¿Cómo aseguro mi cuenta de exchange?

Publicado el 12 de jun de 2024Actualizado el 11 de may de 2026lectura de 10 min1335

La seguridad de los fondos y activos de los usuarios es una prioridad primordial en nuestra plataforma. No solo establecimos sistemas de seguridad sofisticados para nuestras billeteras internas, sino que también ofrecemos a nuestros usuarios herramientas y funciones de seguridad líderes en el sector.

Tenemos varias funciones de seguridad que pueden ayudar a los usuarios a proteger sus criptoactivos en nuestra plataforma:

  • Contraseña de inicio de sesión

  • Verificación por correo electrónico

  • App de autenticación

  • Verificación del teléfono móvil

  • Verificación de rostro

  • Passkey

  • Código antiphishing

¿De qué estoy protegiendo mi cuenta?

Las criptomonedas permiten realizar transacciones rápidas y globales sin supervisión central, lo que las hace únicas y potentes. Sin embargo, estas transacciones son definitivas y no se pueden revertir, a diferencia de los pagos con tarjeta de crédito. Esto significa que, si se roban criptoactivos, recuperarlos es casi imposible, lo que las cuentas cripto sean un objetivo atractivo para los ladrones.

Sin la seguridad adecuada, un usuario no autorizado podría robar tus fondos sin posibilidad de recuperarlos. Para proteger tus activos, ofrecemos funciones de seguridad avanzadas y fomentamos la vigilancia frente a los ataques de phishing, que son una de las mayores amenazas para los usuarios cripto.

Los ataques de phishing se producen cuando un atacante se hace pasar por una fuente de confianza, a menudo utilizando URL falsas, correos electrónicos o mensajes SMS para que compartas información confidencial. Su objetivo es causar pánico, usando mensajes urgentes como "sospecha de blanqueo de capitales" o "restricción de la cuenta".

Ejemplo:

Nota: Estos son mensajes SMS reales que reciben nuestros usuarios. Los intentos de phishing también pueden llegar por correo electrónico o desde otras fuentes.

Los atacantes a menudo intentan causar pánico con mensajes alarmantes, afirmando cosas como sospechas de blanqueo de capitales o restricciones de la cuenta para que compartas la información de inicio de sesión. Sin embargo, sus URL no coinciden con nuestros enlaces oficiales.

Si recibes un mensaje sospechoso, no te preocupes. Primero, verifícalo usando nuestra herramienta de Verificación de canales para comprobar el correo electrónico, número de teléfono o URL. Después, inicia sesión a través de nuestra URL oficial, ponte en contacto con el Soporte de OKX y envía una captura de pantalla.

Nuestras funciones de seguridad protegen contra amenazas, pero es esencial mantenerse alerta. Asegúrate siempre de estar en OKX.com antes de introducir información confidencial y evita hacer clic en los enlaces de inicio de sesión en correos electrónicos o SMS.

El proceso de configurar estas medidas comienza en el momento del registro. Si aún no tienes una cuenta, puedes visitar la página de registro o seguir las instrucciones que aparecen más abajo.

Obtén más información sobre los ataques de phishing y cómo resolverlos aquí.

¿Cómo configuro la seguridad de mi cuenta?

1. Regístrate para crear una nueva cuenta en OKX

Ve a nuestra página de inicio y selecciona Registrarse en la esquina superior derecha.

Además de detalles como tu dirección de correo electrónico o número de teléfono, también tendrás que ingresar una contraseña para proteger tu cuenta.

La contraseña debe tener entre 8 y 32 caracteres e incluir un número, una letra en minúscula, una letra en mayúscula y un carácter especial. Una vez hecho esto, selecciona Registrarse para continuar.

En el ejemplo anterior, hemos usado una dirección de correo electrónico para crear una nueva cuenta. Una vez que selecciones Registrarse, te enviaremos un correo electrónico de verificación a la dirección que hayas indicado. Comprueba tu correo electrónico para ver el código de verificación de seis dígitos, ingrésalo en el campo correspondiente y selecciona Continuar para completar el proceso de registro.

2. Ve a la página de configuración de seguridad

Una vez que hayas iniciado sesión en tu cuenta, puedes colocar el cursor sobre el icono del perfil en el menú principal. Se mostrará un menú desplegable y podrás seleccionar los ajustes de Seguridad para continuar.

Proporcionamos una variedad de medidas de seguridad para proteger tu cuenta. Puedes consultar los elementos de seguridad completados y pendientes en la opción Seguridad.

3. Activa las funciones de seguridad

Nuestros usuarios pueden proteger sus fondos activando las diversas medidas de seguridad de la cuenta que aparecen en la opción Seguridad. Actualmente, hay seis funciones de seguridad disponibles para los usuarios, siendo las dos primeras el uso de una contraseña y el correo electrónico de verificación mencionado anteriormente. Las otras cuatro funciones de seguridad son:

  • App de autenticación

Las apps de autenticación son verificadores de software gratuitos que añaden más seguridad a las cuentas en línea. El ejemplo más popular es Google Authenticator, ampliamente utilizado para generar códigos únicos por tiempo limitado. Los usuarios que activen su autenticador deben proporcionar códigos de confirmación al retirar fondos o hacer cambios en los ajustes de seguridad de sus cuentas.

Puedes aprender a activar tu app de autenticación aquí.

