UNIVERSIDAD
Beginner
Consejos de seguridad esenciales para mantener a salvo su cuenta de criptomonedas

Consejos de seguridad esenciales para mantener a salvo su cuenta de criptomonedas

A 101 de las mejores prácticas de seguridad y privacidad de datos para mantener a los estafadores fuera de su criptobilletera y su Bitcoin a salvo.

Imagen

En Crypto.com, mejoramos continuamente la seguridad para garantizar la protección de los activos y datos de nuestros clientes. Es igualmente importante que los clientes dispongan de recursos para protegerse de los agentes maliciosos.

Para mantenerse al día sobre las funciones de seguridad, marque este artículo, que se actualizará periódicamente.

Seis buenas prácticas de seguridad que todo propietario de una criptocartera debe conocer:

  • No compartas tus contraseñas y códigos de autenticación con nadie. Crypto.com nunca le pedirá esta información.
  • Asegúrese siempre de visitar los sitios web oficiales de Crypto.com y sus cuentas en las redes sociales.
  • Tenga en cuenta que el phishing puede producirse a través de cualquier canal de comunicación, incluidos el correo electrónico, los SMS y las llamadas de voz.
  • Infórmese sobre las estafas criptográficas más comunes, como la “carnicería de cerdos” y los “tirones de alfombra”.
  • Informa de CUALQUIER comunicación sospechosa que recibas a nuestro Equipo de Atención al Cliente en [email protected].

Siga leyendo para saber cómo proteger su cuenta, eludir los intentos de phishing y reconocer las estafas con criptomonedas.

Crypto Security Paso 1: Proteja su cuenta

El primer paso para mantener tu cuenta segura es configurar la autenticación de doble factor (2FA) y los códigos antiphishing.

Configurar 2FA

La 2FA es un método de autenticación electrónica que permite a un usuario acceder a su cuenta sólo después de presentar con éxito dos pruebas (es decir, dos factores).

Serán una combinación de algo que sólo el usuario conoce (por ejemplo, una contraseña), tiene (como un generador de códigos) y es (lo más frecuente es el reconocimiento facial). 2FA proporciona una fuerte capa de seguridad para sus transacciones y es una de las primeras cosas que hay que hacer al crear una cuenta Crypto.com.

He aquí una guía rápida sobre cómo configurar 2FA para la aplicación Crypto.com.

Establecer un código antiphishing

Los productos Crypto.com App, Exchange y NFT vienen con una función que le permite utilizar un Código Anti-Phishing. Este código sólo lo conoce usted y aparece en el cuerpo del mensaje para ayudar a identificar si los mensajes que parecen nuestros son auténticos.

En combinación con una dirección de correo electrónico única, el uso de un Código Anti-Phishing garantiza que su interacción con Crypto.com permanece verificable, separada de otras cuentas y servicios, añadiendo una capa extra de seguridad para sus fondos.

A continuación le explicamos cómo configurar los Códigos Anti-Phishing para su correo electrónico.

Conozca más prácticas recomendadas de seguridad en esta completa lista, desde por qué debe utilizar una dirección de correo electrónico única para su cuenta de Crypto.com hasta cuál es la mejor forma de almacenar su frase de recuperación.

Criptoseguridad Paso 2: Reconocer los intentos de phishing

Los estafadores pueden tergiversar quiénes son, actuando como alguien en quien usted debería confiar, por ejemplo haciéndose pasar por personal de Crypto.com para acceder a las credenciales de usuario. Esta técnica también se conoce como “phishing” y puede producirse a través de cualquier canal de comunicación, incluidos el correo electrónico, los SMS, las bandejas de entrada de las redes sociales e incluso las llamadas telefónicas.

No compartas tus contraseñas y códigos de autenticación con nadie. Crypto.com nunca le pedirá esta información.

