Tema Central

En qué consiste el cada vez más usado código QR y cómo funciona

Autor: Comerciante, publicado el

El código QR fue creado para evitar vulneraciones, al ser un encriptado único e irrepetible.

El código QR es la versión más moderna del clásico código de barras. En la actualidad se usa para administración de inventarios en una gran variedad de ámbitos, como por ejemplo pasarelas de pago y pago de compra de productos comerciales, entre otros.

“Es un código cuadrado bidimensional que almacena datos, y lo más común es que se use para llevar o redireccionar a una página web. Se puede leer con la cámara del celular inteligente”, informa Luis González, académico de la Escuela de Economía y Negocios de la Universidad Central.

Además, la inclusión en los celulares de software que lee códigos QR ha permitido desarrollar nuevos usos orientados al consumidor, como no tener que ingresar datos de forma manual en los teléfonos.

“El código QR redirecciona rápidamente a un pago. Cada vez más personas tienen celulares que ya cuentan con el lector QR en su cámara. Por tanto, es una tendencia que va en alza como forma de pago”, plantea el docente.

Seguridad

Para él, las principales razones para implementarlo en el almacén “tienen que ver con la tendencia al aumento de clientes que usan y prefieren las billeteras digitales, por lo que tener la alternativa de dicho pago, a través de un código QR, entrega una ventaja al almacén para que el cliente lo prefiera respecto de otro”.

“El código QR fue creado justamente para evitar vulneraciones, facilitando los pagos y las transacciones, al ser un encriptado único e irrepetible”, apunta al abordar el tema de la seguridad.

“Una vez que se lea o se visualice la información que lleva consigo el código QR, es importante verificar que la persona que recibe el pago, sea la misma que aquella con la que se realice la transacción. De esta manera se podría evitar una posible estafa”, enfatiza.

“El código QR es generado para pagar una única transacción. Como es encriptado, es difícil que sea vulnerado por un tercero. Por tanto, el robo de información es prácticamente imposible”, asegura finalmente Luis González.