LA INMINENTE DESAPARICIÓN

DE

WINDOWS XP

En un ámbito informático en el que existen multitud de sistemas operativos y tipos de usuarios, es común habituarse a un sistema en concreto y cada vez hay mas usuarios reacios a cambiar el mismo.

Por eso miles de usuarios tienen una fecha señalada en el calendario, el 9 de abril, que es el día en el que Microsoft deja de dar soporte técnico oficial a Windows XP.

 

Imagen

Según un estudio de IDC,“seguir utilizando Windows XP tras la terminación del soporte es un 215% más costoso y el costo anual por cada PC con Windows XP es de 870 dólares”.

Lo que hace encarecer nuestro sistema con XP se trata del mantenimiento y sus actualizaciones, así como el desempeño, dado que hasta ahora Microsoft se hacia cargo de esto.

Con estos datos parecería lógica la migración hacia un sistema más actualizado, pero además de los usuarios básicos acostumbrados a su viejo Windows, entramos en el mundo de la empresa, en el que las empresas pequeñas, no disponen del dinero suficiente para comprar las licencias a todos sus ordenadores.

En grandes empresas, las cuales funcionan muy bien con su XP , no siempre se plantea el cambio, debido al gran número de equipos que poseen, pero estas deben de plantearse seriamente los riesgos de seguridad y desempeño a los que se exponen.

El plazo estipulado para realizar la migración en una empresa puede ser de 18 a 24 meses, hay que tener el cuenta las aplicaciones que se usan y la compatibilidad, por esto se aconseja contar con máquinas virtuales en los servidores y acelerar así el proceso.

La conclusión que sacamos de esto es que una empresa no puede permitirse mantener sus equipos con Windows XP por motivos de seguridad y desempeño, suponiendo así un riesgo al no migrar de plataforma, ya que a partir de ahora cualquier ataque a un XP pasará a ser mucho más sencillo y objetivo fácil para atacantes.

 

Imagen

Anuncios

WIFI: Puntos de acceso

Es habitual que los usuarios se conecten a puntos de acceso inalámbricos gratuitos siempre que no están en su propio domicilio.

Bares, aeropuertos, centros comerciales, etc tienen en la mayoría de sus casos conexiones a internet abiertas a todos los usuarios desde las cuales, los clientes suelen realizar todo tipo de consultas, ajenos a los peligros que ello supone.

La Europol, agencia policial de la Unión Europea, está llevando a cabo una campaña en la que busca, por todos los medios posibles, concienciar a los usuarios sobre los peligros que supone conectarse a estas redes. Esto se debe a que la organización ha detectado un aumento considerable de ataques man-in-the-middle llevados a cabo desde estos puntos de acceso con el fin de robar información, identidades y contraseñas de usuarios.

Es relativamente sencillo, como hemos visto en otras ocasiones, interceptar todo tipo de paquetes que se envían a través de una red inalámbrica. Cuando nos conectamos desde nuestra casa, podemos saber que nuestra conexión es, más o menos, segura. Sin embargo, desde estos puntos de acceso, no tenemos la certeza de saber quién se esconde tras ellos y qué están haciendo con la conexión, por lo que el peligro aumenta exponencialmente.

Imagen
Según la Europol, no es necesario dejar de utilizar estas redes, sino que con bastará con dejar de utilizarlas para introducir todo tipo de datos personales como datos bancarios, usuarios, contraseñas y más información similar. La Europol también se encuentra trabajando en varios países de Europa buscando identificar a los piratas informáticos que están realizando estos ataques en varias redes públicas.

Estos ataques contra la privacidad no se centran simplemente a navegar por la web, advierte la Europol, ya que muchas aplicaciones de smartphones y tablets envían una gran cantidad de datos personales, en ocasiones incluso sin cifrar, a través de la red que pueden caer fácilmente en manos de estos piratas simplemente por conectarnos a estas redes.

Sea como sea, la mejor forma de evitar ser víctima de un robo de datos es evitar conectarnos a las redes poco seguras o, en caso de tener que hacerlo, debemos establecer previamente una conexión segura VPN para que nuestro tráfico se emita cifrado.

 

A.Calderón

“Li-Fi”, la conexión a internet a través de una bombilla

Imagen

La conexión inalámbrica a través de una bombilla de luz ha dado un paso más, según científicos chinos.

