Puntos destacados
Los ataques de apropiación de cuentas (ATO) pueden provocar la pérdida de datos privados, daños monetarios y el riesgo de robo de identidad; enumeramos varias formas en que particulares y organizaciones pueden defenderse contra este tipo de ataques.
Esta publicación forma parte de nuestra serie “Protégete”, donde te explicamos cómo funcionan los ataques ATO y cómo puedes protegerte.
Los ataques de apropiación de cuentas (ATO) pueden dejar un impacto financiero y en la reputación tanto de las empresas como de los particulares. Averigua cómo puedes prevenir este tipo de ataques.
Los ataques de apropiación de cuentas (ATO, por sus siglas en inglés), en los que los hackers consiguen el control de las cuentas de los usuarios con fines maliciosos, son una preocupación creciente para empresas y particulares. Pueden causar graves daños financieros, emocionales y de reputación, tanto a nivel individual como de organización. Por ejemplo, los atacantes de ATO pueden obtener acceso no autorizado a información sensible, ejecutar transacciones fraudulentas o utilizar las cuentas secuestradas para llevar a cabo otras actividades maliciosas.
Conoce por qué es importante y cómo puedes tomar las medidas adecuadas para defenderte de los ataques ATO.
La importancia de defenderse contra los ataques ATO
Prevenir el impacto financiero y reputacional en las empresas
Los secuestros de cuentas, que pueden formar parte de violaciones de datos de mayor envergadura, pueden acarrear consecuencias como sanciones regulatorias, repercusiones legales y pérdida de confianza de los clientes. A su vez, las empresas podrían enfrentar enormes pérdidas económicas derivadas de las transacciones fraudulentas realizadas por atacantes, multas, costos de remediación y demandas judiciales, así como el robo de propiedad intelectual o información confidencial.
Los ataques ATO también pueden dañar gravemente la reputación de las empresas. Este daño podría conducir a una disminución de la confianza de los clientes, pérdida de clientela y publicidad negativa, lo que podría afectar a los ingresos y a la posición en el mercado. Incluso si se resuelve un ataque ATO, las empresas pueden seguir teniendo dificultades para reconstruir una reputación empañada.
Evitar daños a personas y organizaciones
Los ataques de apropiación de cuentas invaden la privacidad de las personas al permitir el acceso no autorizado a su información personal, comunicaciones y datos privados. Experimentar una violación de este tipo puede provocar angustia emocional y mental, haciendo que los particulares afectados se sientan expuestos e indefensos.
Para las organizaciones, estos incidentes angustiantes crean un ambiente de miedo, lo que lleva a la reducción de la moral y la baja productividad entre los empleados.
Para evitar los ataques ATO y los daños duraderos que provocan, refuerza la defensa de tu cuenta o plataforma con las siguientes medidas de seguridad:
Mejora la seguridad de tu contraseña.
Activa la autenticación multifactor.
Aumenta la seguridad de los dispositivos y la red.
Monitorea activamente las cuentas.
Denuncia de inmediato cualquier actividad sospechosa.
Mejores prácticas para la seguridad de contraseñas
Complejidad y longitud de la contraseña
Crea contraseñas fuertes y únicas combinando letras mayúsculas y minúsculas, números y caracteres especiales. Utilizar una contraseña de al menos 12 caracteres también dificulta que los atacantes pirateen tu cuenta.
Evita utilizar contraseñas sencillas como nombres, fechas de cumpleaños, palabras del diccionario, etc.
Actualización y caducidad de contraseñas
Mejora la seguridad de tu cuenta cambiando las contraseñas cada tres o seis meses. Es mejor evitar la reutilización de contraseñas.
Abstente de utilizar contraseñas idénticas para varias cuentas para evitar que se vean comprometidas al mismo tiempo.
Gestores de contraseñas y bóvedas
Utiliza gestores de contraseñas y bóvedas confiables para generar y almacenar contraseñas fuertes y distintas para cada cuenta. Estas herramientas mejoran la seguridad de las contraseñas y organizan eficazmente tus credenciales de inicio de sesión.
Evita el almacenamiento de contraseñas que ofrecen los navegadores web, ya que pueden no brindar el mismo nivel de seguridad que un gestor de contraseñas dedicado. Del mismo modo, abstente de almacenar contraseñas en los dispositivos. Si pierdes el teléfono o la computadora portátil, tu contraseña puede estar en peligro.
Escribir contraseñas también plantea un riesgo de seguridad similar. Si no tienes más remedio, guarda tus contraseñas en un lugar seguro, como un cajón cerrado con llave o una caja fuerte.
Estrategias de autenticación multifactor (MFA)
La autenticación multifactor (MFA) requiere que los usuarios verifiquen su identidad mediante varias formas de verificación, lo que aumenta la protección más allá de una simple contraseña.
Entre las estrategias habituales de MFA se incluyen:
SMS, llamadas de voz y correos electrónicos: Se envía un código único a través de estos canales.
Aplicaciones de autenticación: aplicaciones como el Autenticador de Google, Microsoft Authenticator o Authy pueden generar contraseñas de un solo uso por tiempo limitado sin necesidad de conexión a Internet.
Notificaciones push: Las solicitudes de aprobación se envían a un dispositivo móvil para que el usuario las apruebe o rechace.
Tokens: Se puede generar un código o respuesta únicos con un dispositivo físico como un token USB o una tarjeta inteligente.
Autenticación biométrica: Durante la verificación se pueden utilizar características biológicas únicas, como huellas dactilares, reconocimiento facial, reconocimiento de voz o escaneos del iris. La biometría es cómoda y segura, ya que es difícil de replicar.
