· Jonathan Izquierdo · Noticias seguridad ·
Quishing en España 2026: cómo te estafan con códigos QR falsos
Los códigos QR falsos se multiplican en España: parquímetros, restaurantes, multas ficticias. Qué es el quishing, cómo detectarlo y qué hacer si caes en la trampa.

Son las 9:17 de la mañana en el centro de Barcelona. Un ejecutivo aparca su coche de empresa en una calle de l’Eixample. Se acerca al parquímetro. Busca la pegatina con el código QR para pagar desde el móvil —como ha hecho cientos de veces—. Escanea. Se abre una web con los colores del Ayuntamiento. Introduce los datos de su tarjeta corporativa Visa. Pulsa «Pagar 2,40 €».
En ese instante, a 3.200 kilómetros de distancia, un servidor en Moldavia acaba de registrar su número de tarjeta, su CVV, su fecha de caducidad y su nombre completo. En los siguientes 47 minutos, los ciberdelincuentes realizarán cuatro compras online por un total de 1.890 euros antes de que el banco bloquee la tarjeta.
El ejecutivo nunca sospechó nada. La pegatina del QR malicioso estaba perfectamente alineada sobre el QR legítimo. La web falsa era una réplica pixel a pixel del sistema de pago municipal. El candado HTTPS estaba presente. Todo parecía normal.
Esto es quishing. Y en 2026, España está en el epicentro.
El quishing —la combinación de «QR» y «phishing»— se ha convertido en una de las amenazas de ciberseguridad de más rápido crecimiento en el país. Los códigos QR fraudulentos aparecen pegados en parquímetros, mesas de restaurantes, estaciones de carga de vehículos eléctricos, paradas de autobús, buzones de correo e incluso en supuestas multas de tráfico colocadas en los parabrisas de los vehículos [1][3].
Según datos de la Policía Nacional, las denuncias por QRishing aumentaron un 300 % en 2025 respecto al año anterior [1]. A nivel global, los ataques de quishing se multiplicaron por cinco ese mismo año, y más de 4,2 millones de amenazas de phishing por QR fueron identificadas solo en el primer trimestre de 2025 [4][10].
El Instituto Nacional de Ciberseguridad (INCIBE) ha alertado en múltiples ocasiones del auge de esta técnica de ingeniería social que explota la confianza ciega que los usuarios depositan en los códigos QR tras la pandemia [2]. La Policía Nacional y la Guardia Civil han reportado un incremento significativo de denuncias relacionadas con códigos QR maliciosos en los primeros meses de 2026, especialmente en zonas turísticas y grandes ciudades como Madrid, Barcelona, Valencia y Málaga [1][3].
Como perito informático forense, cada vez analizo más casos en los que la víctima ni siquiera sabe cómo le robaron los datos. El quishing es especialmente peligroso porque el usuario no puede ver la URL destino antes de escanear el código, a diferencia de un enlace de texto donde al menos puede inspeccionar la dirección.
En esta guía exhaustiva —la más completa publicada en español sobre quishing— vamos a diseccionar esta amenaza desde todos los ángulos posibles: su historia, su funcionamiento técnico, los vectores de ataque más frecuentes, los casos reales documentados en España y en el extranjero, el análisis forense de los códigos QR maliciosos, las herramientas de detección, el marco legal aplicable, los protocolos de actuación si eres víctima y las estrategias de prevención tanto para empresas como para particulares.
Si has escaneado un QR sospechoso, si necesitas presentar una denuncia, o si simplemente quieres entender cómo protegerte, esta guía contiene todo lo que necesitas saber.
TL;DR: lo esencial en 60 segundos
Alerta quishing: estafas con códigos QR en España — guía completa
Qué es el quishing:
- Estafa que utiliza códigos QR fraudulentos para redirigir a webs maliciosas
- Combinación de «QR» (Quick Response) y «phishing»
- Los atacantes no pueden ser detectados visualmente: un QR malicioso es idéntico a uno legítimo
Por qué es tan peligroso:
- El ojo humano no puede leer un código QR — no hay forma de verificar la URL antes de escanearlo
- Explota la confianza generada durante la pandemia por el uso masivo de QR en hostelería
- Los filtros anti-phishing de correo no analizan imágenes QR incrustadas en emails
- El 89 % de los ataques quishing evaden los filtros de seguridad corporativos [10]
- El coste de producir un ataque es mínimo: imprimir una pegatina cuesta céntimos
Dónde aparecen los QR maliciosos:
- Parquímetros y parkings públicos
- Mesas de restaurantes y bares (sustituyendo la carta digital)
- Multas de tráfico falsas dejadas en parabrisas
- Estaciones de recarga de vehículos eléctricos
- Correo postal que simula comunicaciones oficiales (Hacienda, compañías eléctricas)
- Correos electrónicos corporativos con QR incrustados
- Carteles publicitarios y paradas de transporte público
- Paquetes de mensajería inesperados
- Portales WiFi de hoteles y aeropuertos
Riesgo real:
- Robo de credenciales bancarias y datos de tarjeta de crédito
- Instalación de malware y troyanos bancarios en el móvil
- Suscripciones a servicios premium no deseados
- Robo de identidad digital y datos personales
- Cargos fraudulentos en cuentas corrientes y tarjetas
- Contratación de préstamos rápidos a nombre de la víctima
Qué hacer si has caído:
- No borres nada del teléfono — la evidencia digital es fundamental
- Contacta con tu banco inmediatamente para bloquear la tarjeta
- Denuncia en la Policía Nacional o Guardia Civil
- Cambia contraseñas de todos los servicios donde uses la misma clave
- Consulta a un perito informático para preservar las pruebas
Qué es el quishing: anatomía completa de la amenaza
Definición y origen del término
El quishing (también escrito QRishing o QR phishing) es una técnica de ciberataque que utiliza códigos QR como vector para conducir a las víctimas hacia páginas web fraudulentas, instalación de software malicioso o captura de credenciales personales y financieras.
El término fue acuñado por la comunidad de ciberseguridad internacional entre 2022 y 2023, como una contracción de las palabras «QR» (Quick Response, respuesta rápida) y «phishing» (la técnica clásica de suplantación de identidad mediante enlaces falsos). Aunque los primeros ataques documentados que usaban códigos QR se remontan a 2012, no fue hasta la explosión del uso de QR durante la pandemia de COVID-19 (2020-2022) cuando esta modalidad de estafa se convirtió en un problema de seguridad a escala global [4].
En el contexto del análisis forense digital, el quishing representa un desafío particular porque combina elementos del mundo físico (el código QR impreso) con infraestructuras digitales efímeras (dominios registrados con datos falsos, servidores en jurisdicciones de difícil cooperación policial y webs clonadas que desaparecen en horas).
Breve historia de los códigos QR
Para entender por qué el quishing funciona tan bien, conviene conocer la tecnología que lo hace posible.
1994 — Invención en Japón. El código QR fue inventado por Masahiro Hara, ingeniero de la empresa japonesa Denso Wave (subsidiaria de Toyota). Su objetivo original era rastrear componentes de automóviles en las cadenas de montaje de forma más rápida que con los códigos de barras unidimensionales tradicionales.
1997 — Estándar AIM (Automatic Identification Manufacturers). El formato QR se convirtió en un estándar de la industria, permitiendo su uso más allá de la automoción.
2000 — Estándar ISO/IEC 18004. La Organización Internacional de Normalización (ISO) adoptó el código QR como estándar internacional, consolidando su interoperabilidad global.
2002-2010 — Adopción en Japón y Asia. Los códigos QR se popularizaron en Japón para publicidad, transporte público y pagos móviles, mucho antes de que el resto del mundo los adoptara masivamente.
2010-2019 — Crecimiento lento en Occidente. En Europa y América, los QR se utilizaban esporádicamente en publicidad y marketing, pero su adopción era limitada. Muchos usuarios no tenían lectores de QR instalados o no sabían cómo usarlos.
2020-2022 — Explosión durante la pandemia. La COVID-19 cambió todo. Para evitar el contacto físico, restaurantes, comercios, museos, transportes y administraciones públicas adoptaron masivamente los códigos QR. Apple y Google integraron lectores de QR nativos en las cámaras de iOS y Android, eliminando la barrera de necesitar una app específica. De repente, escanear un QR se convirtió en un gesto cotidiano para millones de personas [2].
2023-2026 — Era del quishing. Los ciberdelincuentes identificaron esta nueva costumbre como una oportunidad. Si la gente escanea QR sin pensarlo, basta con colocar QR maliciosos en los lugares adecuados. Nace el quishing como amenaza masiva.
Estructura técnica de un código QR
Un código QR es una matriz bidimensional que codifica datos —texto, URLs, información de contacto, credenciales WiFi u otros datos— en un patrón de módulos (cuadrados blancos y negros) distribuidos en una rejilla cuadrada.
Anatomía de un código QR estándar
| Componente | Función | Descripción |
|---|---|---|
| Patrones de posición | Orientación | Tres cuadrados grandes en las esquinas superior-izquierda, superior-derecha e inferior-izquierda. Permiten al lector detectar y orientar el código independientemente del ángulo de escaneo |
| Patrones de alineamiento | Corrección de distorsión | Cuadrados más pequeños distribuidos en la matriz (solo en versiones ≥ 2). Compensan la curvatura o distorsión del soporte |
| Patrones de temporización | Sincronización | Líneas alternas de módulos blancos y negros que conectan los patrones de posición. Permiten al decodificador determinar la densidad de módulos |
| Información de formato | Metadatos | Dos copias de 15 bits que codifican el nivel de corrección de errores y el patrón de máscara utilizado |
| Información de versión | Metadatos | Solo en versiones ≥ 7. Codifica el número de versión del símbolo |
| Zona de datos | Contenido | El resto de módulos codifican los datos del usuario junto con los bytes de corrección de errores Reed-Solomon |
| Zona de silencio | Delimitación | Margen blanco de 4 módulos alrededor del código que facilita su detección por el lector |
Versiones y capacidad
Los códigos QR existen en 40 versiones, desde la Versión 1 (21 × 21 módulos) hasta la Versión 40 (177 × 177 módulos). Cada versión superior añade 4 módulos por lado.
| Versión | Módulos | Capacidad numérica | Capacidad alfanumérica | Capacidad binaria |
|---|---|---|---|---|
| 1 | 21 × 21 | 41 dígitos | 25 caracteres | 17 bytes |
| 5 | 37 × 37 | 154 dígitos | 93 caracteres | 64 bytes |
| 10 | 57 × 57 | 652 dígitos | 395 caracteres | 271 bytes |
| 20 | 97 × 97 | 2.061 dígitos | 1.249 caracteres | 858 bytes |
| 30 | 137 × 137 | 4.158 dígitos | 2.520 caracteres | 1.732 bytes |
| 40 | 177 × 177 | 7.089 dígitos | 4.296 caracteres | 2.953 bytes |
Para un ataque de quishing típico, donde el QR codifica una URL de entre 30 y 80 caracteres, basta con un código de Versión 3 o 4, que resulta compacto y fácil de imprimir en una pegatina pequeña.
Modos de codificación
Los códigos QR soportan cuatro modos estándar de codificación de datos:
- Numérico: Solo dígitos (0-9). Máxima eficiencia para datos puramente numéricos como números de teléfono.
- Alfanumérico: Dígitos, letras mayúsculas (A-Z) y un conjunto limitado de símbolos ($%*+-./: y espacio).
- Byte (binario): Cualquier dato codificado en UTF-8 u otra codificación de bytes. Es el modo utilizado para URLs.
- Kanji: Caracteres del juego japonés Shift JIS.
Los atacantes utilizan principalmente el modo byte para codificar URLs maliciosas, que pueden incluir cualquier carácter del conjunto ASCII extendido.
Corrección de errores Reed-Solomon
Una de las características más importantes —y más explotables— de los códigos QR es su sistema de corrección de errores basado en el algoritmo Reed-Solomon. Este sistema permite que el código siga siendo legible aunque parte de sus módulos estén dañados, manchados u ocultos.
| Nivel | Letra | Capacidad de restauración | Uso típico |
|---|---|---|---|
| L (Low) | L | ~7 % de los codewords | Entornos limpios y controlados |
| M (Medium) | M | ~15 % de los codewords | Uso general |
| Q (Quartile) | Q | ~25 % de los codewords | Entornos industriales |
| H (High) | H | ~30 % de los codewords | Máxima resistencia a daños |
¿Por qué es relevante para la seguridad? Porque la corrección de errores permite a un atacante modificar módulos individuales de un código QR legítimo —cambiando el color de píxeles específicos— para alterar la URL codificada, mientras que la redundancia del Reed-Solomon garantiza que el código sigue siendo escaneable. Esto significa que, en teoría, un atacante sofisticado podría manipular un QR existente sin sustituirlo completamente por una pegatina, aunque en la práctica la mayoría de los ataques optan por la pegatina superpuesta por ser mucho más sencillo [15].
Por qué el QR es el vector de ataque perfecto
La razón por la que el quishing es tan devastadoramente efectivo se puede resumir en un principio simple: los seres humanos no podemos leer un código QR a simple vista.
Cuando recibes un correo electrónico con un enlace sospechoso, puedes pasar el cursor por encima y ver la URL destino. Puedes detectar un dominio raro, un error tipográfico, una extensión de país inusual. Con un código QR, solo ves un cuadrado pixelado. No hay forma de distinguir un QR que apunta a parking.bcn.cat de uno que apunta a parkíng-bcn.malware.ru sin escanearlo primero.
Pero hay más factores que convierten al QR en un vector de ataque ideal:
1. Confianza ambiental. Un código QR pegado en un parquímetro municipal, en la mesa de un restaurante o en un cartel oficial transmite la misma confianza que el objeto donde está colocado. Si confías en el parquímetro, confías en el QR que tiene pegado. Los atacantes explotan esta transferencia de confianza del entorno físico al código digital.
2. Automatismo del usuario. Tras la pandemia, escanear un QR se ha convertido en un gesto automático, casi reflejo. La mayoría de los usuarios escanean sin pensar, sin cuestionar, sin verificar. Según estudios de usabilidad móvil, un usuario tarda una media de 3 segundos en escanear un QR y abrir la URL sin verificarla [4].
3. Evasión de filtros de seguridad. Los filtros anti-phishing de correo electrónico analizan enlaces de texto, pero no pueden analizar una imagen que contiene un código QR incrustado. Según Perception Point, el 89 % de los ataques quishing por email evaden los filtros de seguridad convencionales [10]. En enero de 2026, se detectó que el 12 % de los ataques quishing utilizaban códigos QR basados en texto ASCII en lugar de imágenes, creando un punto ciego adicional para los sistemas de detección [10].
4. Transición al móvil. El escaneo del QR traslada al usuario del canal de correo electrónico —donde puede existir protección corporativa— al navegador del teléfono móvil personal, que generalmente no está protegido por las defensas de red de la empresa. El 68 % de los ataques quishing se dirigen específicamente a dispositivos móviles [10].
5. Dificultad de inspección en móvil. Las pantallas pequeñas de los smartphones dificultan la inspección de URLs largas. Una URL fraudulenta como https://parking-bcn-ayuntamiento.com puede mostrarse truncada en el navegador móvil, ocultando las partes sospechosas del dominio.
6. Bajo coste y escalabilidad. Imprimir pegatinas con códigos QR maliciosos cuesta céntimos. Un solo atacante puede desplegar decenas de QR fraudulentos en una ciudad en una sola noche, afectando potencialmente a miles de víctimas.
7. Persistencia. A diferencia de un email de phishing que se puede retirar o bloquear centralizadamente, un QR físico pegado en un parquímetro seguirá activo hasta que alguien lo detecte y lo retire manualmente. Pueden pasar semanas o meses antes de que una pegatina fraudulenta sea descubierta.
