Si gestionas la parte administrativa de una clínica, seguramente cada día recibes facturas, notificaciones de proveedores, comunicaciones de bancos o plataformas de gestión. Y es muy probable que en muchas de esas comunicaciones aparezca un código QR que promete facilitarte la vida: «Escanea para verificar tu pago», «Escanea para descargar la factura completa», «Escanea para confirmar tus datos».
Parece cómodo, rápido y moderno. Pero lo que muchos no saben es que, detrás de ese pequeño cuadrado de puntos, puede esconderse una de las trampas más efectivas que usan los ciberdelincuentes hoy en día: el quishing (phishing con códigos QR).
Según la Agencia de la Unión Europea para la Ciberseguridad (ENISA), el quishing se ha consolidado como una técnica real y en crecimiento dentro del panorama de amenazas, especialmente dirigida a sectores que manejan información sensible, como el sanitario. Y lo peor es que muchos sistemas de seguridad todavía no lo detectan, porque para el antivirus, un código QR es solo una imagen.
En este artículo te voy a explicar qué es el quishing, cómo afecta concretamente al personal administrativo de una clínica, y qué puedes hacer desde ya para proteger tus datos y los de tus pacientes.

1. ¿Qué es el quishing y por qué es tan peligroso para tu clínica?
El término «quishing» viene de la combinación de «QR» (Quick Response, código de respuesta rápida) y «phishing» (suplantación de identidad). Es decir, es una estafa digital que utiliza códigos QR maliciosos para engañarte y robarte información confidencial.
Imagina que recibes por correo electrónico una factura de tu proveedor de material sanitario. Todo parece normal: el logo, el remitente, el formato del documento. Pero en lugar del enlace habitual para descargar el PDF, aparece un código QR con un mensaje que dice:
«Por seguridad, escanea este código QR desde tu móvil para acceder a la factura completa.»
Tú, confiado, sacas el móvil, escaneas el código y se abre una página web que te pide iniciar sesión con tu usuario corporativo (Microsoft 365, Gmail, tu plataforma de gestión clínica…). Introduces tus credenciales pensando que es una verificación rutinaria. Y ahí es donde has caído en la trampa.
Ese código QR no te llevó a la web real de tu proveedor, sino a una página falsa diseñada para robar tus credenciales. En cuestión de segundos, el atacante ya tiene acceso a tu correo electrónico, a tus sistemas de gestión o incluso a las cuentas bancarias de la clínica.
2. ¿Por qué el quishing funciona tan bien en clínicas?
Los ciberdelincuentes saben que el personal administrativo de una clínica está constantemente recibiendo documentos, facturas y notificaciones. Y saben también que, en el día a día, cuando estás saturado de trabajo, la tentación de hacer las cosas más rápido puede jugarte una mala pasada.
Estos son algunos de los motivos por los que el quishing es tan efectivo:
- Parece más seguro que un enlace: muchas personas desconfían de los enlaces en correos electrónicos, pero un código QR les da una falsa sensación de legitimidad. Piensan: «si está en un código QR, debe ser oficial».
- Se escanea desde el móvil personal: en la pantalla del móvil es mucho más difícil ver la URL completa antes de abrirla. Además, en el móvil no suelen estar activos los mismos sistemas de protección que en el ordenador de la clínica.
- Los filtros de correo no lo detectan: como el código QR es solo una imagen, los antivirus y filtros de spam no pueden «leer» la URL que contiene. Eso significa que correos maliciosos con códigos QR pueden llegar directamente a tu bandeja de entrada sin levantar ninguna alerta.
- Se disfraza en contextos cotidianos: facturas, confirmaciones de pago, «actualizaciones urgentes» de plataformas de nómina o seguros… todos estos son escenarios perfectos para colar un código QR falso.
3. ¿Cómo se ve un ataque de quishing en el día a día de una clínica?
Vamos a poner un ejemplo realista de cómo podría ocurrir esto en tu clínica:
Escenario 1: Factura falsa de un proveedor conocido
Recibes un correo de tu distribuidor habitual de material sanitario con el asunto: «Factura pendiente de pago – Acción requerida». El correo incluye el logo del proveedor, tu nombre y el importe habitual. Pero esta vez, en lugar del PDF adjunto, hay un código QR con el texto:
«Escanea este código para verificar y descargar tu factura de forma segura.»
Escaneas el código desde tu móvil, se abre una página que parece la del proveedor, y te pide que inicies sesión con tu cuenta de correo corporativo. Lo haces. Y acabas de entregar tus credenciales al atacante.
Escenario 2: «Verificación urgente» de tu banco o asesoría
Recibes un correo que aparentemente viene de tu banco o de tu asesoría fiscal con un mensaje alarmante:
«Detectamos actividad inusual en tu cuenta. Escanea este código QR desde tu móvil para verificar tu identidad y evitar el bloqueo.»