Además, los correos electrónicos y los mensajes pueden contener enlaces que le lleven a sitios web que imitan a Crypto.com. Asegúrese siempre de visitar los sitios web oficiales de Crypto.com y las cuentas de redes sociales.

Para reconocer el phishing, busque estos signos reveladores:

  • Inexactitudes gramaticales o la historia elaborada para sonsacarte información.
  • El phisher intenta crear una sensación de urgencia con usted.
  • Solicitudes flagrantes de información personal como contraseñas y frases de recuperación.

Protegerse del phishing requiere una buena dosis de escepticismo y una inspección cuidadosa de todos los mensajes, correos electrónicos y enlaces.

Familiarícese con las técnicas habituales de phishing. Para facilitarle la tarea, hemos recopilado una lista de ejemplos reales de phishing, con capturas de pantalla de su aspecto.

Seguridad criptográfica – Paso 3: Reconocer las estafas criptográficas

¿Ha oído hablar alguna vez de “tirar de la manta” y “descuartizar cerdos”? Estos son dos ejemplos de estafas con criptomonedas. He aquí una breve lista de las estafas más comunes en este ámbito:

  • Las estafas de inversión/”hágase rico rápidamente” pueden consistir en enviar mensajes a las víctimas a través de las redes sociales con consejos gratuitos sobre criptomonedas que, en última instancia, conducen a una oferta de inversión de fondos para el usuario.
  • Las estafas de remesas/retiros requieren que los usuarios envíen dinero para poder recibirlo.
  • Las estafas románticas son relaciones en línea que culminan con una solicitud de fondos criptográficos.
  • Las estafas de “matanza de cerdos” son la evolución sofisticada de las estafas románticas que preparan a la víctima durante un largo periodo de tiempo.
  • Los “tirones de alfombra” dejan a las víctimas con fichas o NFT sin valor después de que los estafadores promocionaran un proyecto falso.
  • El criptojacking es un pirateo que utiliza la memoria del ordenador de un usuario para minar criptomonedas para otra persona.

No caiga en estas estafas. Obtenga más información sobre las banderas rojas para ayudar a reconocer los proyectos y plataformas criptográficos maliciosos aquí.

Palabras finales – Cómo mantener segura su criptocartera

Ahora ya conoces los tres pilares clave para ayudar a mantener segura tu cuenta criptográfica: configurar las funciones de seguridad, reconocer los intentos de suplantación de identidad y reconocer las estafas criptográficas.

Si tiene alguna pregunta o si recibe una comunicación sospechosa que dice ser nuestra, póngase en contacto con nosotros en [email protected]. Estamos aquí para ayudarle.

Diligencia debida e investigación propia

Todos los ejemplos que figuran en este artículo son meramente informativos. No debe interpretar dicha información u otro material como asesoramiento jurídico, fiscal, de inversión, financiero, de ciberseguridad o de otro tipo. Nada de lo aquí contenido constituirá una solicitud, recomendación, aprobación u oferta por parte de Crypto.com para invertir, comprar o vender monedas, tokens u otros criptoactivos. Los rendimientos de la compra y venta de criptoactivos pueden estar sujetos a impuestos, incluido el impuesto sobre plusvalías, en su jurisdicción.

Los resultados pasados no garantizan ni predicen los resultados futuros. El valor de los criptoactivos puede aumentar o disminuir, y usted podría perder la totalidad o una parte sustancial del precio de compra. Cuando evalúe un criptoactivo, es esencial que investigue y actúe con la diligencia debida para tomar la mejor decisión posible, ya que cualquier compra será de su exclusiva responsabilidad.

Compartir con amigos

¿Todo listo para comenzar tu viaje por el mundo de las criptomonedas?

Obtén tu guía paso a paso para abrir
una cuenta con Crypto.com

Al hacer clic en el botón Enviar, reconoces haber leído el aviso de privacidad de Crypto.com donde explicamos cómo usamos y protegemos tus datos personales.

Crypto.com Mobile App