8. Difícil atribución. Colocar una pegatina en la vía pública no deja apenas rastro. No hay registros de acceso, no hay logs de servidor que documenten quién puso la pegatina. La infraestructura digital detrás del ataque (dominios, servidores) suele estar registrada con datos falsos en jurisdicciones poco cooperativas.
Evolución del phishing al quishing
El quishing no surge de la nada. Es la evolución natural de una familia de ataques de ingeniería social que lleva décadas perfeccionándose:
| Década | Técnica | Vector | Ejemplo |
|---|---|---|---|
| 1990s | Phishing clásico | Email con enlace | Correo falso de banco pidiendo datos |
| 2000s | Spear phishing | Email personalizado | Correo dirigido a ejecutivo específico con datos reales |
| 2010s | Smishing | SMS | SMS falso de correos: «Su paquete está retenido» |
| 2010s | Vishing | Llamada telefónica | Llamada simulando ser el banco |
| 2020s | Quishing | Código QR | QR falso en parquímetro que roba datos de tarjeta |
| 2020s | Quishing corporativo | Email con QR | QR en correo simulando autenticación MFA |
| 2025-2026 | Quishing con IA | QR + texto IA + deepfake | QR en carta personalizada con IA generativa |
La diferencia fundamental del quishing respecto a sus predecesores es que rompe la barrera entre el mundo físico y el digital. Mientras que el phishing tradicional vive exclusivamente en el ciberespacio, el quishing existe simultáneamente en ambos mundos: un objeto físico (la pegatina) conduce a un entorno digital (la web fraudulenta). Esta dualidad es lo que lo hace tan difícil de combatir.
Además, el quishing representa un cambio de paradigma en la sofisticación de los ataques. La integración de modelos de lenguaje (LLM) en la cadena de ataque permite generar textos acompañantes —cartas, correos, folletos— que son gramaticalmente impecables y personalizados para cada objetivo a gran escala [10].
Cómo funcionan los ataques quishing: 10 vectores de ataque detallados
Los ataques de quishing se manifiestan de múltiples formas. A continuación, analizamos en detalle los diez vectores de ataque más frecuentes documentados en España y a nivel internacional.
Vector 1: Pegatinas superpuestas en parquímetros
Nivel de riesgo: MUY ALTO | Frecuencia en España: MUY ALTA
Este es el vector más icónico y el que ha generado más alertas policiales en España durante 2025-2026.
Cómo funciona:
Reconocimiento previo El atacante identifica parquímetros en zonas de alta rotación de vehículos: centros urbanos, zonas de oficinas, áreas comerciales, hospitales y juzgados. Observa cómo los usuarios interactúan con el parquímetro y qué apps de pago utilizan.
Creación de la web falsa Se crea una réplica exacta de la interfaz de pago del estacionamiento regulado (por ejemplo, la app municipal o el sistema de pago del ayuntamiento). La web incluye certificado SSL (candado verde) y un dominio que imita al legítimo con técnicas de typosquatting —por ejemplo,
parking-bcn.esen vez deparkingbcn.cat.Generación del QR malicioso Se genera un código QR que apunta a la URL fraudulenta y se imprime en pegatinas adhesivas de tamaño y color idénticos a las utilizadas por el servicio legítimo.
Colocación física Durante la noche o en horas de baja afluencia, el atacante pega las pegatinas fraudulentas directamente sobre los QR legítimos de los parquímetros. La superposición es imperceptible a simple vista.
Captura de datos Cada usuario que escanea el QR manipulado accede a la web falsa, introduce los datos de su tarjeta de crédito pensando que paga el estacionamiento, y los ciberdelincuentes capturan toda la información bancaria.
Ciudades afectadas en España: Madrid, Barcelona, Valencia, Málaga, Sevilla, Alicante y San Sebastián han reportado incidentes de este tipo entre 2025 y 2026. En Barcelona, la Guardia Urbana detectó más de 40 parquímetros con pegatinas fraudulentas en el distrito de l’Eixample en un solo operativo [1][3].
Importe medio sustraído por víctima: Entre 200 y 2.000 euros en compras online realizadas con los datos robados.
Vector 2: Multas de tráfico falsas en parabrisas
Nivel de riesgo: ALTO | Frecuencia en España: ALTA
Una de las variantes más elaboradas y psicológicamente efectivas.
Cómo funciona:
El atacante diseña un documento con apariencia oficial de multa de tráfico: membrete del Ayuntamiento o de la DGT, número de expediente ficticio, matrícula del vehículo (que el estafador copia del propio coche), motivo de la infracción y un código QR «para pagar con descuento por pronto pago del 50 %».
El documento se coloca en el parabrisas del vehículo, imitando la colocación habitual de las multas reales. La urgencia del mensaje («Pague en las próximas 24 horas para beneficiarse del descuento del 50 %») y el aspecto oficial del documento impulsan a la víctima a escanear el QR sin verificar la autenticidad de la multa.
Al escanear, la víctima accede a una web que imita la sede electrónica de la DGT o del ayuntamiento correspondiente, donde se solicitan los datos completos de la tarjeta de crédito o débito para realizar el supuesto pago [5].
Cómo identificar una multa falsa con QR
- La DGT y los ayuntamientos nunca dejan multas con códigos QR en los parabrisas
- Las multas oficiales llegan por correo certificado o notificación electrónica en la sede de la DGT
- Si encuentras un documento así en tu coche, no escanees el QR
- Verifica en la sede electrónica de la DGT (sede.dgt.gob.es) si tienes alguna notificación pendiente
- Denuncia el hallazgo a la Policía Local o Nacional
El Ayuntamiento de Alicante fue una de las primeras administraciones en emitir una alerta pública oficial sobre esta modalidad de estafa, tras recibir múltiples denuncias de ciudadanos que encontraron multas falsas con QR en sus vehículos [5].
Vector 3: Cartas de menú falsas en restaurantes y bares
Nivel de riesgo: ALTO | Frecuencia en España: MEDIA-ALTA
Desde la pandemia, la inmensa mayoría de restaurantes, bares y cafeterías españolas utilizan códigos QR para mostrar su carta digital. Los ciberdelincuentes explotan esta normalización de varias maneras:
Modalidad 1 — Sustitución del QR en mesa: El atacante visita el restaurante como un cliente normal, identifica los QR de las mesas (normalmente pegatinas adhesivas o soportes de metacrilato) y los sustituye por QR maliciosos. El QR fraudulento puede redirigir a una web que:
- Muestra la carta real del restaurante (para no levantar sospechas) pero ejecuta código malicioso en segundo plano
- Solicita datos de pago para «reservar mesa» o «pedir por adelantado»
- Descarga una app maliciosa que simula ser la app del restaurante
Modalidad 2 — QR con trampa de WiFi: El QR malicioso conecta automáticamente el dispositivo a una red WiFi controlada por el atacante (ataque de «evil twin»). A través de esta red, el atacante puede interceptar todo el tráfico no cifrado del dispositivo, incluyendo credenciales de acceso y datos bancarios.
Modalidad 3 — Suscripción a servicios premium: INCIBE documentó un caso real en el que una víctima, tras escanear un QR malicioso en un establecimiento, fue suscrita sin su conocimiento a un servicio de SMS premium que generó cargos recurrentes en su factura telefónica [2].
El riesgo en hostelería es particularmente alto porque los clientes están relajados, no esperan un ataque de ciberseguridad mientras cenan, y la interacción con el QR forma parte de la experiencia habitual del servicio.
Vector 4: Estaciones de carga de vehículos eléctricos
Nivel de riesgo: ALTO | Frecuencia en España: MEDIA
El crecimiento exponencial de la movilidad eléctrica en España ha creado un nuevo nicho para los estafadores de quishing.
Cómo funciona:
En las estaciones de carga (electrolineras), muchos operadores como Repsol, Iberdrola, Wenea y Zunder ofrecen la posibilidad de iniciar la carga escaneando un QR pegado en el poste de carga. Los estafadores colocan pegatinas fraudulentas sobre estos QR que:
- Redirigen a una pasarela de pago falsa que imita la del operador de carga
- Ofrecen «carga rápida remota por 15 €» facilitando un número de WhatsApp para realizar el pago (que no tiene ninguna relación con una compañía eléctrica real)
- Instalan una app maliciosa que solicita los datos de la tarjeta de crédito vinculada a la cuenta de carga
Este vector es especialmente efectivo porque los conductores de vehículos eléctricos están acostumbrados a interactuar con múltiples apps y sistemas de pago diferentes en las electrolineras, y no siempre conocen el aspecto exacto de la interfaz legítima de cada operador [6].
En España se han detectado pegatinas fraudulentas en estaciones de carga de la costa mediterránea y en estaciones de servicio de autopistas de Madrid, Barcelona y Valencia [6].
Vector 5: Correo electrónico corporativo con QR
Nivel de riesgo: CRÍTICO | Frecuencia global: MUY ALTA
Este vector representa la mayor amenaza para empresas y organizaciones, y es el que más ha crecido en 2025-2026.
Cómo funciona:
Los atacantes envían correos electrónicos que contienen un código QR —ya sea incrustado en el cuerpo del mensaje o en un documento adjunto (PDF o Word)— en lugar de un enlace de texto clásico. El correo simula comunicaciones internas de la empresa:
- Autenticación multifactor (MFA): «Escanee este QR para verificar su identidad y renovar su acceso a Microsoft 365»
- Recursos Humanos: «Actualice su información fiscal para la nómina de este mes escaneando el código»
- Sistemas internos: «Su contraseña caduca en 24 horas. Escanee para renovarla»
- Facturación: «Descargue su factura escaneando el QR adjunto»
¿Por qué funciona tan bien en entornos corporativos?
Los filtros de seguridad de correo electrónico (Secure Email Gateways, SEG) están diseñados para analizar enlaces de texto, no imágenes. Cuando el enlace malicioso está codificado dentro de una imagen QR, los filtros no pueden extraerlo ni verificarlo contra listas negras. Según estudios de Abnormal Security, el 72 % de las empresas recibieron ataques de quishing en 2025 [9].
INCIBE ha detectado campañas específicas de quishing corporativo donde los atacantes utilizan cuentas de correo comprometidas para personalizar el nombre del remitente y los asuntos en función de la organización y del destinatario, lo que aumenta drásticamente la tasa de éxito [2].
Los directivos y ejecutivos C-level son 40 veces más propensos a ser objetivo de ataques quishing que el empleado medio, debido al mayor valor de sus credenciales y su acceso a información sensible [10].
Dato crítico: bypass de MFA
Los ataques de quishing corporativo frecuentemente terminan con el robo del token de sesión y su «replay», lo que permite a los atacantes eludir la autenticación multifactor (MFA) y secuestrar identidades en la nube sin activar alarmas. Una vez dentro, pueden acceder a correos, documentos compartidos, sistemas financieros y datos de clientes [10].
Vector 6: Correo postal fraudulento
Nivel de riesgo: ALTO | Frecuencia en España: MEDIA-ALTA
La novedad de este vector es que utiliza el correo postal físico —un canal que la mayoría de las personas considera seguro y fiable— para distribuir códigos QR maliciosos.
Cómo funciona:
Los atacantes envían cartas con membrete oficial que simulan comunicaciones de:
- La Agencia Tributaria (Hacienda): «Regularice su declaración pendiente escaneando este código»
- Compañías eléctricas (Endesa, Iberdrola, Naturgy): «Descargue su factura pendiente de pago»
- Empresas de telecomunicaciones (Movistar, Vodafone): «Active su nueva tarifa escaneando el QR»
- Entidades bancarias: «Verifique su identidad para cumplir con la normativa PSD2»
- Correos y empresas de paquetería: «Su paquete está retenido en aduanas. Pague las tasas escaneando el código»
Las cartas incluyen elementos de urgencia («Plazo: 5 días hábiles») y consecuencias negativas («Recargo del 20 % por impago»). El tono formal, la calidad de la impresión y la inclusión de datos personales reales (nombre, dirección, a veces incluso el NIF) hacen que las cartas sean muy convincentes.
Este vector es especialmente peligroso para personas mayores, que confían más en el correo postal que en el digital y que pueden no estar familiarizadas con las precauciones de ciberseguridad [2][5].
El medio COPE reportó en febrero de 2026 que esta modalidad de quishing «asalta los buzones» de España, con campañas masivas de envío postal detectadas en las principales ciudades [5].
Vector 7: Paquetes de mensajería con QR
Nivel de riesgo: MEDIO | Frecuencia en España: MEDIA
El crecimiento del comercio electrónico ha normalizado la recepción constante de paquetes en los hogares españoles. Los estafadores explotan esta costumbre de dos maneras:
Modalidad 1 — Nota adhesiva en el buzón: El atacante deja una nota en el buzón simulando un aviso de entrega de un paquete: «No hemos podido entregarle su paquete. Escanee el QR para reprogramar la entrega». El QR redirige a una web que solicita datos personales y bancarios con la excusa de «pagar los gastos de reenvío».
Modalidad 2 — Paquete físico con QR: El FTC (Federal Trade Commission) de EE. UU. alertó en 2025 sobre una modalidad en la que los atacantes envían paquetes reales no solicitados que contienen un código QR. La curiosidad del destinatario —«¿quién me envía esto?»— le impulsa a escanear el QR, que conduce a una web maliciosa.
Vector 8: Portales WiFi en hoteles, aeropuertos y espacios públicos
Nivel de riesgo: MEDIO-ALTO | Frecuencia en España: MEDIA
Muchos establecimientos ofrecen acceso WiFi gratuito mediante códigos QR que conducen a un «portal cautivo» donde el usuario debe registrarse antes de conectarse.
Cómo funciona:
El atacante crea un punto de acceso WiFi falso (ataque «evil twin» o «gemelo malvado») con un nombre similar al legítimo —por ejemplo, «Hotel_Playa_WiFi_Guest» frente al legítimo «Hotel_Playa_WiFi»— y coloca pegatinas con QR que conectan automáticamente al usuario a la red falsa.
Una vez conectado a la red del atacante:
- Todo el tráfico HTTP (no cifrado) es interceptable
- Se pueden inyectar páginas falsas de inicio de sesión para servicios como Gmail, Facebook o banca online
- Se pueden realizar ataques man-in-the-middle para capturar credenciales incluso en conexiones HTTPS mediante técnicas de SSL stripping
Vector 9: Terminales de pago y TPV manipulados
Nivel de riesgo: ALTO | Frecuencia en España: BAJA-MEDIA
Algunos comercios pequeños que aceptan pagos mediante QR (por ejemplo, a través de Bizum o plataformas similares) pueden ser objetivo de atacantes que sustituyen el QR de pago del comercio por uno que redirige los fondos a la cuenta del estafador.
En esta modalidad, el perjudicado directo es el comerciante, que no recibe el pago, aunque indirectamente el cliente también puede verse afectado si el QR además de redirigir el pago captura datos adicionales.
Vector 10: Publicidad en vía pública y transporte
Nivel de riesgo: MEDIO | Frecuencia en España: BAJA-MEDIA
Carteles publicitarios en paradas de autobús, estaciones de metro, marquesinas y vallas publicitarias que incluyen códigos QR para «más información» o «descarga la app» son susceptibles de ser manipulados.
El atacante pega un QR fraudulento sobre el legítimo del anuncio. La víctima, al escanear, cree que accede a la promoción anunciada pero es redirigida a una web maliciosa. Este vector es particularmente efectivo en campañas publicitarias de gran cobertura donde los usuarios asumen legitimidad por la escala del anuncio.