El miedo te hace actuar rápido. Escaneas, introduces tus datos bancarios o de acceso a la plataforma fiscal… y los atacantes ya tienen lo que necesitaban.
Escenario 3: Código QR impreso en un paquete o carta
No solo llegan por correo electrónico. Imagina que recibes un paquete con material médico y, pegado en la caja, hay una pegatina con un código QR que dice:
«Escanea para confirmar la recepción y descargar tu albarán.»
Pero esa pegatina no la puso tu proveedor. La colocó alguien con intenciones maliciosas que interceptó el paquete o que simplemente pegó códigos QR falsos encima de los reales. Al escanear, te redirige a una página donde te piden datos de acceso.
4. ¿Qué información puede robar un atacante con quishing?
Si caes en una trampa de quishing, las consecuencias pueden ser graves y costosas para tu clínica:
- Credenciales de correo corporativo: el atacante puede leer todos tus correos, enviar mensajes en tu nombre, acceder a contratos y datos confidenciales.
- Acceso a plataformas de gestión clínica: si introduces las credenciales de tu HIS, EMR o sistema de citas, el atacante puede acceder a historiales médicos completos de pacientes.
- Datos bancarios y fiscales: si el código QR te lleva a una falsa página de tu banco o asesoría, puedes entregar accesos a cuentas bancarias, información fiscal o de nómina.
- Información de pacientes y empleados: nombres, direcciones, números de teléfono, datos de seguros… todo puede ser recopilado y vendido en el mercado negro o usado para más ataques.

5. Entonces, ¿cómo puedes proteger tu clínica del quishing?
La buena noticia es que el quishing se puede prevenir con hábitos simples y formación básica. Aquí van las recomendaciones clave para el personal administrativo:
✅ Antes de escanear cualquier código QR, pregúntate:
- ¿Esperaba recibir este documento?
- ¿Conozco realmente al remitente?
- ¿Es normal que este proveedor use códigos QR?
- ¿Hay alguna razón urgente o sospechosa en el mensaje?
✅ Verifica siempre la URL antes de introducir datos
Cuando escanees un código QR, fíjate bien en la dirección web que aparece en tu móvil antes de tocar nada. Si no reconoces el dominio o tiene caracteres extraños, no sigas adelante.
Ejemplo legítimo: https://facturacion.proveedorconocido.com
Ejemplo sospechoso: https://facturacion-proveedorconocido.xyz o https://proveedorconoc1do.com
✅ Nunca introduzcas credenciales en una página a la que llegaste desde un QR no solicitado
Si un código QR te pide que inicies sesión con tu cuenta de Microsoft 365, Gmail o cualquier plataforma de gestión, desconfía siempre. Cierra la página y accede directamente desde tu navegador escribiendo tú mismo la dirección web oficial.
✅ Usa autenticación de doble factor (MFA) en todas tus cuentas
Aunque un atacante consiga tus credenciales, si tienes activada la verificación en dos pasos, necesitará también tu móvil o una segunda clave para acceder. Esto reduce enormemente el riesgo.
✅ Desconfía de códigos QR en paquetes o documentos físicos inesperados
Si recibes un paquete con un código QR que no esperabas o que parece «añadido después», no lo escanees. Contacta directamente con el proveedor por teléfono o correo para confirmar si es legítimo.
✅ Forma a todo tu equipo administrativo
No basta con que una persona esté informada. Todos los que gestionan facturas, proveedores, pagos o correos corporativos deben conocer esta amenaza. Organiza una sesión corta de concienciación cada trimestre para mantener al equipo alerta.
✅ Implementa filtros de correo avanzados y análisis de imágenes
Existen soluciones de seguridad que pueden analizar el contenido de las imágenes en los correos y detectar códigos QR sospechosos antes de que lleguen a tu bandeja de entrada. Consulta con tu proveedor de TI si tu clínica dispone de esta tecnología.
6. Conclusión: un código QR pequeño, un riesgo enorme
Un código QR puede parecer inofensivo, pero en manos equivocadas puede convertirse en la llave de entrada a todos los datos de tu clínica.
La mayoría de los ataques de quishing son evitables con un poco de atención, desconfianza saludable y buenos hábitos digitales. No hace falta ser un experto en ciberseguridad: basta con hacer una pausa, verificar y, ante la duda, preguntar antes de escanear.
Como responsable de la administración de tu clínica, tú eres la primera línea de defensa contra este tipo de amenazas. Y la mejor herramienta que tienes no es un software caro, sino la formación, el sentido común y la comunicación con tu equipo.
No esperes a que un código QR falso te cueste un disgusto. Revisa hoy mismo con tu equipo administrativo qué medidas tenéis implementadas y cuáles necesitáis reforzar. Y si no sabes por dónde empezar, busca ayuda profesional. El primer paso es estar informado, y ese ya lo acabas de dar.



