Principal
Los ataques de apropiación de cuentas pueden provocar la filtración de información confidencial, daños financieros y robo de identidad. A continuación proporcionamos varias formas para que las organizaciones y los individuos se protejan de dichos ataques.
Esta es otra publicación de la serie “Cómo protegerse”. En este artículo, explicamos cómo funcionan los ataques de apropiación de cuentas y cómo protegerse de ellos.
Los ataques de apropiación de cuentas causan daños financieros y de reputación a empresas e individuos. En este artículo aprenderá cómo evitar tal escenario.

Los ataques de apropiación de cuentas (ATO), en los que los estafadores obtienen el control de las cuentas de los usuarios, son una preocupación creciente para las empresas y los particulares. Estos ataques pueden provocar graves daños financieros, emocionales y de reputación. Por ejemplo, los atacantes podrían obtener acceso no autorizado a información confidencial, cometer transacciones fraudulentas o utilizar cuentas secuestradas como plataforma de lanzamiento para otras actividades ilegales.
Aprenda cómo tomar medidas para protegerse contra ataques ATO y por qué es importante.
¿Por qué es importante protegerse de los ataques ATO?
Prevenir daños financieros y reputacionales a las empresas
La apropiación de cuentas, que puede ser parte de violaciones de datos más grandes, puede tener consecuencias como multas regulatorias, problemas legales y pérdida de confianza del cliente. Las empresas pueden enfrentar enormes pérdidas financieras por transacciones fraudulentas, multas, costos de remediación, demandas y robo de propiedad intelectual o información confidencial.
Los ataques ATO también pueden causar daños graves a la reputación empresarial y provocar una disminución de la confianza del cliente, pérdida de servicio al cliente y publicidad negativa, lo que podría afectar los ingresos y la posición en el mercado de una empresa. Incluso si se resuelve un ataque de apropiación de cuenta, restaurar una reputación dañada puede no ser fácil.
Prevención de daños a personas y organizaciones
Los ataques de apropiación de cuentas son una invasión de la privacidad al otorgar a los atacantes acceso no autorizado a la información personal, los mensajes y los datos confidenciales de las víctimas. Esto puede causar daño emocional y mental y hacer que te sientas impotente y vulnerable.
En las organizaciones, incidentes tan alarmantes crean una atmósfera de miedo, lo que conduce a una disminución de la moral y la productividad entre los empleados.
Para evitar ser víctima de un ataque ATO, preste la debida atención a proteger su cuenta o plataforma:
Utilice contraseñas seguras.
Habilite la autenticación de dos factores (2FA).
Mantenga sus dispositivos y redes seguros.
Realice un seguimiento de las acciones en sus cuentas.
Informe cualquier actividad sospechosa de inmediato.
Consejos para crear contraseñas seguras
Complejidad y longitud de la contraseña
Utilice contraseñas seguras y únicas para cada cuenta. Deben contener letras mayúsculas y minúsculas, números y caracteres especiales. Las contraseñas de más de 12 caracteres dificultan que los atacantes pirateen una cuenta.
Evite el uso de información que sea fácil de adivinar, como nombres, cumpleaños y palabras reales.
Actualización de contraseñas
Cambie sus contraseñas cada 3-6 meses. Lo ideal es que no se repitan.
Intente no utilizar la misma contraseña para varias cuentas, de modo que si una de ellas es pirateada, los atacantes no puedan acceder a las demás.
Administradores de contraseñas y bóvedas
Utilice administradores y bóvedas confiables para generar y almacenar contraseñas seguras y únicas para cada cuenta. Estas herramientas mejoran la seguridad de sus contraseñas y le ayudan a organizar sus credenciales.
Evite almacenar contraseñas en los navegadores web, ya que no siempre brindan el mismo nivel de seguridad que los administradores especializados. Por el mismo motivo, no almacene contraseñas localmente en los dispositivos. Si pierde su teléfono o computadora portátil, le podrían robar su contraseña.
Esta es también la razón por la que escribir contraseñas no es una buena idea. Si decide grabarlos, guarde los medios en un lugar seguro, como un cajón cerrado con llave o una caja fuerte.
Autenticación multifactor (MFA)
La autenticación multifactor (MFA) requiere que los usuarios verifiquen su identidad mediante múltiples tipos de verificación, no solo una contraseña.
A continuación se muestran algunas opciones comunes de MFA:
SMS, llamadas de voz y correo electrónico. A través de estos canales se envía un código único.
Aplicaciones de autenticación. Aplicaciones como Google Authenticator, Microsoft Authenticator o Authy pueden generar contraseñas de un solo uso por tiempo limitado sin necesidad de conexión a Internet.
Notificaciones push. Las solicitudes de confirmación se envían al dispositivo móvil del usuario.
Fichas. Se genera un código o respuesta únicos utilizando un dispositivo físico como un token USB o una tarjeta inteligente.
Autenticación biométrica. La verificación puede utilizar las características biológicas únicas del usuario, como huellas dactilares, rostro, voz o iris. La autenticación mediante características biométricas es conveniente y al mismo tiempo segura porque es difícil de replicar.