Estadísticas y tendencia global del quishing
Crecimiento explosivo de los ataques
Las cifras del quishing son alarmantes y muestran un crecimiento exponencial en los últimos tres años:
| Métrica | Dato | Fuente |
|---|---|---|
| Crecimiento de ataques quishing 2023-2025 | +400 % | QR Code Tiger [10] |
| Crecimiento de ataques quishing 2025 (interanual) | ×5 (quintuplicación) | Keepnet Labs [10] |
| Amenazas de phishing QR identificadas (Q1 2025) | 4,2 millones | Keepnet Labs [10] |
| Emails con QR malicioso diarios detectados (promedio) | 2,7 millones | Keepnet Labs [10] |
| Detecciones diarias de QR maliciosos | +11.000 | Keepnet Labs [10] |
| Emails quishing: agosto 2025 | 47.000 | Perception Point [10] |
| Emails quishing: noviembre 2025 | 249.000 (+430 %) | Perception Point [10] |
| QR maliciosos únicos en adjuntos email (oct 2024 - mar 2025) | 1,7 millones | Keepnet Labs [10] |
| Ataques phishing con QR sobre total phishing (2025) | 12 % | Keepnet Labs [10] |
| Links maliciosos embebidos en QR sobre total links maliciosos | 26 % | Keepnet Labs [10] |
| Ataques quishing que evaden filtros de correo | 89 % | Perception Point [10] |
| Ataques quishing dirigidos a móviles | 68 % | Keepnet Labs [10] |
| Ejecutivos C-level: probabilidad de ser objetivo | ×40 respecto al empleado medio | Keepnet Labs [10] |
| Empresas que recibieron ataques quishing en 2025 | 72 % | Abnormal Security [9] |
| Denuncias por QRishing en España 2025 (vs 2024) | +300 % | Policía Nacional [1] |
Ataques por sector
Los sectores más afectados por el quishing corporativo durante 2025-2026 a nivel global son:
| Sector | Porcentaje de ataques | Motivo |
|---|---|---|
| Energía | 29 % | Infraestructura crítica, alto valor de credenciales |
| Salud | 22 % | Datos sanitarios sensibles, sistemas legados |
| Manufactura | 18 % | Cadena de suministro, sistemas SCADA |
| Financiero | 15 % | Acceso directo a fondos y datos bancarios |
| Educación | 9 % | Bajo presupuesto en ciberseguridad |
| Administración pública | 7 % | Datos de ciudadanos, sistemas interconectados |
Comparativa por país
| País | Contexto | Datos |
|---|---|---|
| España | Alta adopción QR post-COVID, turismo masivo | +300 % denuncias 2025. Zonas turísticas especialmente afectadas |
| Estados Unidos | 26 millones de personas dirigidas a webs maliciosas por QR | 73 % de estadounidenses escanean QR sin verificar |
| Reino Unido | Action Fraud: 1.386 reportes QR phishing en 2024 | +1.286 % respecto a 2019 (100 casos) |
| Alemania | Campañas de quishing en parquímetros y transporte público | Alertas de BSI (agencia federal de ciberseguridad) |
| Australia | QR ampliamente adoptado en hostelería y transporte | Campañas detectadas en estaciones de tren |
Evolución temporal
La evolución temporal del quishing muestra un patrón de crecimiento acelerado:
- 2021: Primeros informes aislados de códigos QR maliciosos. Menos de 5.000 incidentes reportados globalmente.
- 2022: HP Wolf Security documenta un crecimiento del 270 % en ataques de phishing por QR.
- 2023: Los ataques se profesionalizan. Aparecen kits de quishing-as-a-service en la dark web.
- 2024: Explosión en entornos corporativos. QR maliciosos en emails se multiplican por cuatro.
- 2025: Quintuplicación global. 4,2 millones de amenazas identificadas solo en Q1. España registra un +300 % en denuncias [1][4].
- 2026 (Q1): Nuevas técnicas emergen: QR basados en texto ASCII, uso de IA generativa para personalización masiva, y convergencia con ataques de SIM swapping y vishing [10].
Coste económico
El impacto económico del quishing es difícil de cuantificar con precisión porque muchas víctimas no denuncian o no relacionan la pérdida con el escaneo de un QR. Sin embargo:
- Coste medio por incidente individual: 200-5.000 euros (robo directo de fondos + costes de recuperación)
- Coste medio por brecha corporativa por quishing: 30.000- 250.000 euros (credenciales comprometidas, exfiltración de datos, respuesta a incidentes)
- Coste estimado global del quishing en 2025: superior a 1.000 millones de dólares (estimación basada en proyecciones de FBI IC3 y Europol)
Casos reales de quishing en España
Los casos documentados en España ilustran la diversidad y la creciente sofisticación de los ataques de quishing. A continuación detallo los más relevantes con fechas, ubicaciones y modus operandi.
Caso 1: Operación Parquímetro — Barcelona, 2025-2026
Ubicación: Distrito de l’Eixample, Barcelona Período: Noviembre 2025 — Febrero 2026 Víctimas estimadas: Más de 200
La Guardia Urbana de Barcelona detectó más de 40 parquímetros con pegatinas QR fraudulentas superpuestas sobre los códigos legítimos en el distrito de l’Eixample. Las pegatinas redirigían a una web que imitaba con precisión el sistema de pago del estacionamiento regulado del Ayuntamiento, incluyendo logotipos oficiales, colores corporativos y certificado SSL.
Los estafadores capturaban los datos de las tarjetas de crédito y realizaban compras online en comercios internacionales. La investigación reveló que los fondos se canalizaban a través de cuentas en neobancos lituanos y que la web fraudulenta estaba alojada en un servidor en Moldavia [1][3].
Se estima que más de 200 personas introdujeron sus datos bancarios antes de que las pegatinas fueran retiradas. El importe total sustraído supera los 180.000 euros.
Caso 2: Multas falsas DGT — Alicante, 2025
Ubicación: Centro urbano de Alicante y zona de playas Período: Septiembre-Noviembre 2025 Víctimas estimadas: 50-80
El Ayuntamiento de Alicante emitió una alerta pública tras recibir múltiples denuncias de ciudadanos que encontraron documentos con apariencia de multas de tráfico en sus parabrisas. Los documentos incluían un membrete que simulaba la Junta Municipal, un número de expediente ficticio, la matrícula real del vehículo y un código QR para «pagar con descuento del 50 % por pronto pago».
Al escanear el QR, las víctimas eran redirigidas a una web que imitaba la sede electrónica municipal y solicitaba los datos completos de la tarjeta bancaria. El Ayuntamiento recordó que las multas oficiales nunca se colocan en parabrisas con código QR y que los pagos se realizan exclusivamente a través de la sede electrónica oficial [5].
Caso 3: Cartas de Hacienda falsas — Múltiples ciudades, 2026
Ubicación: Madrid, Sevilla, Zaragoza, Bilbao Período: Enero-Marzo 2026 Víctimas estimadas: Más de 300
COPE informó en febrero de 2026 sobre una campaña masiva de cartas postales que simulaban comunicaciones de la Agencia Tributaria. Las cartas, de alta calidad de impresión, incluían el logotipo oficial de la AEAT, un número de referencia ficticio y un QR para «regularizar un pago pendiente de IRPF».
Las cartas incluían el nombre completo y la dirección postal del destinatario (datos posiblemente obtenidos de filtraciones previas de datos). Esta personalización aumentaba la credibilidad del engaño. La web fraudulenta, que imitaba la sede electrónica de la Agencia Tributaria, solicitaba datos bancarios completos incluyendo número de cuenta IBAN [5].
Recordatorio: la Agencia Tributaria nunca envía QR
La AEAT se comunica exclusivamente a través de su sede electrónica, notificaciones en el buzón de Cl@ve o correo certificado. Nunca incluye códigos QR en sus comunicaciones postales. Ante la duda, acceda directamente a sede.agenciatributaria.gob.es o llame al 901 335 533.
Caso 4: Restaurantes de zona turística — Málaga, 2025
Ubicación: Centro histórico y zona de playas de Málaga Período: Verano 2025 Víctimas estimadas: Desconocido (decenas de denuncias)
Durante la temporada alta turística de verano de 2025, la Policía Nacional detectó múltiples restaurantes y chiringuitos de la zona de Málaga donde los códigos QR de las mesas habían sido sustituidos por versiones fraudulentas.
La particularidad de este caso fue la sofisticación del ataque: los QR maliciosos mostraban primero la carta real del restaurante (descargada de la web legítima del establecimiento) y, después de unos segundos, desplegaban un pop-up que solicitaba datos de la tarjeta «para agilizar el pago». Algunos QR también activaban la descarga de un APK malicioso (un dropper de troyano bancario) en dispositivos Android [1].
Caso 5: Electrolineras de autopista — Costa mediterránea, 2025-2026
Ubicación: Estaciones de carga en AP-7 y A-7 Período: Octubre 2025 — Enero 2026 Víctimas estimadas: 30-50
Se detectaron pegatinas fraudulentas en estaciones de carga de vehículos eléctricos de varios operadores (Repsol, Wenea, Zunder) en estaciones de servicio de la autopista del Mediterráneo. Las pegatinas ofrecían un servicio de «carga rápida remota por 15 €» e incluían un número de WhatsApp para realizar el pago.
Los conductores que contactaban al número de WhatsApp recibían instrucciones para transferir dinero a una cuenta controlada por los estafadores a través de Bizum o transferencia bancaria. No se producía ninguna carga del vehículo [6].
Caso 6: Operación smishing-QR — Alicante, enero 2026
Ubicación: Alicante, Vega Baja Período: Operación policial cerrada en enero 2026 Detenidos: 14 personas
La Policía Nacional detuvo a 14 personas (11 hombres y 3 mujeres, con edades entre 22 y 52 años) por estafas continuadas que combinaban smishing con códigos QR fraudulentos. Los detenidos enviaban SMS masivos simulando comunicaciones de la DGT y de entidades bancarias, algunos de los cuales incluían códigos QR que redirigían a pasarelas de pago falsas.
Se esclarecieron más de 986 estafas con un perjuicio económico superior a 200.000 euros. Los cargos incluyeron estafa continuada, hurto, receptación, falsedad documental y pertenencia a organización criminal [3].
Caso 7: Suscripciones premium involuntarias — Caso INCIBE
Ubicación: España (caso anónimo publicado por INCIBE) Tipo: Caso real documentado en la línea 017
INCIBE documentó un caso en el que un ciudadano, tras escanear un código QR malicioso en un establecimiento público, fue suscrito sin su conocimiento a un servicio de SMS premium. Los cargos aparecían mensualmente en su factura telefónica y acumularon más de 200 euros antes de que la víctima los detectara y solicitara la baja [2].
Caso 8: QR en buzones — Campaña de facturas eléctricas falsas, 2025
Ubicación: Madrid, zona norte Período: Noviembre-Diciembre 2025
Vecinos de varios barrios de la zona norte de Madrid reportaron la recepción de cartas que simulaban ser comunicaciones de Endesa con una «factura pendiente de pago» y un QR para «acceder a la factura y realizar el pago inmediato». Las cartas advertían de «corte de suministro inminente» si no se regularizaba el pago en 48 horas.
La web fraudulenta replicaba el área de clientes de Endesa e incluía formularios para introducir datos bancarios, número de contrato (ficticio proporcionado en la carta) y datos personales.
Caso 9: Campaña QR en transporte público — Valencia, 2026
Ubicación: EMT Valencia, paradas de MetroValencia Período: Febrero-Marzo 2026
Se detectaron pegatinas QR fraudulentas en varias paradas del transporte público de Valencia que ofrecían «recargar la tarjeta Móbilis con descuento» escaneando el código. Las pegatinas estaban diseñadas para mimetizarse con la cartelería oficial de la EMT y la Autoridad de Transporte Metropolitano de Valencia.
Caso 10: Phishing QR bancario — Campaña nacional, 2025-2026
Ubicación: Todo el territorio nacional Período: Continuo desde mediados de 2025
Múltiples entidades bancarias españolas (CaixaBank, BBVA, Santander, Sabadell) han alertado a sus clientes sobre correos electrónicos que contienen códigos QR que supuestamente dirigen a la «verificación de seguridad de la cuenta» o a la «activación de la nueva normativa PSD2». Los correos reproducen fielmente la imagen corporativa de cada entidad e incluyen el nombre del cliente.
INCIBE ha publicado alertas específicas sobre estas campañas, recordando que las entidades bancarias nunca solicitan datos a través de códigos QR enviados por correo electrónico [2].
Casos internacionales destacados
El quishing no es exclusivo de España. A continuación, los casos internacionales más relevantes de 2024-2026.
Reino Unido: el caso de Thornaby Station
En la estación de Thornaby (Yorkshire), estafadores colocaron pegatinas con QR fraudulentos sobre los códigos legítimos del aparcamiento de la estación de tren. Una víctima acumuló deudas de 13.000 libras esterlinas, incluyendo un préstamo fraudulento de 7.500 libras contratado a su nombre con los datos robados [14].
Action Fraud, el centro nacional de denuncia de fraudes del Reino Unido, recibió 1.386 reportes de estafas con QR en 2024, un aumento del 1.286 % respecto a los 100 casos registrados en 2019 [14].
En una operación coordinada en 2024, grupos de crimen organizado en el Reino Unido desplegaron códigos QR fraudulentos en señales públicas como parquímetros y menús de restaurantes en múltiples ciudades británicas simultáneamente.
Estados Unidos: alerta del FBI y la FTC
El FBI y la Federal Trade Commission (FTC) han emitido múltiples alertas sobre el quishing en EE. UU.:
- Un estimado de 26 millones de estadounidenses han sido dirigidos a sitios maliciosos a través de QR falsos [14]
- El 73 % de los estadounidenses escanean QR sin verificación previa [14]
- El Departamento de Transporte de la Ciudad de Nueva York emitió una advertencia específica tras descubrir QR fraudulentos en parquímetros municipales [14]
- La FTC alertó sobre paquetes no solicitados con QR que conducen a webs maliciosas [14]
- En San Antonio, Texas, se descubrió una campaña que desplegó QR fraudulentos en más de 100 parquímetros del centro de la ciudad
Actores estatales: Corea del Norte y Rusia
El FBI alertó en enero de 2026 sobre campañas de spear phishing del grupo norcoreano Kimsuky que incluían códigos QR maliciosos embebidos en correos electrónicos dirigidos a objetivos de alto valor (diplomáticos, investigadores de defensa, periodistas) [14].
Actores vinculados a Rusia llevaron a cabo campañas de quishing dirigidas a miembros del Parlamento británico y su personal, según reportes de inteligencia del Reino Unido. Los QR conducían a páginas de inicio de sesión falsas de servicios gubernamentales [14].
Alemania: parquímetros y Deutsche Bahn
La Oficina Federal de Seguridad de la Información de Alemania (BSI) emitió alertas sobre campañas de quishing en parquímetros de Múnich, Berlín y Hamburgo, así como pegatinas fraudulentas en máquinas expendedoras de billetes de Deutsche Bahn (la compañía ferroviaria nacional).
Australia: transporte público y hostelería
En Sídney y Melbourne se detectaron campañas de QR maliciosos en estaciones de tren y restaurantes. La Australian Competition and Consumer Commission (ACCC) registró un incremento del 400 % en denuncias relacionadas con QR fraudulentos entre 2023 y 2025.
Francia: peajes de autopista
En la red de autopistas francesas (concesionarias como Vinci y APRR) se detectaron pegatinas QR fraudulentas en terminales de pago de peajes, que redirigían a los conductores a pasarelas de pago falsas simulando el sistema de telepeaje Télépéage.
