Principales conclusiones

  • Los ataques de apropiación de cuentas (ATO) pueden resultar en la pérdida de datos privados, daños monetarios y riesgo de robo de identidad; enumeramos varias formas en que las personas y las organizaciones pueden defenderse de dichos ataques.

  • Esta publicación es parte de nuestra serie “Manténgase a salvo”, donde explicamos cómo funcionan los ataques ATO y cómo pueden protegerse.

Los ataques de robo de cuentas (ATO) pueden tener un impacto financiero y reputacional tanto en empresas como en personas. Descubra cómo puede evitar que se produzcan este tipo de ataques.

Los ataques de robo de cuentas (ATO), en los que los piratas informáticos obtienen el control de las cuentas de los usuarios con fines maliciosos, son una preocupación cada vez mayor para las empresas y los particulares. Pueden provocar graves daños económicos, emocionales y de reputación tanto a nivel individual como organizacional. Por ejemplo, los atacantes de ATO pueden obtener acceso injustificado a información confidencial, ejecutar transacciones fraudulentas o utilizar las cuentas pirateadas como plataformas de lanzamiento para otras actividades maliciosas.

Descubra por qué es importante y cómo puede tomar las medidas adecuadas para defenderse de los ataques ATO.

La importancia de defenderse de los ataques ATO

Prevención del impacto financiero y reputacional en las empresas

Las apropiaciones de cuentas, que pueden ser parte de violaciones de datos más grandes, pueden tener consecuencias como sanciones regulatorias, repercusiones legales y pérdida de la confianza de los clientes. A su vez, las empresas podrían enfrentar enormes pérdidas financieras por transacciones fraudulentas realizadas por atacantes, multas, costos de reparación y demandas judiciales, así como el robo de propiedad intelectual o información confidencial.

Los ataques ATO también pueden dañar gravemente la reputación de una empresa. Este daño podría provocar una pérdida de confianza de los clientes, una clientela perdida y una publicidad negativa, lo que podría afectar a los ingresos y a la posición en el mercado. Incluso si se resuelve un ataque ATO, las empresas pueden seguir enfrentándose a desafíos para reconstruir una reputación empañada.

Cómo evitar daños a personas y organizaciones

Los ataques de apropiación de cuentas invaden la privacidad de las personas al otorgar acceso no autorizado a su información personal, comunicaciones y datos privados. Sufrir una violación de este tipo puede provocar angustia emocional y mental, haciendo que las personas afectadas se sientan expuestas e indefensas.

Para las organizaciones, estos incidentes angustiantes crean un ambiente de miedo, lo que lleva a una reducción de la moral y la productividad entre los empleados.

Para evitar ataques ATO y el daño duradero que ocasionan, refuerce la defensa de su cuenta o plataforma con las siguientes medidas de seguridad:

  • Mejorar la seguridad de la contraseña.

  • Habilitar la autenticación multifactor.

  • Aumente la seguridad de los dispositivos y la red.

  • Monitorizar activamente las cuentas.

  • Reporte inmediatamente cualquier actividad sospechosa.

Mejores prácticas para la seguridad de las contraseñas

Complejidad y longitud de la contraseña

Crea contraseñas seguras y únicas con una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. El uso de una contraseña de al menos 12 caracteres también hace que sea más difícil para los atacantes acceder a tu cuenta.

Evite utilizar contraseñas simples como nombres, fechas de nacimiento, palabras del diccionario, etc.

Actualización y caducidad de contraseña

Mejore la seguridad de su cuenta cambiando las contraseñas cada tres o seis meses. Es mejor evitar reutilizar las contraseñas.

Evite utilizar contraseñas idénticas para varias cuentas para evitar que se vean comprometidas al mismo tiempo.

Gestores de contraseñas y bóvedas

Utilice administradores de contraseñas y bóvedas confiables para generar y almacenar contraseñas seguras y distintas para cada cuenta. Estas herramientas mejoran la seguridad de las contraseñas y organizan sus credenciales de inicio de sesión de manera eficaz.

Evite el almacenamiento de contraseñas que ofrecen los navegadores web, ya que es posible que no brinden el mismo nivel de seguridad que un administrador de contraseñas dedicado. Del mismo modo, absténgase de almacenar contraseñas en dispositivos. Si pierde su teléfono o computadora portátil, su contraseña puede verse comprometida.

Escribir las contraseñas también supone un riesgo de seguridad similar. Si es necesario, guarde las contraseñas en un lugar seguro, como un cajón cerrado con llave o una caja fuerte.

Estrategias de autenticación multifactor

La autenticación multifactor (MFA) requiere que los usuarios verifiquen su identidad utilizando múltiples formas de verificación, mejorando la protección más allá de una simple contraseña.

Las estrategias comunes de MFA incluyen:

  • SMS, llamadas de voz y correos electrónicos: se envía un código único a través de estos canales.

  • Aplicaciones de autenticación: aplicaciones como Google Authenticator, Microsoft Authenticator o Authy pueden generar contraseñas de un solo uso basadas en tiempo sin necesidad de una conexión a Internet.

  • Notificaciones push: Las solicitudes de aprobación se envían a un dispositivo móvil para que el usuario las apruebe o rechace.

  • Tokens: Se puede generar un código o respuesta única con un dispositivo físico como un token USB o una tarjeta inteligente.

  • Autenticación biométrica: durante la verificación se pueden utilizar características biológicas únicas, como huellas dactilares, reconocimiento facial, reconocimiento de voz o escaneo del iris. La biometría es conveniente y segura, ya que es difícil de replicar.

