3 research outputs found

    Analysis of existing methods and techniques to minimize security problems when using QR codes

    Get PDF
    Este documento permite conocer los códigos QR, su proceso de creación y características de seguridad; evidenciando la acogida que ha tenido al suplir la necesidad de guardar información en poco espacio. No obstante, al ser tan conocido y utilizado, ha sido foco para el robo de información por parte de quienes vulneran los sistema de seguridad de forma ilícita, que han detectado debilidades tanto en la construcción de los mismos como en quienes los usan, implementando ataques como “hombre en el medio”, en el cual el atacante puede interceptar mensajes entre dos usuarios o phishing, mediante la redirección hacia páginas web falsas creadas con la intención de obtener datos confidenciales; y realizar robos de información. Por otra parte, se describen algunas formas para proteger tanto el código QR, como la información que contiene y cada uno de los métodos que han sido implementados y recomendados por autores.This document allows knowing about QR codes, their creation process and security features; because it has improved its use supplying the need to store information in a small space. However, because it is so well known and used, it has been a focus for the theft of information by those who violate the security system illegally, who have detected weaknesses both in their construction and in those who use them, implementing attacks as "man in the middle", in which the attacker can intercept messages among phishing users, by redirecting to fake web pages created with the intention of obtaining confidential data; and perform information thefts. Besides, in this document describes some ways to protect both the QR code, and the information it contains and each of the methods that have been implemented and recommended by authors

    Análisis de métodos y técnicas existentes para minimizar agujeros de seguridad al usar códigos QR

    Get PDF
    This document allows knowing about QR codes, their creation process and security features; because it has improved its use supplying the need to store information in a small space. However, because it is so well known and used, it has been a focus for the theft of information by those who violate the security system illegally, who have detected weaknesses both in their construction and in those who use them, implementing attacks as "man in the middle", in which the attacker can intercept messages among phishing users, by redirecting to fake web pages created with the intention of obtaining confidential data; and perform information thefts. Besides, in this document describes some ways to protect both the QR code, and the information it contains and each of the methods that have been implemented and recommended by authors.Este documento permite conocer los códigos QR, su proceso de creación y características de seguridad; evidenciando la acogida que ha tenido al suplir la necesidad de guardar información en poco espacio. No obstante, al ser tan conocido y utilizado, ha sido foco para el robo de información por parte de quienes vulneran los sistema de seguridad de forma ilícita, que han detectado debilidades tanto en la construcción de los mismos como en quienes los usan, implementando ataques como “hombre en el medio”, en el cual el atacante puede interceptar mensajes entre dos usuarios o phishing, mediante la redirección hacia páginas web falsas creadas con la intención de obtener datos confidenciales; y realizar robos de información.  Por otra parte, se describen algunas formas para proteger tanto el código QR, como la información que contiene y cada uno de los métodos que han sido implementados y recomendados por autores

    Análisis de métodos y técnicas existentes para minimizar agujeros de seguridad al usar códigos QR

    No full text
    This document allows knowing about QR codes, their creation process and security features; because it has improved its use supplying the need to store information in a small space. However, because it is so well known and used, it has been a focus for the theft of information by those who violate the security system illegally, who have detected weaknesses both in their construction and in those who use them, implementing attacks as "man in the middle", in which the attacker can intercept messages among phishing users, by redirecting to fake web pages created with the intention of obtaining confidential data; and perform information thefts. Besides, in this document describes some ways to protect both the QR code, and the information it contains and each of the methods that have been implemented and recommended by authors.Este documento permite conocer los códigos QR, su proceso de creación y características de seguridad; evidenciando la acogida que ha tenido al suplir la necesidad de guardar información en poco espacio. No obstante, al ser tan conocido y utilizado, ha sido foco para el robo de información por parte de quienes vulneran los sistema de seguridad de forma ilícita, que han detectado debilidades tanto en la construcción de los mismos como en quienes los usan, implementando ataques como “hombre en el medio”, en el cual el atacante puede interceptar mensajes entre dos usuarios o phishing, mediante la redirección hacia páginas web falsas creadas con la intención de obtener datos confidenciales; y realizar robos de información.  Por otra parte, se describen algunas formas para proteger tanto el código QR, como la información que contiene y cada uno de los métodos que han sido implementados y recomendados por autores
    corecore