China y Sudeste Asiático: fraude masivo en pagos QR
En China, donde los pagos por QR a través de WeChat Pay y Alipay están más extendidos que las tarjetas de crédito, el quishing ha adoptado formas particularmente sofisticadas. En 2024-2025 se documentaron:
- Campañas de sustitución de QR de pago en mercados y comercios callejeros de Shanghái, Pekín y Guangzhou, donde los estafadores reemplazaban el QR personal de los vendedores ambulantes por QR que dirigían los pagos a cuentas controladas por la organización criminal.
- Ataques mediante QR en bicicletas y patinetes de alquiler compartido que redirigían a apps de pago fraudulentas.
- Fraudes a gran escala en Tailandia y Vietnam dirigidos a turistas occidentales, con QR falsos en restaurantes y mercados nocturnos.
Comparativa internacional: madurez de respuesta
| País | Nivel de amenaza | Respuesta institucional | Marco legal específico |
|---|---|---|---|
| España | Alto y creciente | Alertas policiales + INCIBE. En desarrollo | PSD2 + CP arts. 248-264 |
| Reino Unido | Alto | Action Fraud activo. Campañas de concienciación | Fraud Act 2006, Computer Misuse Act |
| EE. UU. | Muy alto | FBI + FTC alertas activas. Estado por estado | Wire Fraud (18 USC §1343), CFAA |
| Alemania | Medio-alto | BSI alertas. Legislación federal robusta | StGB §263a (estafa informática) |
| Francia | Medio | ANSSI y gendarmería. En desarrollo | CP art. 313-1 (escroquerie) |
| Australia | Medio | ACCC alertas. Campañas de concienciación | Cybercrime Act 2001 |
| China | Muy alto (por volumen QR) | Policía cibernética activa. Regulación PBoC | Criminal Law arts. 266, 287 |
Lecciones de los casos internacionales
Los casos internacionales revelan patrones comunes que permiten anticipar la evolución del quishing en España:
- Escalada en sofisticación: Los ataques pasan de pegatinas simples a campañas multi-fase con IA generativa y deepfakes de voz.
- Profesionalización: Las organizaciones criminales especializadas en quishing operan como empresas, con roles diferenciados (desarrollo web, colocación física, blanqueo de fondos).
- Internacionalización: La infraestructura del ataque (dominios, servidores, cuentas bancarias) se distribuye en múltiples jurisdicciones para dificultar la investigación policial.
- Volumen como estrategia: El bajo coste de cada ataque permite desplegar miles de QR sabiendo que incluso una tasa de éxito del 1-2 % genera beneficios significativos.
- Adaptación local: Los atacantes investigan los servicios locales (apps de parking, transporte público, operadores de carga) para crear réplicas convincentes adaptadas a cada mercado.
Psicología del quishing: por qué caemos en la trampa
Entender los mecanismos psicológicos que explotan los estafadores es fundamental tanto para la prevención como para la defensa legal de las víctimas (demostrar que no hubo «negligencia grave» conforme a la PSD2).
Principios de persuasión de Cialdini aplicados al quishing
Robert Cialdini identificó seis principios de influencia que los estafadores explotan sistemáticamente:
1. Autoridad. Las multas falsas de la DGT, las cartas de Hacienda, los QR en parquímetros municipales: todos explotan la apariencia de autoridad institucional. Si un documento parece provenir de una administración pública, el ciudadano tiende a obedecer sin cuestionar. Los estafadores replican logotipos, tipografías, números de expediente y lenguaje jurídico con una precisión que dificulta la detección del fraude incluso para usuarios experimentados.
2. Urgencia y escasez. «Pague en las próximas 24 horas para beneficiarse del descuento del 50 %». «Su cuenta será bloqueada si no verifica su identidad antes de las 23:59». «Último aviso antes de proceder al recargo». La urgencia artificial impide que la víctima se detenga a reflexionar, verificar o consultar con terceros. Actúa por impulso, guiada por el miedo a las consecuencias negativas de la inacción.
3. Compromiso y coherencia. Una vez que el usuario ha iniciado la interacción —ha sacado el móvil, ha abierto la cámara, ha escaneado el QR, ha esperado a que cargue la web—, la tendencia natural es completar la acción. El coste psicológico de «abandonar a mitad del proceso» es superior al de continuar, especialmente si la web parece legítima y el proceso se asemeja a experiencias previas reales.
4. Prueba social. En un restaurante lleno de gente donde otros clientes escanean QR para ver la carta, la víctima asume que el QR es seguro porque «todo el mundo lo hace». En un parquímetro donde se ve a otros conductores usando la app de pago, la normalidad del gesto refuerza la confianza.
5. Simpatía y familiaridad. Los QR se han convertido en un elemento familiar y cotidiano del paisaje urbano. No generan alarma. A diferencia de un correo electrónico en inglés con faltas de ortografía, un QR pegado en un lugar público transmite normalidad, seguridad y familiaridad.
6. Reciprocidad. Las estafas que ofrecen algo a cambio —un descuento, un regalo, una promoción, una carga gratuita— explotan el principio de reciprocidad. La víctima siente que está recibiendo un beneficio y que debe «corresponder» proporcionando sus datos.
Sesgos cognitivos explotados
| Sesgo | Cómo lo explota el quishing |
|---|---|
| Sesgo de confirmación | Si esperas una multa o un pago pendiente, aceptas la información sin cuestionarla |
| Efecto anclaje | La cifra «descuento del 50 %» ancla la percepción de ahorro y eclipsa la sospecha |
| Sesgo de automaticidad | Escanear QR se ha automatizado: el cerebro no activa el pensamiento crítico |
| Ilusión de control | «Yo controlo lo que hago con mi móvil» — pero no controlas lo que codifica un QR |
| Efecto halo | La apariencia profesional de la web fraudulenta (colores, logotipos, HTTPS) genera una impresión positiva global |
| Aversión a la pérdida | El miedo a perder dinero (multa no pagada, cuenta bloqueada) es más potente que la prudencia |
| Sesgo de normalidad | «Esto siempre ha funcionado así, ¿por qué iba a ser diferente hoy?» |
Implicaciones legales de la psicología del quishing
Estos mecanismos psicológicos son relevantes desde el punto de vista legal porque demuestran que:
- El engaño fue «bastante» (requisito del art. 248 CP): la sofisticación del ataque fue suficiente para engañar a una persona de diligencia media.
- No hubo negligencia grave (PSD2): la víctima actuó dentro de los parámetros de comportamiento esperables para un usuario razonablemente diligente en el contexto donde se produjo el ataque.
- La responsabilidad recae en el atacante, no en la víctima que fue manipulada mediante técnicas de ingeniería social profesionalmente ejecutadas.
El informe pericial debe documentar estos aspectos para fundamentar la defensa de la víctima tanto ante el banco como ante el tribunal.
Perfil de las víctimas
Los estudios sobre quishing revelan que no existe un perfil único de víctima. A diferencia de otras ciberestafas que afectan predominantemente a personas mayores o con baja alfabetización digital, el quishing afecta a:
| Perfil | Vulnerabilidad específica |
|---|---|
| Personas mayores (65+) | Mayor confianza en comunicaciones oficiales postales; menor familiaridad con verificación de URLs |
| Jóvenes (18-30) | Escaneo automático de QR sin verificación; exceso de confianza en la tecnología |
| Ejecutivos y profesionales | Objetivos prioritarios del quishing corporativo; presión por productividad; 40× más atacados |
| Turistas | Desconocimiento de los dominios y servicios locales; necesidad de usar QR en entornos desconocidos |
| Conductores | Prisa por estacionar; interacción habitual con parquímetros digitales; estrés del tráfico urbano |
| Propietarios de vehículos eléctricos | Múltiples apps de recarga; interfaz diferente en cada operador; rutinas de carga nuevas |
Este dato es especialmente relevante para la defensa legal: si cualquier persona puede ser víctima —independientemente de su formación o experiencia digital—, difícilmente puede argumentarse negligencia grave.
Análisis técnico forense de códigos QR maliciosos
Esta sección va dirigida a profesionales de la ciberseguridad, peritos informáticos y equipos de respuesta a incidentes que necesitan analizar un código QR sospechoso o investigar un incidente de quishing.
Fase 1: Captura segura del código QR
Precaución: nunca escanees un QR sospechoso con tu dispositivo personal
Para analizar un QR potencialmente malicioso, utiliza siempre un entorno aislado: una máquina virtual, un dispositivo de laboratorio sin datos personales o herramientas de decodificación offline.
Captura del QR físico:
- Fotografiar el código QR in situ con una cámara (no con el teléfono que va a ser analizado)
- Documentar la ubicación exacta (coordenadas GPS, dirección, fotos del entorno)
- Examinar si el QR es una pegatina superpuesta: bordes, grosor, adhesivo visible
- Si es posible, retirar la pegatina con cuidado preservándola en una bolsa de evidencia antiestática
- Calcular el hash criptográfico de las fotografías inmediatamente después de tomarlas
Captura del QR digital (email/documento):
- Preservar el email o documento completo con sus cabeceras originales
- Exportar como archivo .eml o .msg con metadatos intactos
- Calcular hash SHA-256 del archivo
- Analizar las cabeceras del email para identificar el servidor de origen
Fase 2: Decodificación del código QR
La decodificación se realiza sin escanear el QR con un dispositivo conectado a internet. Se utilizan herramientas offline de decodificación de imágenes:
Herramientas de decodificación offline:
| Herramienta | Tipo | Descripción |
|---|---|---|
| ZXing (Zebra Crossing) | Librería open source | Decodificador multiplataforma de códigos de barras y QR. Disponible como librería Java y como herramienta web |
| zbarimg | CLI Linux | Utilidad de línea de comandos para decodificar QR desde imagen. zbarimg --raw imagen.png |
| Python qrcode + PIL | Script personalizable | Permite decodificar y analizar la estructura interna del QR módulo a módulo |
| QR Journal (macOS) | App de escritorio | Decodificador offline para macOS |
| Binary Eye (Android) | App móvil | Lector QR open source que muestra la URL sin abrirla automáticamente |
Proceso de decodificación:
# Ejemplo con zbarimg en Linux/macOS
zbarimg --raw qr_sospechoso.png
# Salida: https://parkíng-bcn-ayuntamient0.com/pago/El resultado muestra la URL o dato codificado en el QR sin necesidad de visitar la dirección. A partir de aquí, el análisis continúa sin interactuar con la URL.
Fase 3: Análisis de la URL extraída
Una vez obtenida la URL, se procede a un análisis exhaustivo sin visitarla directamente:
3a. Inspección del dominio
| Análisis | Herramienta | Qué buscar |
|---|---|---|
| WHOIS | whois.domaintools.com, whois CLI | Fecha de registro (dominio reciente = sospechoso), registrador, datos del titular, nameservers |
| DNS | dig, nslookup, dnsdumpster.com | Registros A, AAAA, MX, TXT. IPs asociadas. Nameservers |
| Historial DNS | SecurityTrails, PassiveTotal | Cambios de IP, registros históricos, dominios que compartieron la misma IP |
| Typosquatting | dnstwist, URLCrazy | Verificar si el dominio es una variante tipográfica de un dominio legítimo |
| Reputación | VirusTotal, URLVoid, Google Safe Browsing | Verificar si el dominio está en listas negras |
| Certificado SSL | crt.sh, Qualys SSL Labs | Emisor del certificado, fecha de emisión, otros dominios en el mismo certificado (SAN) |
Ejemplo de análisis WHOIS:
$ whois parking-bcn-ayuntamient0.com
Domain Name: parking-bcn-ayuntamient0.com
Registry Domain ID: 2905483721_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.namecheap.com
Updated Date: 2025-11-02T14:22:31Z
Creation Date: 2025-10-28T09:15:42Z ← Registrado 5 días antes
Registrar: NameCheap, Inc.
Registrant Organization: WhoisGuard, Inc. ← Datos ocultos
Registrant Country: PA ← PanamáSeñales de alerta:
- Dominio registrado muy recientemente (días o semanas antes del ataque)
- Datos del registrante ocultos tras servicios de privacidad
- Registradores conocidos por tolerancia con dominios fraudulentos
- País del registrante incoherente con el supuesto servicio
- Uso de TLD (.com, .net) en vez del TLD oficial del servicio suplantado (.gob.es, .cat, etc.)
3b. Análisis de la cadena de redirecciones
Los ataques de quishing sofisticados utilizan cadenas de redirecciones para ofuscar la URL final:
QR → hxxps://bit.ly/3xYz123
→ hxxps://redirect.tracking-service.com/r?id=abc
→ hxxps://parking-bcn-ayuntamient0.com/pago/
→ hxxps://evil-server.md/capture.phpPara analizar la cadena completa sin visitar las URLs:
| Herramienta | Uso |
|---|---|
| curl -L -v | Sigue redirecciones mostrando cada salto: curl -Lv --max-redirs 10 -o /dev/null "URL" |
| URLScan.io | Escanea la URL en un sandbox y muestra la cadena completa de redirecciones, el DOM de la página final y las peticiones de red |
| Redirect Detective | Herramienta web que descompone cadenas de redirecciones |
| Wayback Machine | Verificar si existe una captura histórica del dominio |
3c. Análisis del payload (contenido malicioso)
Si la URL final está activa, se analiza en un entorno sandbox aislado:
Herramientas de sandbox:
| Herramienta | Tipo | Características |
|---|---|---|
| URLScan.io | Web | Escaneo remoto, captura DOM, screenshot, análisis de red |
| Any.Run | Web | Sandbox interactiva con análisis de malware en tiempo real |
| Hybrid Analysis (Falcon Sandbox) | Web | Análisis estático y dinámico de archivos y URLs |
| Joe Sandbox | Web/Local | Análisis exhaustivo de comportamiento |
| browserling.com | Web | Navegador remoto aislado para visitar URLs sospechosas |
| Máquina virtual | Local | VM con VPN, snapshot previo, sin datos personales |
Qué analizar en el payload:
- ¿Es una página de phishing? (formulario de login, pasarela de pago falsa)
- ¿Ejecuta JavaScript malicioso? (keyloggers, fingerprinting)
- ¿Descarga archivos? (APK, EXE, PDF con exploits)
- ¿Solicita permisos del dispositivo? (cámara, ubicación, accesibilidad)
- ¿Establece conexiones a servidores C2 (command & control)?
