Este documento permite conocer los códigos QR, su proceso de creación y características de seguridad; evidenciando
la acogida que ha tenido al suplir la necesidad de guardar información en poco espacio. No obstante, al ser tan conocido
y utilizado, ha sido foco para el robo de información por parte de quienes vulneran los sistema de seguridad de forma
ilícita, que han detectado debilidades tanto en la construcción de los mismos como en quienes los usan, implementando
ataques como “hombre en el medio”, en el cual el atacante puede interceptar mensajes entre dos usuarios o phishing,
mediante la redirección hacia páginas web falsas creadas con la intención de obtener datos confidenciales; y realizar
robos de información. Por otra parte, se describen algunas formas para proteger tanto el código QR, como la
información que contiene y cada uno de los métodos que han sido implementados y recomendados por autores.This document allows knowing about QR codes, their creation process and security features; because it has improved
its use supplying the need to store information in a small space. However, because it is so well known and used, it has
been a focus for the theft of information by those who violate the security system illegally, who have detected
weaknesses both in their construction and in those who use them, implementing attacks as "man in the middle", in
which the attacker can intercept messages among phishing users, by redirecting to fake web pages created with the
intention of obtaining confidential data; and perform information thefts. Besides, in this document describes some
ways to protect both the QR code, and the information it contains and each of the methods that have been implemented
and recommended by authors