Chi Nan, investigadora de la Universidad Fudan de Shanghái, dijo que una lámpara LED con microchip puede producir velocidades de datos de hasta 150 megabits por segundo (Mbps). Esto podría significar que una bombilla de un vatio sería suficiente para conectar cuatro computadoras a la red.

Pero expertos le dijeron a la BBC que se necesitan más pruebas para respaldar estas afirmaciones.

A estas velocidades, el sistema “li-fi”, conocido también como “comunicación con luz visible”, podría ser más rápido que la conexión de banda ancha en China.

En 2011, el profesor Harald Haas, un experto en comunicaciones ópticas inalámbricas de la Universidad de Edimburgo, en Reino Unido, demostró en TED cómo una lámpara LED equipada con tecnología de procesamiento de señales podía transmitir un video de alta definición a un ordenador.

Haas acuñó el término “li-fi” y creo una empresa privada, PureVLC, para explotar esta tecnología.

“Estamos tan sorprendidos como todos los demás por el anuncio”, le dijo a la BBC el portavoz PureVLC, Nikola Serafimovski.

“¿Qué tan válida es la afirmación sin ver más pruebas. Seguimos siendo escépticos”, añadió.

Este año, el Instituto Fraunhofer Heinrich Hertz de Alemania (dedicado al desarrollo de comunicaciones móviles) demostró en condiciones de laboratorio que un índice de transmisión de datos de hasta 1 gigabit por segundo era posible: creó bombilla de tres colores potencialmente capaz de transferir datos a velocidades de hasta 3 gigabits por segundo.

El “li-fi” promete ser más barato y eficiente desde el punto de vista energético que los actuales sistemas de radio inalámbricos, dada la ubicuidad de las bombillas LED y el hecho de que la infraestructura de iluminación ya está en marcha.

JPereira

México, segundo país con más ciberataques en America Latina

En los últimos 12 meses, 10 millones de mexicanos fueron sujetos de delitos informáticos, lo cual resultó una pérdida financiera directa estimada en US$3.000 millones según revela el Reporte Norton 2013, las instituciones de gobierno y las empresas privadas son los principales afectados de estos ataques.

El director y especialista en seguridad de México, Francisco Ferrera, dijo que la época en la que con un antivirus era suficiente para tener resguardada la red y la información de una empresa quedó atrás, pues los ataques informáticos han evolucionado de una manera muy rápida, también admitió que la tecnología actual ha tenido avances importantes que ha permitido el desarrollo de nuevas soluciones, las cuales fueron diseñadas para instancias gubernamentales.

Una de las vulnerabilidades se debe a la compañía Scada en la cual hay muchos hoyos de seguridad que se pueden explotar y afectar e impactar la infraestructura de un país, ya sea en gas, electricidad o agua. Estas vulnerabilidades debe ser eliminadas tanto por el sector público como por el privado.

Quienes manejan SCADA y sistemas de control industrial “piensan que no tienen ningún problema, pero incluso si están protegidos con redes privadas virtuales que estén encriptadas, los hackers están volteando a ver a las interfaces humanas (HMI, por sus siglas en inglés) y a los portales web”.

Una solución llamada Stealth, permite a una empresa o usuario pasar de forma inadvertida en la red y por lo tanto no puede ser atacada.

Cuando se requiere enviar información esta solución fragmenta el archivo en una gran cantidad de piezas, como si fuera un rompecabezas, y lo envía con un código que permite al equipo que recibe el archivo recomponer la información tal y como estaba originalmente por lo tanto si un hacker quisiera robar la información de la empresa no podría hacerlo, pues sólo hurtaría una parte del archivo y le faltaría el código para decodificar este fragmento.

En el caso de los individuos que fueron sujetos de delitos informáticos fue debido principalmente por la vulnerabilidad que presentan los dispositivos móviles, por fraudes financieros, engaños bancarios hechos en línea, ataques cibernéticos como robo de identidad, extorsión, fraude, secuestro virtual.

Estos ataques se deben al crecimiento económico del país

 

Bgonzález

Google Public DNS Server Traffic Hijacked

Imagen

Durante media hora el sábado 15 de Marzo las peticiones a uno de los servidores DNS de
Google en los EE.UU han sido secuestradas.Que quiere decir esto?