- ¿Intenta instalar un certificado raíz? (para ataques MITM posteriores)
Fase 4: Análisis forense del dispositivo de la víctima
Si el usuario ya escaneó el QR y visitó la URL maliciosa, es necesario realizar una extracción forense completa del dispositivo:
4a. Extracción forense del dispositivo móvil
| Tipo de extracción | Herramienta | Datos accesibles |
|---|---|---|
| Lógica | Cellebrite UFED, Oxygen Forensic Detective | Historial navegación, apps, SMS, contactos, registros de llamadas |
| Sistema de archivos | Cellebrite, MSAB XRY | Base de datos de apps, archivos temporales, caché del navegador |
| Física | Cellebrite Physical Analyzer, GrayKey | Datos eliminados, bases de datos SQLite completas, archivos del sistema |
| Cloud | Oxygen Cloud Extractor, Elcomsoft | Backups de iCloud/Google, WhatsApp, email |
4b. Artefactos clave a extraer
Navegador web (Chrome, Safari, Firefox):
- Historial de navegación: todas las URLs visitadas tras escanear el QR, incluyendo redirecciones intermedias
- Cookies y datos de sesión: tokens de autenticación capturados, credenciales almacenadas
- Caché de imágenes y recursos: capturas de la web fraudulenta almacenadas localmente
- Datos de formularios: credenciales y datos bancarios autocompletados o introducidos
- Descargas: archivos APK o ejecutables descargados
Sistema operativo:
- Registro de apps instaladas recientemente (timestamp)
- Permisos concedidos a apps (accesibilidad, administración de dispositivo, superposición)
- Registros de red: conexiones establecidas (IPs, puertos)
- Certificados SSL/TLS instalados por el usuario
- Registros de notificaciones push
Aplicaciones financieras:
- Registros de transacciones
- Notificaciones del banco almacenadas
- Tokens de autenticación
Registros del sistema:
- Logs de Android (logcat) o iOS (sysdiagnose)
- Eventos de conectividad WiFi/datos móviles
- Eventos de instalación/desinstalación de apps
Fase 5: Correlación y timeline forense
Con todos los artefactos recopilados, se construye una línea temporal completa del incidente:
[T+0:00] Víctima escanea QR en parquímetro (calle X, nº Y)
[T+0:02] Navegador Chrome abre hxxps://bit.ly/3xYz123
[T+0:02] Redirección a hxxps://parking-bcn-fake.com/pago/
[T+0:03] Carga completa de la página de phishing
[T+0:15] Víctima introduce datos tarjeta Visa ****1234
[T+0:16] POST a hxxps://evil-server.md/capture.php
[T+0:18] Redirección a parking.bcn.cat (web legítima) ← para no levantar sospechas
[T+0:47] Primera compra fraudulenta: 450 € en tienda online
[T+1:23] Segunda compra fraudulenta: 680 € en otra tienda
[T+2:05] Tercera compra: 310 € (intento rechazado por banco)
[T+2:07] Banco bloquea tarjeta por actividad sospechosaEsta línea temporal es fundamental para el informe pericial y para demostrar ante el banco que la víctima actuó de buena fe y que el fraude se produjo en un intervalo de tiempo coherente con un ataque de quishing.
Fase 6: Análisis de la infraestructura del atacante
Cuando es posible (y con autorización judicial si procede), el análisis se extiende a la infraestructura utilizada por el atacante:
Investigación OSINT del dominio:
- Dominios relacionados registrados por el mismo titular o alojados en la misma IP (reverse IP lookup)
- Presencia del dominio en listas de phishing conocidas (PhishTank, OpenPhish)
- Capturas históricas del dominio en Wayback Machine
- Registros en CT logs (Certificate Transparency) para identificar todos los certificados emitidos para el dominio y subdominios
Análisis del servidor:
- Geolocalización del servidor (hosting provider)
- Otros dominios alojados en la misma IP (shared hosting)
- Puertos abiertos y servicios expuestos (Shodan, Censys)
- Tecnología del servidor (headers HTTP, CMS)
Trazabilidad financiera:
- Si se identifica una cuenta bancaria o wallet de criptomonedas del atacante, se puede iniciar un análisis de blockchain forense o solicitar cooperación bancaria mediante orden judicial.
Fase 7: Análisis físico del QR (impresión)
En investigaciones avanzadas, el propio código QR impreso puede ser sometido a análisis forense:
- Identificación de impresora: Mediante análisis microscópico de los patrones de puntos amarillos (yellow dot tracking) que muchas impresoras láser imprimen de forma invisible en cada página. Estos patrones pueden identificar la marca, modelo y número de serie de la impresora utilizada [15].
- Análisis del sustrato: El tipo de papel, adhesivo y laminado utilizado puede proporcionar pistas sobre el origen de la pegatina.
- Huella dactilar del láser: Investigadores han desarrollado redes neuronales convolucionales (PSINet) que pueden identificar la impresora de origen de una imagen QR escaneada con una precisión del 99,82 % [15].
Herramientas de detección y análisis de QR maliciosos
A continuación, una tabla exhaustiva de herramientas para diferentes perfiles de usuario: desde el ciudadano que quiere verificar un QR antes de escanearlo hasta el perito forense que necesita analizar un incidente completo.
Herramientas para ciudadanos y usuarios finales
| Herramienta | Plataforma | Función | Coste |
|---|---|---|---|
| Previsualización nativa de URL | iOS / Android | La cámara muestra la URL antes de abrirla. Activar en ajustes | Gratuito (integrado) |
| Google Safe Browsing | Chrome / Android / iOS | Alerta si la URL está en la lista negra de Google | Gratuito (integrado) |
| VirusTotal | Web | Analiza URLs contra 90+ motores antivirus. Se puede enviar la URL extraída del QR | Gratuito |
| RevealQR | Web / App | Analiza códigos QR antes de abrirlos, verifica la URL contra bases de datos de amenazas | Gratuito |
| Norton Mobile Security | iOS / Android | Protección en tiempo real contra URLs maliciosas al navegar | De pago (~29,99 €/año) |
| Kaspersky QR Scanner | iOS / Android | Escáner QR que verifica URLs automáticamente contra la base de datos de Kaspersky | Gratuito |
| Bitdefender Mobile Security | iOS / Android | Protección web que analiza URLs en tiempo real | De pago (~14,99 €/año) |
| INCIBE — Línea 017 | Teléfono / WhatsApp / Telegram | Consulta gratuita 24/7 sobre ciberseguridad para ciudadanos | Gratuito [2] |
| Trend Micro QR Scanner | iOS / Android | Verifica QR contra base de datos de amenazas de Trend Micro | Gratuito |
Herramientas para profesionales de ciberseguridad
| Herramienta | Tipo | Función | Coste |
|---|---|---|---|
| URLScan.io | Web | Escaneo completo de URL: DOM, redirecciones, screenshot, conexiones de red | Gratuito / API de pago |
| Any.Run | Web | Sandbox interactiva para análisis de malware y URLs | Gratuito (limitado) / De pago |
| Hybrid Analysis | Web | Sandbox automatizada con análisis estático y dinámico | Gratuito / API de pago |
| PhishTank | Web | Base de datos colaborativa de sitios de phishing | Gratuito |
| URLVoid | Web | Escanea URL contra 30+ motores de listas negras | Gratuito |
| dnstwist | CLI | Detecta dominios typosquatting y similares | Open source |
| ZXing | Librería | Decodificación offline de códigos QR | Open source |
| zbarimg | CLI | Decodificador QR de línea de comandos para Linux/macOS | Open source |
| crt.sh | Web | Búsqueda de certificados SSL en logs de Certificate Transparency | Gratuito |
| Shodan | Web / API | Búsqueda de dispositivos y servicios expuestos en internet | Gratuito (limitado) / De pago |
Herramientas para peritos informáticos forenses
| Herramienta | Tipo | Función | Coste |
|---|---|---|---|
| Cellebrite UFED | Hardware/Software | Extracción forense completa de dispositivos móviles | Licencia profesional |
| Oxygen Forensic Detective | Software | Extracción y análisis forense de móviles + cloud (soporta extracción QR WhatsApp) | Licencia profesional |
| MSAB XRY | Hardware/Software | Extracción forense de dispositivos móviles | Licencia profesional |
| Autopsy | Software | Plataforma de análisis forense digital open source | Open source |
| CAINE Linux | Sistema operativo | Distribución Linux forense con herramientas preinstaladas | Open source |
| Magnet AXIOM | Software | Análisis forense integral (móvil + ordenador + cloud) | Licencia profesional |
| FTK Imager | Software | Adquisición de imágenes forenses y análisis de archivos | Gratuito |
| Wireshark | Software | Análisis de tráfico de red capturado | Open source |
Soluciones empresariales anti-quishing
| Solución | Tipo | Función |
|---|---|---|
| Abnormal Security | Cloud email security | Detección de QR maliciosos en correos corporativos mediante IA |
| Proofpoint TAP | Email gateway | Análisis de QR embebidos en emails y documentos adjuntos |
| Microsoft Defender for Office 365 | Email security | Detección de QR maliciosos en emails de Microsoft 365 (actualización 2025) |
| Perception Point | Email + browser security | Decodificación y análisis en tiempo real de QR en emails |
| Cofense PhishMe | Simulación | Campañas de simulación de quishing para formación de empleados |
| KnowBe4 | Formación | Plataforma de concienciación con módulos específicos de quishing |
Protocolo de actuación si has escaneado un QR malicioso
Si sospechas que has escaneado un código QR fraudulento o que has introducido datos en una web maliciosa tras escanear un QR, sigue estos pasos inmediatamente:
Desconecta el dispositivo de internet Activa el modo avión del teléfono inmediatamente. Esto cortará cualquier comunicación activa entre tu dispositivo y los servidores del atacante. Si el QR provocó la instalación de malware, activar el modo avión impedirá que el malware envíe datos adicionales al servidor de control.
No borres nada del teléfono Esto es crítico. La evidencia digital es fundamental para la investigación posterior y para cualquier reclamación ante el banco o demanda judicial. No elimines el historial de navegación, capturas de pantalla, apps instaladas ni ningún dato del teléfono. No reinicies de fábrica. Cada byte puede ser clave para el perito informático.
Haz capturas de pantalla inmediatas Antes de que las evidencias volátiles desaparezcan, realiza capturas de pantalla de:
- La URL que se abrió tras escanear el QR
- La web que se mostró (incluyendo la barra de dirección)
- Cualquier formulario donde introdujiste datos
- Cualquier mensaje de confirmación o error
- Los SMS o notificaciones recibidos después
- La ubicación del QR físico (si es posible, fotografía el QR y su entorno)
Contacta con tu banco inmediatamente Llama al teléfono de atención al cliente de tu entidad bancaria (está impreso en el reverso de tu tarjeta) y:
- Solicita el bloqueo inmediato de la tarjeta y, si es necesario, de la cuenta
- Informa de que has sido víctima de quishing
- Solicita la retroacción de cualquier cargo no autorizado
- Pide un número de referencia de la incidencia
- Pregunta por el procedimiento de reclamación formal
Bajo el Real Decreto-ley 19/2018 (PSD2), el banco tiene la obligación de reembolsar las operaciones no autorizadas salvo que acredite negligencia grave del cliente [7].
Cambia TODAS tus contraseñas Si introdujiste credenciales (email, contraseña, PIN) en la web fraudulenta:
- Cambia inmediatamente la contraseña de ese servicio
- Cambia las contraseñas de todos los servicios donde uses la misma clave o una similar
- Activa la autenticación de doble factor (2FA) en todas las cuentas críticas: email, banca, redes sociales
- Utiliza un gestor de contraseñas para generar claves únicas y robustas
- Revisa los inicios de sesión activos y cierra las sesiones que no reconozcas
Verifica si se instaló malware
- Revisa las apps instaladas recientemente en tu dispositivo (Ajustes → Apps)
- Busca apps que no recuerdes haber instalado o con nombres genéricos
- Verifica los permisos concedidos a cada app, especialmente: accesibilidad, administración del dispositivo, superposición sobre otras apps
- Ejecuta un escaneo con tu antivirus móvil
- Si encuentras algo sospechoso, no lo elimines todavía (es evidencia) — consulta primero con un perito
Denuncia ante la Policía Nacional o Guardia Civil Presenta denuncia formal. Puedes hacerlo:
- Presencialmente en cualquier comisaría
- Online a través de la web de la Policía Nacional
- Teléfono 091 (Policía Nacional) o 062 (Guardia Civil)
Incluye toda la información disponible:
- URL del QR (de la captura de pantalla)
- Ubicación exacta donde encontraste/recibiste el QR
- Fecha y hora del escaneo
- Datos de las transacciones fraudulentas (importes, fechas, comercios)
- Capturas de pantalla de la web fraudulenta y del QR
- Número de referencia de la incidencia del banco
Reporta a INCIBE Contacta con el Instituto Nacional de Ciberseguridad a través de:
- Teléfono 017 (gratuito, disponible 24 horas, también por WhatsApp y Telegram) [2]
- Formulario web en incibe.es
INCIBE coordina la retirada de las páginas fraudulentas con los proveedores de hosting, alerta a otros usuarios y puede proporcionar asistencia técnica.
Contacta con un perito informático forense Un perito puede:
- Realizar una extracción forense completa del dispositivo
- Recuperar y preservar todas las evidencias del ataque
- Documentar la cadena de custodia de forma válida judicialmente
- Rastrear la URL maliciosa y documentar la infraestructura del fraude
- Verificar si se instaló malware y cuál fue su alcance
- Generar un informe pericial detallado con validez en sede judicial
El informe pericial es fundamental para:
- La reclamación ante el banco (PSD2)
- La denuncia penal
- Un eventual procedimiento judicial
Monitoriza tus cuentas durante los siguientes meses Aunque hayas bloqueado la tarjeta y cambiado las contraseñas, mantén una vigilancia activa:
- Revisa diariamente los movimientos bancarios durante al menos 3 meses
- Activa las alertas de movimientos en tu app bancaria
- Revisa los informes de CIRBE (Central de Información de Riesgos del Banco de España) para detectar posibles préstamos contratados a tu nombre
- Monitoriza tu correo electrónico por intentos de acceso no autorizados
- Vigila tus redes sociales por actividad sospechosa
Considera la denuncia ante la AEPD si hubo filtración de datos Si la estafa implicó el tratamiento ilícito de tus datos personales, puedes presentar una reclamación ante la Agencia Española de Protección de Datos (AEPD). Esto es especialmente relevante si los atacantes utilizaron datos personales tuyos (nombre, dirección, NIF) en las comunicaciones fraudulentas, lo que indicaría que obtuvieron esos datos de una filtración previa [8].
Documenta todo el proceso Crea un registro cronológico detallado de:
- Cuándo y dónde escaneaste el QR
- Qué datos introdujiste
- Cuándo detectaste el fraude
- Cuándo contactaste con el banco (y qué te dijeron)
- Cuándo presentaste la denuncia (número de referencia)
- Cuándo contactaste con INCIBE
- Cualquier comunicación posterior con el banco, la policía o el perito
Este registro será fundamental para tu reclamación y para cualquier procedimiento legal posterior.
El perito informático forense ante el quishing
Por qué necesitas un perito informático en un caso de quishing
En los casos de estafa por quishing, el perito informático forense cumple un rol fundamental que no puede ser sustituido por la simple denuncia policial o la reclamación al banco:
1. Preservación de la evidencia. Las evidencias digitales son volátiles. La web fraudulenta puede desaparecer en horas. Los registros del navegador se pueden sobrescribir. El malware puede autoborrarse. El perito garantiza la preservación de todas las evidencias antes de que desaparezcan.
2. Cadena de custodia. Para que las evidencias digitales tengan valor probatorio en un procedimiento judicial, deben haber sido adquiridas y preservadas siguiendo una metodología forense rigurosa que garantice su integridad. El perito documenta cada paso del proceso conforme a la norma ISO 27037.
3. Prueba técnica para la reclamación bancaria. Bajo la PSD2, el banco debe reembolsar las operaciones no autorizadas salvo que demuestre negligencia grave del cliente. Sin un informe pericial técnico, el banco puede argumentar que el cliente fue negligente al introducir sus datos en una web fraudulenta. El informe pericial demuestra técnicamente cómo se produjo el engaño y que un usuario medio no habría podido detectarlo.
4. Valor probatorio en sede judicial. Si el caso llega a los tribunales —ya sea por la vía penal (denuncia contra los estafadores) o civil (reclamación al banco)— el informe pericial tiene valor de prueba pericial conforme a los artículos 335 a 352 de la Ley de Enjuiciamiento Civil.