Como usuario de Binance, considere habilitar la autenticación de dos factores (2FA) en su cuenta. Binance ofrece varias opciones de estrategias de MFA que puede implementar, incluidas biometría, aplicaciones, correo electrónico y SMS.

Formas de proteger sus dispositivos y redes

Mantenga el software y el firmware actualizados

Actualice periódicamente el sistema operativo, las aplicaciones y el firmware de sus dispositivos. Las actualizaciones suelen incluir parches de seguridad que solucionan vulnerabilidades conocidas, lo que reduce el riesgo de que los atacantes las exploten.

Utilice cifrado y protocolos seguros

Habilite el cifrado para sus dispositivos y comunicaciones de red. Utilice protocolos seguros como HTTPS para la navegación web y SSL/TLS para el correo electrónico.

Habilitar firewalls

Active los firewalls en sus dispositivos y enrutadores para controlar el tráfico de red entrante y saliente. Los firewalls actúan como una barrera entre sus dispositivos e Internet, bloqueando el acceso no autorizado y las posibles amenazas.

Implementar políticas de gestión de dispositivos y control de acceso

Establezca políticas de administración de dispositivos sólidas, que incluyan requisitos de contraseñas, bloqueos de cuentas y tiempos de espera de sesiones. Restrinja los privilegios administrativos para limitar el impacto potencial de una violación de seguridad.

Protege tu red Wi-Fi

Cambie las credenciales predeterminadas y habilite el cifrado fuerte (WPA2 o WPA3) para su red Wi-Fi. Utilice una contraseña segura y única para acceder a la red y evite difundir el SSID (identificador de conjunto de servicios) de la red.

Tenga cuidado con las redes Wi-Fi públicas

Las redes wifi públicas son inherentemente menos seguras. Evite acceder o transmitir información confidencial mientras esté conectado a ellas.

Si necesita iniciar sesión en su cuenta bancaria o de criptomonedas, realizar compras en línea o acceder a información confidencial relacionada con el trabajo, hágalo en una red confiable y segura.

Utilice una red de invitados

Si su enrutador lo admite, cree una red de invitados independiente para los visitantes. Esto aísla los dispositivos de invitados de su red principal, lo que reduce el riesgo de acceso no autorizado a datos confidenciales.

Cómo monitorear cuentas para detectar actividades sospechosas

Monitorear sus cuentas para detectar actividades sospechosas es una práctica importante para detectar y prevenir accesos no autorizados o actividades fraudulentas. A continuación, se indican algunas prácticas recomendadas para monitorear sus cuentas de manera eficaz:

Utilice alertas y notificaciones

Habilite las alertas de actividad de la cuenta que le proporcione su proveedor de servicios de criptomonedas o sus instituciones financieras. Estas alertas se pueden enviar por correo electrónico, mensaje de texto o notificaciones automáticas para informarle sobre cualquier actividad sospechosa o inusual detectada.

Supervise periódicamente la actividad de su cuenta

Revise la actividad de su cuenta periódicamente, examinando las transacciones, el historial de inicio de sesión y la configuración de la cuenta para detectar cualquier signo de acceso no autorizado o comportamiento sospechoso.

Mantenga actualizada la información de contacto

Es fundamental que sus datos de contacto, como su dirección de correo electrónico y número de teléfono, estén actualizados con sus proveedores de servicios. Esto garantiza que reciba notificaciones importantes y que puedan comunicarse con usted rápidamente en caso de cualquier actividad sospechosa.

Manténgase alerta ante intentos de phishing

Esté atento a las estafas en las que los atacantes se hacen pasar por entidades legítimas para engañarlo y lograr que revele información confidencial. Tenga cuidado con los mensajes o llamadas inesperadas que le piden información personal y evite hacer clic en enlaces sospechosos. Como usuario de Binance, debería considerar habilitar el código antiphishing en sus notificaciones por correo electrónico.

Monitorear informes de crédito

Revise periódicamente los informes de las agencias de crédito para detectar cuentas no autorizadas o actividades sospechosas. Tiene derecho a recibir un informe de crédito anual gratuito de cada una de las principales agencias de crédito, y revisar estos informes puede ayudar a identificar cualquier actividad fraudulenta asociada con sus cuentas.

Reportar actividad sospechosa inmediatamente

Por último, si detecta una actividad inusual o sospechosa, repórtelo de inmediato al proveedor de servicios o institución financiera correspondiente para obtener ayuda para proteger su cuenta, revertir transacciones no autorizadas y evitar daños adicionales.

Si sospecha que su cuenta de Binance ha sido comprometida, comuníquese con Atención al cliente y considere cambiar su contraseña y autenticación multifactor para mayor protección de inmediato.

Lectura adicional

  • Manténgase seguro: ¿Qué son los ataques de apropiación de cuentas?

  • Manténgase a salvo: cómo los atacantes que se apropian de cuentas roban credenciales de inicio de sesión

  • Manténgase a salvo: Cómo detectar ataques de robo de cuentas

Aviso legal y advertencia de riesgo: Este contenido se presenta “tal cual” solo con fines informativos y educativos, sin representación ni garantía de ningún tipo. No debe interpretarse como asesoramiento financiero ni tiene como objetivo recomendar la compra de ningún producto o servicio específico. Los precios de los activos digitales pueden ser volátiles. El valor de su inversión puede bajar o subir y es posible que no recupere el monto invertido. Usted es el único responsable de sus decisiones de inversión y Binance no es responsable de las pérdidas en las que pueda incurrir. No es un asesoramiento financiero. Para obtener más información, consulte nuestros Términos de uso y Advertencia de riesgo.