u00f3digos QR - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg\",\"datePublished\":\"2023-01-24T12:37:51+00:00\",\"dateModified\":\"2023-01-24T12:37:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg\",\"width\":928,\"height\":534,\"caption\":\"Smartphone escaneando c\u00f3digo qr\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aprovech\u00e1ndose de los c\u00f3digos QR\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aprovech\u00e1ndose de los c\u00f3digos QR - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/","og_locale":"es_ES","og_type":"article","og_title":"Aprovech\u00e1ndose de los c\u00f3digos QR - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La pandemia del coronavirus mud\u00f3 muchas cosas en la cotidianidad, y entre los impactos tecnol\u00f3gicos est\u00e1 el aumento de uso de c\u00f3digos QR. No sorprende que los cibercriminales aprovechen esta oportunidad y las vulnerabilidades de la tecnolog\u00eda para aplicar estafas. Pero, \u00bfqu\u00e9 es un c\u00f3digo QR? A pesar de parecer una tecnolog\u00eda reciente, el Quick [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2023-01-24T12:37:51+00:00","article_modified_time":"2023-01-24T12:37:57+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Aprovech\u00e1ndose de los c\u00f3digos QR","datePublished":"2023-01-24T12:37:51+00:00","dateModified":"2023-01-24T12:37:57+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/"},"wordCount":1166,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg","keywords":["ciberataques","golpes","Pandemia"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/","url":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/","name":"Aprovech\u00e1ndose de los c\u00f3digos QR - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg","datePublished":"2023-01-24T12:37:51+00:00","dateModified":"2023-01-24T12:37:57+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/10\/qr-code.jpg","width":928,"height":534,"caption":"Smartphone escaneando c\u00f3digo qr"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/aprovechandose-de-los-codigos-qr\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Aprovech\u00e1ndose de los c\u00f3digos QR"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19868"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19868\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/14726"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}