Metodología forense para casos de quishing
La investigación pericial de un caso de quishing sigue una metodología estructurada en siete fases:
Fase 1: Recepción del caso y planificación
- Entrevista con el cliente para documentar los hechos
- Identificación de todas las fuentes de evidencia (dispositivos, cuentas, QR físicos)
- Determinación del alcance de la investigación
- Establecimiento de la cadena de custodia desde el primer momento
- Obtención de los consentimientos necesarios
Fase 2: Adquisición de evidencias
Adquisición del dispositivo móvil
- Extracción lógica completa del dispositivo
- Si es necesario y posible, extracción física para recuperar datos eliminados
- Cálculo de hash SHA-256 de la imagen forense
- Verificación de integridad
- Documentación fotográfica del dispositivo (IMEI, modelo, estado)
Adquisición de evidencias web
- Captura forense de la web fraudulenta (si sigue activa) mediante herramientas de certificación digital
- Registros WHOIS del dominio
- Certificados SSL del dominio
- Capturas de Wayback Machine si están disponibles
- Registros DNS históricos
Adquisición de evidencias bancarias
- Extracto de movimientos de la cuenta/tarjeta afectada
- Registros de operaciones proporcionados por el banco
- Comunicaciones con el banco (reclamaciones, respuestas)
Adquisición del QR físico
- Fotografía de alta resolución del QR fraudulento in situ
- Retirada y preservación de la pegatina (si es posible y con autorización)
- Documentación del entorno (ubicación, QR legítimos adyacentes)
Fase 3: Análisis de la evidencia del dispositivo
- Extracción y análisis del historial de navegación
- Reconstrucción de la cadena de URLs visitadas (incluyendo redirecciones)
- Análisis de cookies y datos de sesión
- Verificación de apps instaladas tras el incidente
- Análisis de permisos concedidos
- Búsqueda de malware y artefactos maliciosos
- Análisis de registros de red
- Reconstrucción de la timeline forense
Fase 4: Análisis de la infraestructura del ataque
- Decodificación offline del QR
- Análisis WHOIS y DNS del dominio malicioso
- Análisis de la cadena de redirecciones
- Análisis del contenido de la web fraudulenta (sandbox)
- Identificación de la infraestructura de hosting
- Búsqueda de dominios relacionados
- Trazabilidad de la IP del servidor
Fase 5: Correlación y reconstrucción del incidente
- Construcción de la línea temporal completa del ataque
- Correlación entre las acciones del usuario y las transacciones fraudulentas
- Verificación de la coherencia temporal
- Identificación del punto exacto de compromiso
- Evaluación del nivel de sofisticación del ataque
Fase 6: Redacción del informe pericial
El informe pericial incluye:
| Sección | Contenido |
|---|---|
| Identificación | Datos del perito, del cliente, del asunto |
| Objeto de la pericia | Qué se ha encargado analizar |
| Metodología | Normas aplicadas (ISO 27037), herramientas utilizadas, proceso seguido |
| Cadena de custodia | Registro detallado de cada evidencia: adquisición, hash, almacenamiento |
| Análisis técnico | Desglose detallado de cada hallazgo con capturas de pantalla |
| Timeline del incidente | Reconstrucción cronológica del ataque |
| Conclusiones | Respuesta a las preguntas periciales: cómo se produjo el fraude, qué datos se comprometieron, si hubo malware, si la víctima actuó con diligencia |
| Anexos | Evidencias íntegras, hashes, herramientas utilizadas con versiones |
Fase 7: Ratificación en sede judicial
Si el caso llega a juicio, el perito debe ratificar el informe ante el tribunal:
- Explicar los hallazgos técnicos en lenguaje accesible para el juez y las partes
- Responder a las preguntas de los abogados de ambas partes
- Defender la metodología utilizada frente a posibles contrapericias
- Acreditar la validez de la cadena de custodia
Costes orientativos del peritaje de quishing
| Servicio | Rango de precio |
|---|---|
| Consulta inicial y evaluación del caso | Gratuita |
| Extracción forense del dispositivo móvil | 300 - 600 € |
| Análisis de la infraestructura del ataque (URL, dominio, servidor) | 200 - 400 € |
| Informe pericial completo con cadena de custodia | 600 - 1.200 € |
| Ratificación en sede judicial (por sesión) | 300 - 500 € |
| Paquete completo (extracción + análisis + informe) | 800 - 1.500 € |
¿Merece la pena el peritaje?
Si las cantidades sustraídas superan los 1.000-2.000 euros, el informe pericial se amortiza rápidamente al fundamentar la reclamación al banco (PSD2) y la demanda judicial. Sin prueba técnica, la probabilidad de recuperar el dinero disminuye significativamente.
Marco legal en España: qué dice la ley sobre el quishing
El quishing no tiene un tipo penal propio en el ordenamiento jurídico español, pero encaja en varios delitos del Código Penal y está regulado por diversas normativas sectoriales.
Código Penal: delitos aplicables
Artículo 248 — Estafa
El artículo 248 del Código Penal define la estafa como el uso de «engaño bastante para producir error en otro, induciéndole a realizar un acto de disposición en perjuicio propio o ajeno».
Tras la reforma de la LO 14/2022 (vigente desde enero de 2023), la estafa informática se regula específicamente en el artículo 249, que incluye:
«Los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.»
El quishing encaja perfectamente en esta tipificación:
- Engaño bastante: el QR fraudulento y la web que imita un servicio legítimo constituyen el ardid
- Error en la víctima: la víctima cree que está pagando un servicio legítimo
- Acto de disposición: la introducción de datos bancarios que permite las transacciones fraudulentas
- Perjuicio patrimonial: la pérdida económica de la víctima
- Ánimo de lucro: el beneficio económico del estafador
Pena básica: Prisión de 6 meses a 3 años (art. 249.1 CP).
Artículo 250 — Estafa agravada
La pena se eleva a prisión de 1 a 6 años y multa de 6 a 12 meses cuando concurran circunstancias agravantes:
| Agravante | Aplicabilidad al quishing |
|---|---|
| Valor > 50.000 € | Cuando las cantidades sustraídas a múltiples víctimas superan este umbral |
| Abuso de relaciones personales | Cuando se utiliza la apariencia de administración pública |
| Medios de comunicación a distancia | El QR y la web constituyen medios telemáticos |
| Víctimas especialmente vulnerables | Personas mayores, discapacitados |
| Organización criminal | Cuando opera un grupo organizado |
| Afecta a gran número de personas | Campañas masivas de quishing con cientos de víctimas |
Artículo 197 — Descubrimiento y revelación de secretos
El artículo 197 CP sanciona a quien, para descubrir los secretos o vulnerar la intimidad de otro, se apodere de datos personales registrados en ficheros o soportes informáticos.
En el quishing, cuando el atacante captura credenciales de acceso, datos personales, información bancaria u otra información privada de la víctima, comete un delito contra la intimidad tipificado en este artículo.
Pena: Prisión de 1 a 4 años y multa de 12 a 24 meses.
Si los datos se difunden o ceden a terceros, la pena se eleva a prisión de 2 a 5 años.
Artículo 264 — Daños informáticos
Cuando el ataque de quishing incluye la instalación de malware en el dispositivo de la víctima —troyanos bancarios, keyloggers, ransomware— se puede aplicar además el artículo 264 del CP, que sanciona a quien «por cualquier medio, sin autorización y de manera grave, borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos».
Pena: Prisión de 6 meses a 3 años.
Artículo 264 bis — Obstaculización de sistemas informáticos
Si el malware instalado mediante quishing afecta al funcionamiento del dispositivo (ralentización, bloqueo, cifrado de datos), puede aplicarse el artículo 264 bis que sanciona a quien «sin estar autorizado y de manera grave, obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno».
Pena: Prisión de 6 meses a 3 años.
Concurso de delitos
En la mayoría de los casos de quishing, se produce un concurso ideal o medial de delitos: la misma acción (el ataque de quishing) constituye simultáneamente estafa (art. 249), descubrimiento de secretos (art. 197) y, potencialmente, daños informáticos (art. 264). Esto puede agravar significativamente la pena total.
Responsabilidad penal de las personas jurídicas
Si el ataque de quishing es perpetrado por una organización criminal que opera como persona jurídica (o a través de ella), el artículo 31 bis del CP permite la responsabilidad penal de la persona jurídica, con penas que incluyen multa, disolución, suspensión de actividades, clausura de establecimientos e inhabilitación para obtener subvenciones.
Normativa de servicios de pago (PSD2)
La Directiva PSD2, transpuesta en España mediante el Real Decreto-ley 19/2018, establece un régimen de protección del usuario de servicios de pago que es fundamental en los casos de quishing:
Obligación de reembolso (art. 45 RDL 19/2018): El proveedor de servicios de pago (el banco) debe reembolsar al usuario las operaciones de pago no autorizadas inmediatamente y, en todo caso, antes del final del día hábil siguiente a aquel en que se comunicó la operación.
Excepciones (art. 46 RDL 19/2018): El banco puede denegar el reembolso si demuestra que el usuario actuó con negligencia grave o fraudulentamente.
¿Es negligencia grave escanear un QR de un parquímetro?
La jurisprudencia española está tendiendo a considerar que no constituye negligencia grave escanear un QR en un entorno donde los QR son habituales y esperables (parquímetros, restaurantes, transporte público). Los tribunales valoran:
- Si la web fraudulenta era una réplica convincente del servicio legítimo
- Si el QR estaba ubicado en un lugar donde cabía esperar un QR legítimo
- Si la víctima tomó alguna precaución razonable
- Si el banco implementó medidas de seguridad adicionales (SCA: Strong Customer Authentication)
El informe pericial es determinante para acreditar estos extremos ante el tribunal y demostrar que la víctima actuó con diligencia razonable.
Autenticación reforzada (SCA): La PSD2 exige a los bancos implementar la autenticación reforzada del cliente (SCA) para las operaciones de pago electrónicas. Si el banco no exigió SCA para las operaciones fraudulentas, difícilmente podrá alegar negligencia del cliente.
Reglamento General de Protección de Datos (RGPD)
El RGPD es relevante en los casos de quishing en dos vertientes:
1. Como víctima: Si los datos personales de la víctima fueron obtenidos a través de una filtración previa (para personalizar las cartas postales fraudulentas, por ejemplo), la víctima puede presentar una reclamación ante la AEPD contra la entidad responsable de la filtración original.
2. Como sanción al atacante: Los operadores de webs fraudulentas que recopilan datos personales de forma ilícita se enfrentan a sanciones del RGPD que pueden alcanzar los 20 millones de euros o el 4 % de la facturación global [8]. Aunque estos atacantes suelen operar desde fuera de la UE, la existencia de la infracción puede facilitar la cooperación policial internacional.
Directiva NIS2
La Directiva NIS2 (Directiva (UE) 2022/2555), cuya transposición en España se encuentra en fase avanzada de tramitación parlamentaria (Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad, aprobado por el Consejo de Ministros en enero de 2025), establece obligaciones de ciberseguridad para entidades esenciales e importantes en 18 sectores críticos [13].
Implicaciones para el quishing:
- Las organizaciones cubiertas por NIS2 (energía, transporte, finanzas, salud, administración pública, etc.) deberán implementar medidas de gestión de riesgos de ciberseguridad que incluyan la protección contra ataques de quishing
- Obligación de notificación de incidentes significativos (incluidos ataques de quishing que comprometan datos o servicios) a las autoridades competentes
- Sanciones de hasta 10 millones de euros o el 2 % del volumen de negocio para entidades esenciales que incumplan las obligaciones de seguridad
Ley de Enjuiciamiento Criminal
La investigación policial de los ataques de quishing puede requerir:
- Orden judicial para identificar IP (art. 588 ter LECrim): para obtener datos de conexión del servidor del atacante
- Orden judicial para intervenir comunicaciones (art. 588 bis LECrim): si la investigación requiere acceso a comunicaciones del investigado
- Cooperación judicial internacional (Eurojust, MLATs): cuando la infraestructura del ataque está en otro país
- Europol y cooperación policial: para operaciones transfronterizas coordinadas
Reclamación extrajudicial al banco
Antes de acudir a la vía judicial, es recomendable seguir este orden de reclamación:
Reclamación al Servicio de Atención al Cliente del banco Presentar reclamación formal aportando: denuncia policial, informe pericial (si se dispone), cronología de hechos y solicitud de reembolso conforme a PSD2.
Reclamación al Defensor del Cliente Si el SAC no resuelve favorablemente en 2 meses, elevar al Defensor del Cliente de la entidad.
Reclamación al Banco de España Si el Defensor no resuelve en 2 meses, presentar reclamación ante el Servicio de Reclamaciones del Banco de España. Resolución no vinculante pero muy influyente.
Vía judicial Si ninguna instancia anterior resuelve favorablemente, acudir a la vía judicial (juzgado de primera instancia) con demanda civil por incumplimiento del RDL 19/2018 (PSD2). El informe pericial será prueba fundamental.
Prevención para empresas: estrategia anti-quishing corporativa
Las empresas son un objetivo creciente del quishing corporativo. Según Abnormal Security, el 72 % de las empresas recibieron ataques de quishing durante 2025 [9]. Implementar una estrategia preventiva integral es esencial.
Política de uso de códigos QR
Definir una política formal de QR corporativa Documentar normas claras sobre cuándo y cómo los empleados deben interactuar con códigos QR:
- Prohibir el escaneo de QR recibidos por correo electrónico no esperado
- Prohibir el escaneo de QR en espacios públicos para acceder a servicios corporativos
- Exigir verificación del dominio de destino antes de introducir cualquier credencial
- Establecer un procedimiento de reporte de QR sospechosos
Formación continua en concienciación
- Incluir el quishing en los programas de formación en ciberseguridad
- Realizar simulacros de quishing periódicos (similar a los simulacros de phishing)
- Métricas de seguimiento: tasa de escaneo en simulacros, tasa de reporte
- Formación específica para ejecutivos y C-level (40x más atacados) [10]
- Incluir ejemplos reales de casos españoles
Soluciones tecnológicas de detección
- Implementar soluciones de correo que analicen imágenes QR embebidas en emails (Proofpoint, Abnormal Security, Microsoft Defender for Office 365)
- Activar la detección de QR en adjuntos PDF y Word
- Implementar navegadores corporativos con filtrado de URLs
- Desplegar MDM (Mobile Device Management) en dispositivos corporativos con políticas de navegación segura
- Considerar soluciones de Zero Trust Network Access (ZTNA) para limitar el impacto del compromiso de credenciales
Auditoría de QR corporativos propios Si la empresa utiliza códigos QR en sus comunicaciones (menús, folletos, cartelería, facturas, emails):
- Verificar periódicamente que los QR no han sido manipulados o sustituidos por terceros
- Utilizar URLs con dominio propio (no acortadores como bit.ly o QR dinámicos de terceros)
- Implementar QR dinámicos con monitorización de escaneos
- Registrar todos los dominios utilizados en QR corporativos
Protocolo de respuesta a incidentes de quishing Incluir el quishing en el plan de respuesta a incidentes:
- Definir roles y responsabilidades
- Establecer criterios de escalado
- Documentar el procedimiento de preservación de evidencia digital
- Mantener un contrato de retainer con un perito informático para respuesta rápida
- Establecer comunicación con INCIBE-CERT para coordinación
Segmentación y concienciación por departamentos
- Finanzas: formación específica sobre QR en facturas falsas y autorizaciones de pago
- RRHH: alertar sobre QR en supuestas comunicaciones de nómina o beneficios
- IT/Seguridad: monitorización de credenciales comprometidas, detección de anomalías en inicios de sesión
- Dirección/C-level: protección reforzada por su condición de objetivo prioritario
- Recepción/Atención al público: formación sobre QR sospechosos en correspondencia física
Monitorización post-incidente
- Implementar herramientas de monitorización de credenciales comprometidas (Have I Been Pwned, SpyCloud)
- Monitorización de la dark web para detectar datos corporativos filtrados
- Alertas de registro de dominios similares al corporativo (brand monitoring)
Checklist anti-quishing para empresas
| Medida | Prioridad | Estado |
|---|---|---|
| Política formal de uso de QR | Alta | ☐ |
| Formación en quishing para empleados | Alta | ☐ |
| Simulacros periódicos de quishing | Alta | ☐ |
| Detección de QR en email (SEG) | Alta | ☐ |
| MDM en dispositivos corporativos | Media | ☐ |
| Auditoría periódica de QR propios | Media | ☐ |
| Plan de respuesta a incidentes actualizado | Alta | ☐ |
| Monitorización de credenciales comprometidas | Media | ☐ |
| Formación reforzada para C-level | Alta | ☐ |
| Retainer con perito informático forense | Media | ☐ |
Prevención para particulares: guía de protección personal
Antes de escanear un QR: 10 comprobaciones
10 reglas de oro antes de escanear un código QR
Inspecciona físicamente el QR. ¿Parece una pegatina pegada sobre otra? ¿Los bordes están desalineados? ¿Se nota un adhesivo? Si hay signos de manipulación, no lo escanees.