Recomendamos que todos los usuarios de Binance habiliten la autenticación de dos factores (2FA) en su cuenta. Binance también admite varias opciones de MFA, incluida la autenticación biométrica, de aplicaciones, de correo electrónico y de SMS.
Cómo proteger dispositivos y redes
Mantenga su software y firmware actualizados
Actualice periódicamente el sistema operativo, las aplicaciones y el firmware de sus dispositivos. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas, lo que reduce el riesgo de que los atacantes las exploten.
Utilice cifrado y protocolos seguros
Habilite el cifrado para sus dispositivos y redes. Utilice protocolos seguros como HTTPS para navegación web y SSL/TLS para correo electrónico.
Habilitar cortafuegos
Habilite firewalls en sus dispositivos y enrutadores para controlar el tráfico de red entrante y saliente. Los firewalls actúan como una barrera entre sus dispositivos e Internet, bloqueando el acceso no autorizado y las posibles amenazas.
Implementar políticas de gestión de dispositivos y control de acceso.
Configure políticas estrictas de administración de dispositivos, incluidos requisitos de contraseña, bloqueos de cuentas y límites de tiempo de espera. Limite los derechos de administrador para mitigar el impacto potencial de una infracción.
Protege tu red Wi-Fi
Cambie las credenciales predeterminadas y habilite un cifrado seguro (WPA2 o WPA3) en su red Wi-Fi. Utilice una contraseña segura y única y mantenga en secreto el SSID de la red.
Utilice las redes Wi-Fi públicas con precaución
Las redes Wi-Fi públicas son inherentemente menos seguras. No transmita ni reciba información confidencial mientras esté conectado a dicha red.
Ya sea que necesite iniciar sesión en su criptomoneda o cuenta bancaria, comprar algo en línea o acceder a información laboral confidencial, conéctese a una red confiable y segura.
Crear redes de invitados
Si su enrutador admite esta función, cree una red de invitados separada para sus visitantes. Esto aísla los dispositivos invitados de su red principal, lo que reduce el riesgo de acceso no autorizado a datos confidenciales.
Cómo rastrear actividad sospechosa en sus cuentas
Monitorear la actividad sospechosa de la cuenta puede ayudar a detectar y prevenir el acceso no autorizado o la actividad fraudulenta. A continuación ofrecemos consejos sobre este tema.
Activar alertas y notificaciones
Activa las alertas de actividad de la cuenta. Por lo general, los envía un proveedor de servicios criptográficos o una institución financiera. Estas alertas pueden llegar por correo electrónico, SMS o notificaciones automáticas e informarle sobre cualquier actividad sospechosa o inusual.
Verifique la actividad de su cuenta regularmente
Revise periódicamente la actividad de su cuenta, incluidas las transacciones, el historial de inicio de sesión y la configuración de la cuenta. Esto puede ayudar a identificar signos de acceso no autorizado u otra actividad sospechosa.
Mantenga su información de contacto actualizada
Asegúrese de que los proveedores de servicios tengan su información de contacto actualizada, como su dirección de correo electrónico y número de teléfono. Gracias a esto, recibirás notificaciones importantes y, si se detecta actividad sospechosa en tu cuenta, podrás contactarte de inmediato.
Esté atento a los ataques de phishing
Esté atento cuando los delincuentes se hagan pasar por organizaciones reales para engañarlo y revelarle información confidencial. Tenga cuidado con los mensajes inesperados o las llamadas que solicitan información personal y no haga clic en enlaces sospechosos. Recomendamos que todos los usuarios de Binance habiliten el código antiphishing para las notificaciones por correo electrónico.
Consulta tus estados de cuenta de buró de crédito
Revise periódicamente los informes de su agencia de crédito para detectar actividades no autorizadas o sospechosas en sus cuentas. Una vez al año, tiene derecho a recibir un informe gratuito de todas las oficinas principales. Analizar estos informes puede ayudar a identificar actividad fraudulenta en sus cuentas.
Informe cualquier actividad sospechosa de inmediato
Si nota una actividad inusual o sospechosa, infórmelo de inmediato al proveedor de servicios o institución financiera correspondiente. Sus especialistas lo ayudarán a proteger su cuenta o cuenta, revertir transacciones no autorizadas y minimizar daños.
Si sospecha que su cuenta de Binance ha sido pirateada, comuníquese con nuestro equipo de soporte lo antes posible y cambie su contraseña y método de autenticación multifactor.
información adicional
Cómo protegerse: ¿qué son los ataques de apropiación de cuentas?
Cómo protegerse: tipos de ataques de apropiación de cuentas
Cómo protegerse: detectando ataques de apropiación de cuentas
Advertencia de riesgo y descargo de responsabilidad. Los siguientes materiales se proporcionan "tal cual" sin garantía de ningún tipo para referencia general y fines educativos únicamente. Esta información no debe considerarse un consejo financiero ni una recomendación para comprar ningún producto o servicio específico. El valor de los activos digitales puede ser volátil, lo que aumenta el riesgo de pérdida de inversión. Usted es el único responsable de sus decisiones de inversión. Binance no se hace responsable de sus posibles pérdidas. Esta información no constituye asesoramiento financiero. Consulte los Términos de uso y Divulgación de riesgos para obtener más detalles.