Durante el tiempo que el el ataque se mantuvo en la red, las peticiones de resolución DNS en
las áreas afectadas pudieron ser manipuladas redireccionando el trafico a IPs diferentes y por
tanto pudiéndose realizar un MITM a lo grande.
Se supone que el ataque se produjo a través de un anuncio falso de un router de la red de BT
en Venezuela a traves del protocolo BGP ( Border Gateway Protocol ) y esto causó el desvío ,
que afectó principalmente las redes en Venezuela y Brasil , así como una red de
universidades en Florida.
Los cambios de ruta a través de anuncios falsos BGP -anuncios enviados entre routers que se
supone que proporcionan información sobre la ruta más rápida a través de Internet a una red
específica- como la del servicio de DNS Google 8.8.8.0/24; se han convertido en cada vez en
ataques más comúnes como por ejemplo para para la censura en Internet

 

Imagen

La empresa BGPmon.net ( @bgpmon ) se hizo eco de la noticia cuando detectó que el
sistema autónomo AS7908 de la compañía BT en Venezuela envió una actualización de las
DNS de Google cambiando la ruta hacia la red 8.8.8.0/24 al host 8.8.8.8/32. Esta
actualización normalmente se generaba a través del AS15199 de Google .
El ataque podría haberse usado para redirigir a los usuarios a webs falsas.Otras fuentes
apuntan a que podría haberse tratado de un error producido en una tarea de mantenimiento
de la red de BT en Venezuela.

Como funciona el protocolo BGP y como se realizó el ataque?
El Internet es una red de redes . Los routers se utilizan encaminar los datos entre distintas
redes de acuerdo con las direcciones IP que se almacenan en sus tablas de enrutamiento .
Para saber hacia donde enviar un dato los routers anuncian sus redes entre si.
Pero,y aquí viene lo importante, no existe una autoridad que valide el anuncio de una red por
parte de un router cualquiera.Por lo que la actualización de tablas de enrutamiento se realiza
cofiando en que son verídicas.
Por lo general este tipo de ataque se descubren pasado un tiempo, el que tarde el AS real
auncie sus redes de nuevo?,pero son complicados de parar.
Para que esto sucediese, un atacante debería hacerse con el control de un router de un ISP,
de mayor o menor calado, que hable BGP y que auncie sus redes a otros ISP

Imagen

Fuentes:

https://thehackernews.com/2014/03/google-public-dns-server-traffic.html

http://arstechnica.com/information-technology/2014/03/google-dns-briefly-hijacked-to-venezuela/

http://arstechnica.com/information-technology/2014/03/google-dns-briefly-hijacked-to-venezuela/ç

http://www.itnews.com.au/News/375278,google-dns-servers-suffer-brief-traffic-hijack.aspx

 

mpajarinpresas

Detectado Malware Windows que intenta infectar dispositivos Android

Los expertos de Symantec han descubierto un nuevo troyano que intenta instalar Malware bancario vía móvil en dispositivos Android, cuando éstos se conectan a ordenadores previamente infectados.

Se trata de un método de intoxicación inusual, ya que los piratas que
asaltan dispositivos Android sSin títulouelen preferir técnicas de ingeniería social y apps falsas alojadas en tiendas de terceros.
Con anterioridad, se había visto un tipo de Malware Android que intenta infectar sistemas Windows, ha explicado Fauna Liu, investigadora de la citada firma de seguridad.
El nuevo Malware, denominado por Symantec como Trojan.Droidpak, libera un archivo DLL en el equipo Windows y registra un nuevo servicio del sistema, que garantiza su permanencia en posteriores arranques del ordenador. A continuación, descarga un archivo de configuración desde un servidor remoto, que contiene la ubicación de un archivo APK pirata (éstas son las siglas de paquete de aplicaciones Android), denominado AV-cdk.apk.

El troyano descarga el APK infectado, así como la herramienta de línea de comandos, Android Debug Bridge (ADB), que permite al usuario ejecutar comandos en los dispositivos Android
conectados a un PC. ADB es parte del kit de desarrollo de software oficial de Android (SDK).
Sin embargo, el ataque tiene limitaciones, ya que solo funciona si está habilitada en el dispositivo una función ldlamada “Debugging USB” (depuración USB) que es muy
empleada por los desarrolladores de Android, pero que solo se requiere para algunas operaciones no directamente relacionadas con el desarrollo, como la creación de la ruta del sistema operativo, la toma de capturas de pantalla de los dispositivos que corren versiones antiguas de Android o la instalación personal de firmware Android. Aunque esta funcionalidad se utiliza muy poco, los usuarios que la activen una sola vez, para realizar una tarea concreta, pueden olvidar deshabilitarla cuando ya no la
necesiten.