Usa la previsualización de URL. Tanto iOS como Android permiten ver la URL de destino antes de abrirla. Activa esta función en los ajustes de la cámara. Comprueba la URL antes de hacer clic.
Verifica el dominio. ¿El dominio es exactamente el que esperas? Busca errores sutiles:
bankia.esvsbankla.es,parking.bcn.catvsparkíng-bcn.com. Los dominios oficiales españoles suelen terminar en.gob.es,.eso.cat.Desconfía de la urgencia. «Pague en 24 horas», «su cuenta será bloqueada», «último aviso». La urgencia artificial es la herramienta favorita del estafador.
Nunca introduzcas datos bancarios tras escanear un QR. Si un QR te lleva a una página que solicita datos de tarjeta, número de cuenta o credenciales bancarias, cierra el navegador y accede al servicio directamente escribiendo la URL en el navegador.
Desconfía de QR en correo postal no esperado. Hacienda, tu banco, las compañías eléctricas: ninguna de estas entidades envía QR por correo postal. Si recibes una carta con QR, contacta directamente con la entidad por sus canales oficiales.
No descargues apps desde QR. Si un QR intenta descargar una aplicación, cancela la descarga. Las apps legítimas se descargan siempre desde la App Store (iOS) o Google Play (Android).
Verifica con el establecimiento. Si estás en un restaurante, parquímetro o tienda y dudas del QR, pregunta al personal. Ellos pueden confirmar si el QR es legítimo.
Mantén tu dispositivo actualizado. Las actualizaciones de iOS y Android incluyen parches de seguridad que protegen contra vulnerabilidades explotables por malware.
Instala un antivirus móvil. Norton, Bitdefender, Kaspersky o similares pueden alertar en tiempo real si la URL del QR está en una lista negra.
Si ya escaneaste y algo parece raro
| Señal de alerta | Qué hacer |
|---|---|
| La URL no corresponde al servicio esperado | Cierra el navegador inmediatamente. No introduzcas datos |
| Te pide descargar una app o archivo | Cancela la descarga. Activa modo avión |
| Solicita datos bancarios inesperadamente | Cierra. Accede al servicio directamente (no desde el QR) |
| El móvil empieza a comportarse de forma extraña | Activa modo avión. No reinicies. Contacta con un perito |
| Recibes SMS o emails de verificación que no solicitaste | Cambia contraseñas inmediatamente. Contacta con tu banco |
| Aparecen cargos no reconocidos en tu cuenta | Llama al banco para bloquear. Denuncia en policía |
Protección del teléfono móvil
| Medida | Cómo hacerlo |
|---|---|
| Activar previsualización de URL al escanear QR | iOS: automático con cámara nativa. Android: activar en ajustes de cámara o usar Google Lens |
| Activar Google Safe Browsing en Chrome | Chrome → Ajustes → Privacidad → Navegación segura → Protección mejorada |
| Activar autenticación biométrica para apps bancarias | En los ajustes de cada app bancaria |
| Configurar alertas de movimientos bancarios | En la app de tu banco → Notificaciones → Activar alertas de cargo |
| Mantener el sistema operativo actualizado | Ajustes → Actualización de software → Instalar automáticamente |
| No instalar apps fuera de la tienda oficial | Android: desactivar «Orígenes desconocidos» en Ajustes → Seguridad |
Qué hacer con un QR sospechoso que encuentres en la calle
Si encuentras un QR que sospechas que es fraudulento (una pegatina claramente superpuesta, un QR en una «multa» sospechosa en un coche, etc.):
No lo escanees bajo ningún concepto.
Fotografía el QR y su entorno para documentar la ubicación exacta, el tipo de superficie donde está pegado y cualquier detalle relevante (señal de pegatina superpuesta, calidad de impresión, texto acompañante).
Reporta a las autoridades:
- Si está en un parquímetro: avisa a la Policía Local o Municipal del ayuntamiento.
- Si es una «multa» en un coche: avisa al conductor si está cerca; si no, contacta con la Policía Local.
- Si está en un restaurante: avisa al personal del establecimiento.
- Si es un cartel o pegatina en transporte público: avisa al personal de la estación o al conductor.
Reporta a INCIBE a través del teléfono 017, WhatsApp o Telegram. INCIBE puede coordinar la retirada de la infraestructura fraudulenta (dominio, web) asociada al QR.
No retires la pegatina tú mismo salvo que sea necesario para evitar que más personas la escaneen. Si la retiras, guárdala en una bolsa limpia: puede ser evidencia en una investigación policial.
Configuración de seguridad recomendada para el móvil
iPhone (iOS):
- Actualizar a la última versión de iOS (Ajustes → General → Actualización de software)
- La cámara nativa muestra la URL del QR antes de abrirla (viene activado por defecto)
- Activar el modo de bloqueo si se es un objetivo de alto riesgo (Ajustes → Privacidad y seguridad → Modo de bloqueo)
- Activar «Protección de dispositivo robado» (Ajustes → Face ID y código)
Android:
- Actualizar a la última versión del sistema y parches de seguridad (Ajustes → Sistema → Actualización del sistema)
- Desactivar «Instalar apps de orígenes desconocidos» (Ajustes → Seguridad → Orígenes desconocidos: OFF)
- Activar Google Play Protect (Google Play → Perfil → Play Protect → Activar)
- Usar Google Lens o la cámara nativa para previsualizar URLs de QR antes de abrirlas
Personas mayores y colectivos vulnerables
Las personas mayores son especialmente vulnerables al quishing por correo postal. Si tienes familiares mayores:
- Explícales qué es el quishing con ejemplos sencillos
- Configúrales el teléfono con previsualización de URL y antivirus
- Acuerda que te llamen antes de escanear cualquier QR que reciban por correo o encuentren en la calle
- Desconfiad juntos de cualquier carta con QR que solicite datos o pagos urgentes
- Apuntad el teléfono del banco y de INCIBE (017) en un lugar visible del hogar
El futuro del quishing: tendencias 2026-2027
El quishing no es una amenaza estática. Los ciberdelincuentes innovan constantemente, y las técnicas que veremos en los próximos 12-18 meses representan una evolución significativa respecto a las pegatinas superpuestas de primera generación.
Quishing con inteligencia artificial generativa
La integración de grandes modelos de lenguaje (LLM) como GPT, Claude y Gemini en la cadena de ataque permite a los estafadores:
- Generar cartas postales personalizadas con datos reales de la víctima (nombre, dirección, NIF) y un tono lingüístico indistinguible de las comunicaciones oficiales. Ya no hay faltas de ortografía ni frases forzadas que delaten el fraude.
- Crear webs de phishing multiidioma que se adaptan automáticamente al idioma del navegador de la víctima, ampliando el alcance de cada campaña a múltiples países con un solo despliegue.
- Personalizar el engaño a escala industrial. La IA permite generar miles de variantes únicas de la misma estafa, cada una adaptada al perfil de la víctima (edad, ubicación, banco, operador telefónico), lo que reduce drásticamente la eficacia de los filtros basados en firmas.
- Generar deepfakes de voz para campañas combinadas de quishing + vishing, donde el QR conduce a una «verificación telefónica» con una voz sintética que imita a un agente bancario real.
QR dinámicos maliciosos
Los QR dinámicos —aquellos cuya URL de destino se puede modificar después de la impresión— representan una amenaza emergente:
- Un atacante podría registrar un servicio de QR dinámico legítimo y distribuir los códigos en ubicaciones físicas. Inicialmente, los QR podrían apuntar a contenido legítimo (para no levantar sospechas). Semanas después, el atacante modifica la URL de destino a una web maliciosa.
- Los QR dinámicos también dificultan la investigación forense porque la URL original puede no estar disponible cuando el perito analiza el caso.
Códigos QR en formato ASCII
En enero de 2026, se detectó que el 12 % de los ataques quishing utilizaban códigos QR representados como texto ASCII en lugar de imágenes tradicionales [10]. Estos QR textuales son invisibles para los sistemas de detección diseñados para reconocer imágenes QR pixeladas, creando un punto ciego significativo en las defensas corporativas.
Convergencia con otros vectores de ataque
La tendencia más preocupante es la convergencia del quishing con otras técnicas de ataque, creando cadenas de compromiso multi-fase:
| Combinación | Cómo funciona |
|---|---|
| Quishing + SIM swapping | El QR roba credenciales bancarias. Después, el atacante solicita un duplicado de la SIM de la víctima para interceptar los SMS de verificación del banco |
| Quishing + vishing | El QR conduce a una «verificación telefónica» donde un estafador humano (o IA) solicita datos adicionales por teléfono |
| Quishing + ransomware | El QR instala un dropper que descarga posteriormente ransomware en el dispositivo corporativo |
| Quishing + BEC | El QR roba credenciales de email corporativo. Después, el atacante utiliza la cuenta comprometida para lanzar ataques BEC (fraude del CEO) |
| Quishing + supply chain | QR malicioso en comunicaciones de proveedores reales (cuyos emails han sido previamente comprometidos) |
Quishing-as-a-Service (QaaS)
En la dark web ya se comercializan kits de quishing preconfigurados que incluyen:
- Plantillas de webs de phishing para los principales bancos españoles (CaixaBank, BBVA, Santander, Sabadell)
- Generadores de QR con URLs ofuscadas
- Paneles de control para gestionar campañas y recopilar datos robados
- Servicios de hosting «bulletproof» que no cooperan con las autoridades
- Tutoriales para la colocación física de pegatinas
Estos kits tienen un coste de entre 50 y 500 dólares, lo que democratiza el acceso al quishing para atacantes sin conocimientos técnicos avanzados.
Defensas emergentes
Frente a esta evolución de la amenaza, también están surgiendo contramedidas innovadoras:
- Detección de QR por IA en email gateways: Microsoft, Proofpoint y Google están incorporando modelos de visión por computadora capaces de detectar y decodificar QR en imágenes y PDFs adjuntos a emails [9][10].
- QR codes firmados digitalmente: Propuestas de estándares que incluirían una firma criptográfica verificable en el propio código QR, permitiendo al lector validar la autenticidad antes de abrir la URL.
- Alertas municipales proactivas: Algunos ayuntamientos están implementando sistemas de verificación donde los usuarios pueden contrastar el QR escaneado con una base de datos de QR legítimos antes de interactuar con la URL.
- Concienciación masiva: Las campañas de la Policía Nacional y de INCIBE están empezando a generar una cultura de desconfianza saludable hacia los QR en la vía pública.
Glosario de términos relacionados con el quishing
Para facilitar la comprensión de esta guía, recopilamos aquí los términos técnicos más relevantes con enlaces al glosario completo de digitalperito.es:
| Término | Definición breve | Enlace |
|---|---|---|
| Quishing | Phishing mediante códigos QR fraudulentos | QR code forense |
| Phishing | Suplantación de identidad para obtener datos sensibles mediante engaño | Phishing análisis |
| Spear phishing | Phishing dirigido a un individuo o empresa específicos | Spear phishing |
| Smishing | Phishing mediante SMS o mensajería instantánea | Smishing |
| Vishing | Phishing mediante llamada telefónica de voz | Vishing |
| Ingeniería social | Técnicas de manipulación psicológica para obtener información | Ingeniería social |
| Malware | Software malicioso diseñado para dañar o infiltrarse en sistemas | Malware análisis |
| Troyano bancario | Malware especializado en robar credenciales bancarias | Troyano bancario |
| Dropper | Malware cuya función es descargar e instalar otro malware | Dropper malware |
| Ransomware | Malware que cifra los datos y exige un rescate | Ransomware análisis |
| Zero-click | Malware que se instala sin interacción del usuario | Zero-click malware |
| Cadena de custodia | Documentación que garantiza la integridad de las evidencias | Cadena de custodia |
| Evidencia digital | Información en formato digital con valor probatorio | Evidencia digital |
| Extracción forense | Proceso de obtención de datos de un dispositivo para análisis pericial | Extracción forense |
| Hash criptográfico | Huella digital única de un archivo que garantiza su integridad | Hash criptográfico |
| Informe pericial | Documento técnico-legal elaborado por un perito para el tribunal | Informe pericial |
| Timeline forense | Reconstrucción cronológica de eventos en un dispositivo | Timeline forense |
| Forense móvil | Análisis forense especializado en dispositivos móviles | Forense móvil |
| OSINT | Inteligencia de fuentes abiertas para investigación | OSINT |
| SIM swapping | Fraude que duplica la tarjeta SIM para interceptar SMS | SIM swapping |
| PSD2 | Directiva europea de servicios de pago que protege al usuario | PSD2 |
| NIS2 | Directiva europea de ciberseguridad para sectores críticos | NIS2 |
| RGPD | Reglamento europeo de protección de datos personales | RGPD |
| Art. 248 CP | Artículo del Código Penal que tipifica la estafa | Art. 248 CP |
| Art. 197 CP | Artículo del CP sobre descubrimiento de secretos | Art. 197 CP |
| BEC | Business Email Compromise — fraude del CEO | BEC |
| C2 / Command & Control | Servidor que controla malware instalado en dispositivos | C2 |
| Sandbox | Entorno aislado para ejecutar y analizar software sospechoso | Sandbox |
Recursos adicionales y enlaces de interés
Para ciudadanos
- INCIBE — Línea 017: Teléfono gratuito de ayuda en ciberseguridad, disponible 24/7 por teléfono, WhatsApp y Telegram. incibe.es/linea-de-ayuda-en-ciberseguridad
- OSI — Oficina de Seguridad del Internauta: Avisos de seguridad actualizados sobre campañas de fraude activas. osi.es
- Denuncias online — Policía Nacional: Formulario de denuncia electrónica. denuncias.policia.es
- Sede electrónica DGT: Para verificar multas reales. sede.dgt.gob.es
- CIRBE — Banco de España: Para verificar si se han contratado préstamos a tu nombre. app.bde.es/ris_www
Para profesionales
- INCIBE-CERT: Centro de respuesta a incidentes de seguridad para empresas y operadores críticos. incibe.es/incibe-cert
- CCN-CERT: Centro Criptológico Nacional para administraciones públicas. ccn-cert.cni.es
- ENISA: Agencia de la Unión Europea para la Ciberseguridad. enisa.europa.eu
- OWASP QRLJacking: Documentación sobre ataques de secuestro de sesión mediante QR. owasp.org/www-community/attacks/Qrljacking
- NIST Cybersecurity Framework: Marco de referencia para gestión de riesgos de ciberseguridad. nist.gov/cyberframework
Artículos relacionados en digitalperito.es
- Análisis forense de troyanos bancarios en WhatsApp
- Evidencia digital admisible en juicio: requisitos legales
- Cuánto cuesta un informe pericial informático
- Cómo certificar WhatsApp para un juicio
- Guía de Autopsy para análisis forense digital
- Ransomware forensics: cómo recuperar evidencias
- Ciberviolencia de género: peritaje forense
Preguntas frecuentes
¿Qué es exactamente el quishing y en qué se diferencia del phishing?