Como usuario de Binance, considera habilitar la autenticación de dos factores (2FA) en tu cuenta. Binance ofrece varias opciones de estrategias de MFA que puedes implementar, incluyendo biometría, aplicaciones, correo electrónico y SMS.
Formas de proteger tus dispositivos y redes
Mantén el software y el firmware actualizados
Actualiza regularmente el sistema operativo, las aplicaciones y el firmware de tus dispositivos. Las actualizaciones suelen incluir parches de seguridad que abordan vulnerabilidades conocidas, lo que reduce el riesgo de explotación por parte de los atacantes.
Utiliza cifrado y protocolos seguros
Habilita el cifrado en tus dispositivos y comunicaciones de red. Utiliza protocolos seguros como HTTPS para la navegación web y SSL/TLS para el correo electrónico.
Habilita los firewalls
Activa los firewalls en tus dispositivos y enrutadores para controlar el tráfico de red entrante y saliente. Los firewalls actúan como una barrera entre tus dispositivos e Internet, bloqueando el acceso no autorizado y las amenazas potenciales.
Implementa políticas de gestión de dispositivos y control de acceso
Establece políticas sólidas de gestión de dispositivos, incluidos los requisitos de contraseña, los bloqueos de cuentas y los tiempos de espera de las sesiones. Restringe los privilegios administrativos para limitar el impacto potencial de una violación de seguridad.
Protege tu red wifi
Cambia las credenciales predeterminadas y habilita el cifrado fuerte (WPA2 o WPA3) para tu red wifi Utiliza una contraseña única y fuerte para acceder a la red y evita difundir el SSID (Service Set Identifier) de la red.
Ten cuidado con las redes wifi públicas
Las redes wifi públicas son inherentemente menos seguras. Evita acceder o transmitir información sensible mientras estés conectado a ellas.
Si necesitas acceder a tu cuenta bancaria o cripto, realizar compras en línea o acceder a información confidencial relacionada con tu trabajo, hazlo en una red segura y de confianza.
Utiliza una red de invitados
Si tu enrutador lo admite, crea una red de invitados independiente para los visitantes. Esto aísla los dispositivos invitados de tu red principal, reduciendo el riesgo de acceso no autorizado a datos sensibles.
Cómo monitorear cuentas para detectar actividad sospechosa
El monitoreo de tus cuentas en busca de actividades sospechosas es una práctica importante para detectar y prevenir el acceso no autorizado o actividades fraudulentas. Estas son algunas de las prácticas recomendadas para monitorear tus cuentas de forma eficaz:
Utiliza alertas y notificaciones
Habilita las alertas de actividad de la cuenta proporcionadas por tu proveedor de servicios de criptomonedas o instituciones financieras. Estas alertas se pueden enviar por correo electrónico, mensaje de texto o notificaciones push para informarte de cualquier actividad sospechosa o inusual detectada.
Monitorea regularmente la actividad de tu cuenta
Revisa periódicamente la actividad de tu cuenta, examinando las transacciones, el historial de inicio de sesión y la configuración de la cuenta para detectar cualquier indicio de acceso no autorizado o comportamiento sospechoso.
Mantén actualizada la información de contacto
Es esencial que tu información de contacto, como la dirección de correo electrónico y el número de teléfono, esté actualizada con tus proveedores de servicios. Esto garantiza que recibas notificaciones importantes y que puedan ponerse en contacto contigo rápidamente en caso de actividad sospechosa.
Mantente alerta frente a ataques de phishing
Ten cuidado con las estafas en las que los atacantes se hacen pasar por entidades legítimas para engañarte y que reveles información confidencial. Ten cuidado con los mensajes inesperados o llamadas que te pidan información personal y evita hacer clic en enlaces sospechosos. Como usuario de Binance, deberías considerar habilitar el código anti-phishing en tus notificaciones por correo electrónico.
Monitorea los informes crediticios
Monitorea regularmente tus informes de las agencias de crédito para detectar cualquier cuenta no autorizada o actividad sospechosa. Tienes derecho a un informe crediticio anual gratuito de cada una de las principales agencias de crédito, y revisar estos informes puede ayudarte a identificar cualquier actividad fraudulenta asociada a tus cuentas.
Denuncia de inmediato cualquier actividad sospechosa
Por último, si detectas actividad inusual o sospechosa, informa de inmediato al proveedor de servicios o institución financiera correspondiente para que te ayuden a proteger tu cuenta, anular transacciones no autorizadas y evitar daños adicionales.
Si sospechas que tu cuenta de Binance está comprometida, contacta con el servicio de Atención al cliente y considera cambiar la contraseña y la autenticación multifactor para una mayor protección inmediatamente.
Lecturas adicionales
Protégete: Cómo los agresores que se apropian de cuentas roban credenciales de inicio de sesión
Protégete: cómo detectar los ataques de apropiación de cuentas
Descargo de responsabilidad y Advertencia de riesgo: Este contenido se presenta “tal cual” únicamente para fines de información general y educativos, sin representación ni garantía de ningún tipo. No debe interpretarse como un asesoramiento financiero, ni pretende recomendar la compra de ningún producto o servicio específico. Los precios de los activos digitales son volátiles. El valor de una inversión puede bajar o subir, y podría darse el caso de que el usuario no recupere el monto invertido. Solo tú eres responsable de tus decisiones de inversión. Binance no se responsabiliza de ninguna pérdida en la que puedas incurrir. Esto no debe interpretarse como una asesoría financiera. Si deseas obtener más información, consulta nuestros Términos de uso y la Advertencia de riesgo.