El Malware parece dirigirse a usuarios de banca online de Corea del Sur. En concreto, busca aplicaciones financieras online en el dispositivo infectado y, si las encuentra, solicita al usuario que
las borre e instale versiones infectadas, detalla Liu. Además intercepta mensajes SMS recibidos por el usuario y los envía a un servidor remoto.
El perfil del ataque sugiere un intento de fraude bancario. E incluso, aunque se circunscriba a un solo país, los códigos pirata toman ideas de otros ataques y replican métodos de ataque que han tenido éxito.
La mencionada experta recomienda a los usuarios desconectar la función de depuración USB en sus móviles Android, cuando no sea necesaria, y tener cuidado de no conectar los móviles a
ordenadores que no sean seguros.
Iván Martínez Camuesco
Alumno Nº 22044

Ataque por escalado de privilegios en Magento

Los CMS (Content Management System) de e-Commerce son una herramienta muy versátil, comoda y facilmente gestionable, para obtener un portal electrónico de comercio con el que realizar la venta de productos.

Una de las plataformas más populares es Magento (que pertenece a eBay Inc.) y que cuenta con dos versiones: comunitaria (totalmente gratuita) y la Enterprise (de pago).

Recientemente los investigadores de Securatary han reportado una vulnerabilidad crítica del tipo Administrative Authentication Bypass, que permitiría evitar el sistema de autentificación administrativa y realizar un escalado de privilegios en los portales, para crear un usuario administrativo, con permisos de administrador. Sigue leyendo

Alertan de ataques de spam que utilizan la buena reputación de Google Translate

Expertos de seguridad de Barracuda detectaron que algunos
spammers están aprovechando la buena reputación del traductor de Google para evadir los filtros
antispam y redirigir a sus potenciales víctimas a sitios web farmacéuticos.

Los creadores de spam emplean numerosas tácticas para llevar a cabo sus ataques, como escudarse
en la buena reputación de algunos sitios web para redirigir a sus víctimas a sitios web falsos. Así lo
aseguran investigadores de Barracuda Labs, que detectaron una oleada de mensajes ilícitos que
buscan superar los filtros antispam escudándose en la buena reputación de Google Translate.

Según los expertos Dave Michmerhuizen y Shawn Anderson, la mayoría de los filtros de spam
bloquean los mensajes si la reputación y el destino del link incorporado es inseguro. Para resolver
este problema, el spammer utiliza una mezcla de redirectores de URL abiertos y acortadores de
URL que conducen a sitios con una buena reputación.

“Para que pequeños sitios web poco seguros sean hackeados solo hay que instalar un sencillo
código de redirección. El spammer se aprovecha así de la buena reputación de la página web para
evadir los filtros antispam, y el sitio web hackeado redirige a cualquiera que haga clic en los enlaces
de los mensajes a la página web que el spammer esté promocionando”, señalan en su blog.

En esencia, Google Translate actúa como redirector de URL, una web que con buena reputación en
la mayoría de los filtros de spam y que permite introducir mensajes en la bandeja de entrada de la
víctima. Como ejemplo, los analistas aportaron un mensaje de spam con un enlace acortado
proporcionado por un servicio de acortamiento de URL de Yahoo. El enlace apunta a una página de
Google Translate que redirige a su vez a un sitio hackeado de WordPress. El sitio de WordPress
luego devuelve un texto ruso en un iFrame que se traduce como “redirige a la página solicitada …”.
Google Translate ejecuta luego código embebido en el sitio hackeado que rompe el iFrame y envía a
la víctima a una web farmacéutica.

“Algunos enlaces ahora redirigen a google.com,
mientras que otros todavía redireccionan a sitios
web de farmacias. Esperamos que esta técnica no
haya sido descubierta por los distribuidores de
malware”, añaden los investigadores.