El quishing es una técnica de ciberestafa que utiliza códigos QR fraudulentos para redirigir a la víctima a páginas web maliciosas. El término combina «QR» (Quick Response) y «phishing». La diferencia fundamental con el phishing tradicional es el vector de ataque: mientras que el phishing usa enlaces de texto en correos electrónicos, el quishing usa códigos QR —ya sean físicos (pegatinas en parquímetros, cartas postales) o digitales (incrustados en emails)—. Esta diferencia es crucial porque el ojo humano puede inspeccionar un enlace de texto pero no puede leer un código QR, lo que elimina la posibilidad de verificación previa. Además, los códigos QR en formato imagen evaden los filtros anti-phishing corporativos, que solo analizan enlaces de texto [1][4][10].
¿Es delito colocar un código QR falso en un parquímetro?
Sí, inequívocamente. Colocar un código QR fraudulento con la intención de obtener datos bancarios o dinero de las víctimas constituye un delito de estafa tipificado en los artículos 248 a 250 del Código Penal español. Si el importe supera los 50.000 euros o afecta a un gran número de víctimas, se aplica el tipo agravado con penas de hasta 6 años de prisión. Si además se instala malware en el dispositivo de la víctima, puede concurrir un delito de daños informáticos (art. 264 CP) y de descubrimiento y revelación de secretos (art. 197 CP). En caso de organización criminal, se aplican los artículos 570 bis y ter del CP con penas adicionales [7][11].
¿Puedo reclamar al banco si me estafan con un QR falso?
Sí, y la ley está de tu parte si actuaste con diligencia razonable. El Real Decreto-ley 19/2018 (PSD2) obliga a las entidades financieras a reembolsar las operaciones no autorizadas salvo que demuestren negligencia grave del titular. La jurisprudencia española está tendiendo a considerar que escanear un QR en un entorno donde son habituales (parquímetro, restaurante) y donde la web fraudulenta era una réplica convincente del servicio legítimo no constituye negligencia grave. Para reforzar tu reclamación, es fundamental: (1) denunciar ante la policía en las primeras horas, (2) notificar al banco inmediatamente, y (3) obtener un informe pericial que documente técnicamente cómo se produjo la estafa y que actuaste con la diligencia exigible a un usuario medio [7].
¿Cómo sé si un código QR es seguro antes de escanearlo?
No puedes saberlo con certeza al 100 % sin herramientas especializadas, pero hay precauciones que reducen drásticamente el riesgo: (1) inspecciona físicamente el QR para detectar pegatinas superpuestas, (2) usa la previsualización de URL de la cámara nativa de tu móvil, (3) verifica el dominio antes de hacer clic —los dominios oficiales españoles terminan en .gob.es, .es, .cat, etc.—, (4) nunca introduzcas datos bancarios en una web a la que accediste por QR sin verificar manualmente el dominio, (5) desconfía de la urgencia: un servicio legítimo nunca te presionará para actuar en minutos. En caso de duda, accede al servicio escribiendo la dirección directamente en el navegador. Para análisis más avanzados, herramientas como VirusTotal, RevealQR o Kaspersky QR Scanner pueden verificar la URL contra bases de datos de amenazas conocidas [2][4][5].
¿Qué puede hacer un perito informático si ya me han estafado con quishing?
El perito informático forense puede: (1) realizar una extracción forense completa del dispositivo para recuperar y preservar todas las evidencias del ataque, incluyendo historial de navegación, URLs visitadas, cookies y posible malware instalado; (2) rastrear la URL maliciosa y documentar toda la infraestructura del fraude (dominio, servidor, certificados, cadena de redirecciones); (3) verificar si se instaló malware en tu dispositivo y cuál fue su alcance; (4) generar un informe pericial con cadena de custodia válida para presentar ante el banco en la reclamación PSD2 o ante el juzgado en un procedimiento judicial; y (5) ratificar el informe como prueba pericial en sede judicial si el caso llega a juicio. El informe pericial es la pieza clave para demostrar que no hubo negligencia grave por parte de la víctima y para fundamentar la reclamación de reembolso [7].
¿El antivirus del móvil protege contra el quishing?
Parcialmente. Las soluciones de seguridad móvil como Norton, Bitdefender o Kaspersky pueden alertar si la URL del QR está en una base de datos de sitios maliciosos conocidos. Google Safe Browsing, integrado en Chrome, ofrece una capa adicional. Sin embargo, los atacantes crean dominios nuevos constantemente que aún no figuran en las listas negras. Se estima que un dominio de phishing tiene una vida media de 24-48 horas antes de ser detectado y bloqueado. Además, el 89 % de los ataques quishing consiguen evadir las defensas automatizadas [10]. Por tanto, ninguna herramienta es infalible: la mejor protección sigue siendo verificar manualmente la URL, el dominio y el contexto antes de introducir cualquier dato personal o bancario [4][10].
¿Los ataques de quishing solo afectan a particulares?
No. Las empresas son un objetivo creciente —y cada vez más prioritario— del quishing corporativo. El 72 % de las empresas recibieron ataques de quishing en 2025 [9]. Los atacantes envían correos electrónicos con QR que supuestamente dirigen a sistemas de autenticación MFA, plataformas de RRHH o documentos internos. Al estar el código en formato imagen, los filtros de correo convencionales no lo analizan y no lo bloquean. Los directivos son 40 veces más propensos a ser objetivo [10]. Las consecuencias corporativas incluyen: compromiso de credenciales de Microsoft 365/Google Workspace, bypass de MFA mediante robo de tokens de sesión, exfiltración de datos, ransomware, y acceso a sistemas financieros internos.
¿Puede un código QR instalar malware en mi teléfono automáticamente?
En la mayoría de los casos, escanear un QR por sí solo no instala malware automáticamente. El QR conduce a una URL, y es al visitar esa URL cuando puede iniciarse una descarga o ejecutarse código malicioso. Sin embargo, hay excepciones importantes: (1) en dispositivos Android con la opción de «Orígenes desconocidos» activada, un QR puede iniciar la descarga directa de un APK malicioso; (2) en dispositivos con vulnerabilidades no parcheadas, el código de la web puede ejecutar un exploit de tipo zero-click que instala malware sin interacción del usuario; (3) algunas apps de escaneo QR de terceros pueden tener vulnerabilidades que permiten la ejecución de código. Por eso es fundamental mantener el sistema operativo actualizado y usar solo la cámara nativa o apps de confianza para escanear QR.
¿Qué plazo tengo para reclamar al banco tras un quishing?
Según el RDL 19/2018 (PSD2), debes notificar al banco las operaciones no autorizadas sin demora injustificada y, en todo caso, en un plazo máximo de 13 meses desde la fecha de la operación (art. 43). Sin embargo, cuanto antes actúes, mejor: (1) más probabilidades de que el banco pueda bloquear o revertir las operaciones, (2) más evidencias se preservan en el dispositivo, (3) la web fraudulenta puede seguir activa y puede ser capturada por un perito. La recomendación es notificar al banco en las primeras 24 horas y presentar denuncia policial lo antes posible.
¿Cuánto cuesta un informe pericial para un caso de quishing?
El coste de un informe pericial para un caso de quishing oscila entre 800 y 1.500 euros para un paquete completo que incluya extracción forense del dispositivo, análisis de la infraestructura del ataque e informe con cadena de custodia. La ratificación en sede judicial tiene un coste adicional de 300-500 euros por sesión. Si las cantidades sustraídas superan los 1.000-2.000 euros, el peritaje se amortiza al fundamentar la reclamación PSD2 al banco. Muchos casos se resuelven favorablemente en la fase de reclamación al banco sin necesidad de llegar a juicio, pero el informe pericial es determinante para el éxito de esa reclamación.
¿Se pueden rastrear a los autores de un ataque de quishing?
Es técnicamente posible pero operativamente complejo. El rastreo implica: análisis WHOIS del dominio (generalmente registrado con datos falsos), análisis de los servidores (frecuentemente en jurisdicciones poco cooperativas como Moldavia, Rusia o Panamá), trazabilidad de los flujos financieros (transferencias, compras online, criptomonedas) y análisis del QR físico (si se puede identificar la impresora). La cooperación policial internacional (Europol, Eurojust) y las órdenes judiciales para obtener datos de registradores de dominios y proveedores de hosting son fundamentales. Las operaciones policiales exitosas suelen requerir meses de investigación y la colaboración de múltiples cuerpos policiales.
¿Cómo se diferencia un QR malicioso de uno legítimo a simple vista?
No se puede. Esa es precisamente la razón por la que el quishing es tan peligroso. Un código QR es una matriz de módulos blancos y negros que no transmite información legible al ojo humano. Dos QR que apunten a URLs completamente diferentes pueden parecer casi idénticos. Las únicas señales que pueden delatar un QR malicioso son físicas: si es una pegatina pegada sobre otro QR, si los bordes están desalineados, si el tamaño o la calidad de impresión difieren del entorno. Pero un atacante cuidadoso puede producir pegatinas que sean indistinguibles del QR original. Por eso, la verificación debe centrarse en la URL de destino, no en el aspecto del código.
¿Qué sectores son más vulnerables al quishing en España?
En España, los sectores más afectados son: (1) hostelería y turismo, por el uso masivo de QR en menús y servicios turísticos; (2) transporte y movilidad, por los QR en parquímetros, estaciones de carga y transporte público; (3) banca y finanzas, por las campañas de correo electrónico con QR que simulan comunicaciones bancarias; (4) administración pública, por las multas falsas y cartas que simulan comunicaciones oficiales; y (5) comercio electrónico, por los QR en supuestas notificaciones de paquetería. Las zonas turísticas de costa (Costa del Sol, Costa Blanca, Barcelona) registran una incidencia especialmente alta por la confluencia de turistas internacionales y alta concentración de servicios con QR.
¿Las autoridades están tomando medidas contra el quishing?
Sí, aunque la respuesta es todavía incipiente. La Policía Nacional emitió alertas específicas sobre quishing en marzo de 2026 [1]. INCIBE ha publicado múltiples avisos de seguridad sobre QR fraudulentos [2]. La DGT y la OSI (Oficina de Seguridad del Internauta) han alertado sobre multas falsas con QR [5]. A nivel europeo, Europol incluyó el quishing en su informe IOCTA 2025 sobre amenazas del crimen organizado en internet [6]. El FBI alertó sobre campañas de quishing de actores estatales (Corea del Norte) [14]. Y la transposición de la Directiva NIS2 obligará a las organizaciones de sectores críticos a implementar medidas específicas contra este tipo de ataques [13].
Referencias y fuentes
Policía Nacional (2026). «Alerta sobre quishing: estafas mediante códigos QR fraudulentos en espacios públicos». El Debate, Cuatro, Infobae. https://www.policia.es/
INCIBE (2025-2026). «Quishing: la nueva amenaza de los códigos QR fraudulentos — Avisos de seguridad» y «Nueva campaña de phishing utilizando códigos QR». https://www.incibe.es/ciudadania/avisos
Guardia Civil (2025-2026). «Detenidos por estafa mediante códigos QR manipulados en parquímetros». https://www.guardiacivil.es/
HP Wolf Security (2025). «Threat Insights Report Q4 2025: QR Code Phishing Surges». https://threatresearch.ext.hp.com/
DGT / Oficina de Seguridad del Internauta (2025-2026). «Detectada campaña de multas falsas con códigos QR que suplantan a la DGT». Ayuntamiento de Alicante, COPE. https://www.osi.es/es/actualidad/avisos
Europol (2025). «Internet Organised Crime Threat Assessment (IOCTA) 2025 — QR Code Fraud». ADSLZone, Híbridos y Eléctricos. https://www.europol.europa.eu/
BOE. Real Decreto-ley 19/2018, de 23 de noviembre, de servicios de pago y otras medidas urgentes en materia financiera (transposición PSD2). https://www.boe.es/buscar/act.php?id=BOE-A-2018-16036
AEPD (2026). Reglamento General de Protección de Datos — Guía para ciudadanos. https://www.aepd.es/
Abnormal Security (2025-2026). «The State of Email Security 2026: QR Code Phishing Attacks». https://abnormalsecurity.com/
Perception Point (2025), Keepnet Labs (2026), QR Code Tiger (2025). Informes anuales sobre estadísticas de quishing y tendencias de phishing QR. https://keepnetlabs.com/blog/qr-code-phishing-trends-in-depth-analysis-of-rising-quishing-statistics
Código Penal español — Ley Orgánica 10/1995, artículos 248-251 (estafa), 197 (descubrimiento de secretos), 264 (daños informáticos). Reforma LO 14/2022. https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444
INCIBE (2025). «Balance de ciberseguridad 2025: más de 97.000 incidentes gestionados». https://www.incibe.es/prensa/balance-ciberseguridad-2025
Directiva (UE) 2022/2555 (NIS2). Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad. CCN-CERT, Cuatrecasas, INCIBE. https://www.ccn.cni.es/es/normativa/directiva-nis2
FBI / IC3 (2026). «North Korean Kimsuky Actors Leverage Malicious QR Codes». Action Fraud UK. FTC USA. ScamWatchHQ. https://www.ic3.gov/CSA/2026/260108.pdf
Investigación académica: «Digital Forensics of Scanned QR Code Images for Printer Source Identification Using Bottleneck Residual Block» (Sensors, 2020). «QR Code Security: A Survey of Attacks and Challenges for Usable Security» (SBA Research). «QR-Code Crime-Specific Framework with Crime-Specific Intelligence» (ResearchGate, 2023). https://www.mdpi.com/1424-8220/20/21/6305
DENSO WAVE (2024). «Information capacity and versions of QR Code». Especificación técnica oficial del código QR. https://www.qrcode.com/en/about/version.html
N26, Tarlogic, BeValk (2025-2026). Análisis especializados sobre quishing y protección del usuario. https://n26.com/es-es/blog/quishing-codigos-qr
Samsung Knox (2026). «Mobile security threats to enterprise devices in 2026». Samsung Business Insights. https://www.samsungknox.com/en/blog/mobile-security-threats-to-enterprise-devices-in-2026
Palo Alto Networks / Unit 42 (2025). «Phishing on the Edge of the Web and Mobile Using QR Codes». https://unit42.paloaltonetworks.com/qr-codes-as-attack-vector/
Iberley / vLex (2024). Análisis jurisprudencial del delito de estafa informática (arts. 248-249 CP). Doctrina de la Fiscalía General del Estado. https://www.iberley.es/temas/delito-estafa-informatica-art-249-cp-65293
Ley de Enjuiciamiento Criminal — Arts. 588 bis y ter (medidas de investigación tecnológica). https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036
Get Support IT (2025). «The silent threat: Why 2026 could be the year of quishing». https://www.getsupport.co.uk/blog/2025-12/the-silent-threat-why-2026-could-be-the-year-of-quishing/
¿Has escaneado un código QR sospechoso?
Como perito informático forense, analizo tu dispositivo para detectar malware, rastreo las URLs fraudulentas y genero un informe pericial válido en sede judicial para tu reclamación al banco o denuncia policial. Primera consulta gratuita y sin compromiso.
Más informaciónSobre el autor: Jonathan Izquierdo es perito informático forense con más de 10 años de experiencia en análisis forense digital, investigación de ciberincidentes y auditoría de sistemas. Ex-CTO y 5× AWS Certified, aplica metodología ISO 27037 en todas sus investigaciones periciales. Colabora con despachos de abogados y empresas en la investigación de fraudes digitales, incluyendo casos de quishing, phishing y estafas con medios de pago electrónicos.
Última actualización: 30 de marzo de 2026.