Ejemplo práctico:

https://docs.google.com/a/danielcastelao.org/viewer?attid=0.1&pid=gmail&thid=13df5a1b0a58529e&url=https%3A%2F%2Fmail.google.com%2Fmail%2Fu%2F0%2F%3Fui%3D2%26ik%3D0b0055a551%26view%3Datt%26th%3D13df5a1b0a58529e%26attid%3D0.1%26disp%3Dsafe%26realattid%3Df_hfcy8az70%26zw&docid=21715ae32e2cd373e5e385230fd929e8%7Cdcd00f34c777386cc6a8597c73e3bb6a&a=bi&pagenumber=2&w=800

FRAUDE ONLINE

A consecuencia de la crisis y el altísimo paro que hay hoy en día proliferan los fraudes que ofrecen trabajo e ingresos fáciles por Internet. La firma de seguridad ESET destaca tres timos muy peligrosos
Son bastantes chapuceros y sino fuera por las circunstancias que atravesamos nadie caería en estos timos, por eso están aumentando su frecuencia.
Hay que tener mucha precaución, sobre todo para no verse metido en un lío gordo. Por esta razón, ESET ha reunido los tres principales fraudes que están apareciendo en la Red. Además, los estafadores on-line han diversificado vías de captación de potenciales víctimas porque quizás nadie se esperaría encontrar un timo de estas características en un portal de empleo.

Timo del tele-trabajo:
El clásico timo en el que te ofrecen el trabajo de tu vida por un sueldazo y sin moverte de casa. Es verdad que el tele-trabajo es una opción en alza, pero nadie regala nada. En la mayoría de las ocasiones, dicho trabajo obliga a la compra de un material por adelantado o el ingreso de un dinero para poder empezar a operar. Si este es el caso, desconfía automáticamente.

1SCAM

Fraude de los ‘muleros’:

Este fraude que se conoce como «los muleros», es una mala práctica que sigue repitiéndose y consiste en la oferta de altas comisiones de servicio solo por ir al banco y hacer una transferencia. En realidad, se trata del blanqueo de dinero negro que, una vez que ha pasado por las manos de la víctima, desaparece, quedando solo el rastro del internauta engañado.
Varías personas han sido detenidas y condenadas por participar en este delito, así que por mucho dinero que ofrezcan lo mejor es no arriesgar, la mayoría de las sucursales bancarias saben de esta operativa y tienen como protocolo el avisar a las autoridades para proceder a su identificación y detención.

2SCAM

Trabajos en el extranjero:

La oferta de atractivos trabajos en el extranjero. Aunque muchas pueden ser lícitas y verdaderas, hay que comenzar a desconfiar en el momento en el que te solicitan el ingreso de un dinero por adelantado, típicamente para reservar hotel o casa o para pagar gastos de trámites necesarios para la residencia o algo similar. Al igual que antes nadie debería solicitar ningún tipo de pago previo a la llegada al país y a la firma del contrato.

3SCAM

Muchos de estos fraudes puede resumirse en lo que se llama SCAM que consiste en:

Captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc… donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).Estas son las características más comunes de los correos:

Siempre te piden que tengas o abras una cuenta bancaria.
Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.
Frases para captar a victimas:
¿Esta usted en paro y tiene ganas de trabajar?
¿Quiere obtener un dinero extra?
¿Quiere trabajar cómodamente desde casa?
¿Quiere tener beneficios de forma rápida?.
Nos mandan un contrato (falso) para hacer mas creíble la oferta.

Una vez obtenidos los datos de la victima y no colabora la victima será amenazada.

 

VALONSO

¡Cuidado! Códigos QR

QR

QR

A estas alturas todos conocemos ya los códigos QR. Son estas imágenes rectangulares que parecen un criptograma y que podemos ver en pancartas publicitarias, dentro de folletos de publicidad, revistas, en las cajas de productos del super, etc. La intención inicial de los Códigos QR fue utilizarlos para inventariar los repuestos de almacén de forma rápida (Quick Response Codes) pero su uso se ha extendido hasta que podríamos considerar que es una forma de ‘realidad aumentada’.

Estos códigos bidimensionales se utilizan para almacenar información que puede contener desde una URL de una web hasta una tarjeta de visita, con una capacidad máxima de almacenamiento de 4.296 caracteres que se ven reducidos según el nivel de corrección de errores que se quiera incorporar en la imagen. De esta forma podemos enlazar a la descarga de un mp3, instalar una aplicación, enviar un correo electrónico, obtener información, marcar un número de teléfono, e incluso realizar pagos. Para casi todas estas acciones será preciso disponer de conexión a Internet.

El éxito de este tipo de código puede residir en que hoy en día todos los teléfonos inteligentes, con cámara, pueden disponer de un programa que lea este tipo de códigos bidimensionales y además, se trata de un código abierto cuyos derechos de patente no son ejercidos por Denso Wave.

Se han utilizado en campañas publicitarias que han causado cierto revuelo. Recientemente, en los juegos olímpicos de Londres, el equipo de beach volley británico llevaba uno de estos QR en la parte posterior del bikini; este código QR enlazaba con la página web del patrocinador. A Calvin Klein le censuraron ciertos anuncios por considerarlos de contenido explícito no apropiado, así que retiró las imágenes y las sustituyó por códigos QR que enlazaban a su visualización en Internet. Hay incluso quien parece que se quedó sin palabras y en la lápida del difunto solo le dejaron un código QR.

En fin, hasta ahora todo más o menos normal, pero como cualquier nueva tecnología que tenga cierto auge, también puede ser objeto de abuso, y los códigos QR no iban a ser menos.

  • El principal problema de esta tecnología es que no ‘vemos’ el contenido de la información codificada y ocurre algo similar al problema de los acortadores de URL que de entrada no sabemos a dónde nos pueden llevar. Este problema se acrecienta en los dispositivos móviles puesto que con una pantalla reducida, no se ve completamente la URL a la que se está accediendo y si la URL es muy larga solo veremos el último tramo sin saber realmente el dominio donde reside. De esta forma no sería difícil ser objeto de un phishing o que desde una página web maliciosa nos intenten explotar alguna vulnerabilidad en nuestro navegador o sus complementos, para inyectar un malware.
  • Adicionalmente, si el código QR enlaza con la descarga de una aplicación, podemos acabar instalando una aplicación modificada en vez de incorporar la aplicación original de forma que tenga asociado un malware o que esté configurada para enviar SMS premium (con coste).
  • Por último, un nuevo problema que podemos tener si disponemos de un terminal Android, es que se bloquee tras escanear un código QR (o incluso que se borre por completo el terminal). Para esto, bastaría con incluir un código USSDen la información del QR que envíe repetidas veces un PUK erróneo (o el PIN, pero este caso sería menos dañino).

Ante todos estos problemas hay ciertas salvaguardas, pero la principal herramienta de que disponemos es el sentido común y seguir unas buenas prácticas. Si no nos hace falta escanear cierto código, no lo hagamos y lo hacemos, seamos conscientes de la fuente de la información. No sería difícil pensar en un escenario en el que un atacante disponga folletos de publicidad con el código QR suplantado por uno falso para que los empleados de cierta oficina descarguen un APT (¡Cuidado! Aquí tendremos implicaciones relacionadas con BYOD). Algunas de las posibles medidas son:

  • Toda aplicación que descarguemos en el dispositivo, debe venir de una fuente fiable y resulta conveniente disponer de un antivirus que nos proteja del malware. También es recomendable utilizar la aplicación de Virustotal que permite analizar todas las aplicaciones que tengamos instaladas contra los más de 40 antivirus de que dispone la plataforma.
  • Respecto de las URL no visibles, es interesante que el programa de escaneo de códigos QR no acceda directamente a la URL decodificada sino que nos indique si queremos acceder a ella mostrando previamente el destino en Internet. Esto dependerá de la funcionalidad de la aplicación QR que utilicemos.
  • El problema de los códigos USSD en Android se ha solucionado a partir de la versión 4.1.1 de forma que si nuestro teléfono tiene una versión anterior, deberíamos actualizarlo cuanto antes. También se han publicado varias aplicaciones que evitan la ejecución directa de estos códigos de teléfonos móviles.

Difícilmente vamos a poder evitar los códigos bidimensionales, ya sean datamatrixtag barcodebocodes o códigos QR. Ahora incluso tenemos extensiones para los navegadores más populares que nos permiten analizar los códigos bidimensionales en páginas web. Así que con este entorno la única opción posible es adaptarse y esto conlleva el uso de herramientas de prevención y realizar formación y concienciación a todos los usuarios, sobretodo a los cargos directivos.

@crojas

Fuente: http://www.securityartwork.es/2012/11/12/cuidado-codigos-qr/ (Xavi Morant, coordinador técnico de CSIRT-CV)