  • Verificación del teléfono móvil

La función de verificación móvil permite a los usuarios recibir códigos en sus dispositivos móviles para confirmar los retiros de fondos, los cambios de contraseña y los cambios en otros ajustes.

Puedes obtener más información aquí.

  • Verificación de rostro

El sistema de verificación de rostro mejora la seguridad de los usuarios mediante comprobaciones de verificación precisas, incluidas la detección de autenticidad y las comparaciones faciales. Estas medidas proporcionan una capa adicional de seguridad para las actividades de la cuenta y la autenticidad del usuario.

Este paso se lleva a cabo durante la verificación de identidad y los casos de alto riesgo, donde se empareja tu imagen en directo con la proporcionada para la verificación de identidad durante la fase de incorporación para garantizar la coherencia.

  • Passkey

Refuerza la seguridad de tu cuenta creando una passkey con reconocimiento de rostro o de huella dactilar. Esta capa de protección adicional hace que el acceso a tu cuenta sea más seguro y cómodo.

Para obtener instrucciones detalladas sobre cómo configurar una passkey, visita esta página.

  • Código antiphishing

Un código antiphishing protege a los usuarios de los ataques de phishing por correo electrónico, como los descritos anteriormente, ayudándolos a autenticar los correos electrónicos que les enviamos. En la opción Seguridad, selecciona Seguridad avanzada y luego Código antiphishing para crear tu propio código. Luego selecciona Obtener código para la verificación por SMS, introduce el código recibido o el que proporciona tu app de autenticación y selecciona Confirmar para continuar.

También puedes revisar tu configuración de código antiphishing en la misma página.

Tu código antiphishing aparecerá en todas nuestras comunicaciones por correo electrónico, lo que te asegurará su autenticidad.

4. Revisa los ajustes de seguridad

Una vez que completes la configuración de cualquiera de las funciones de seguridad mencionadas anteriormente, estas se mostrarán en Métodos de autenticación y Seguridad avanzada dentro de la opción Seguridad, en la página del Centro del usuario. Puedes revisar los ajustes de cada función, cambiarlos, activarlos o desactivarlos, según desees.

Como los activos digitales no con una autoridad central emisora, son vulnerables a hackeos y robos. Se recomienda a los usuarios tomar todas las precauciones necesarias, incluido el uso de estas funciones de seguridad, y mantener los dispositivos libres de malware y virus.

  • Gestiona los dispositivos y las autorizaciones

Revisa periódicamente la actividad de inicio de sesión de tu dispositivo en Configuración de seguridad > Dispositivos vinculados. Si detectas algún comportamiento de inicio de sesión sospechoso que no realizaste, o si notas otras actividades anormales, cambia tu contraseña cuanto antes o elimina los dispositivos que no sean confiables.

En Configuración de seguridad > Dispositivos vinculados, puedes gestionar las aplicaciones de terceros autorizadas para acceder a la información de tu cuenta. Si tienes alguna inquietud sobre una autorización, revoca el acceso a la aplicación de inmediato.

Nota: Si recibes un correo electrónico o una notificación sobre un inicio de sesión desde una ubicación inusual, esto puede deberse a que tu proveedor local de servicios de Internet se quedó sin direcciones IP y te asignó una diferente. Te recomendamos revisar si habías iniciado sesión en el momento en que se envió la notificación. Si no fuiste tú, cambia tu contraseña de inicio de sesión inmediatamente y configura una app de autenticación para reforzar tu configuración de seguridad. Además, ten en cuenta que iniciar sesión a través de herramientas o software de terceros también puede hacer que cambie tu dirección IP.

  • Cambia la contraseña de inicio de sesión o congela la cuenta

Si detectas actividad de inicio de sesión anormal o acciones que no realizaste, cambia inmediatamente tu contraseña de inicio de sesión en Configuración de seguridad, o ve a Configuración de seguridad > Gestionar cuenta y congela tu cuenta a tiempo para evitar mayores pérdidas de activos.

Técnicas de estafa habituales

1. Instalar extensiones de navegador maliciosas

Las extensiones de navegador fraudulentas pueden capturar los datos que ingresas y envías, como las credenciales y contraseñas de tu cuenta. Con los permisos necesarios, las extensiones maliciosas pueden acceder directamente a las contraseñas guardadas en tu navegador, lo que podría provocar el robo de la información y los activos de tu cuenta.
Asegúrate de instalar solo extensiones de navegador confiables de fuentes oficiales.

2. Publicar aplicaciones móviles fraudulentas

Las aplicaciones móviles maliciosas también pueden capturar las contraseñas que ingresas. Si las aplicaciones de terceros obtienen los permisos necesarios, pueden incluso acceder a los datos almacenados en tu navegador web, como el historial de navegación, los favoritos y las cookies. Una vez instalada una aplicación maliciosa, los estafadores pueden acceder directamente a tu cuenta sin que tengas que volver a iniciar sesión.
Por lo tanto, asegúrate de descargar e instalar aplicaciones móviles solo desde canales oficiales y confiables.

3. Hacerse pasar por personal oficial para difundir sitios web y enlaces de phishing

Los estafadores suelen hacerse pasar por plataformas oficiales o miembros del personal para engañar a los usuarios y lograr que revelen información de sus cuentas o inicien sesión en sitios web falsos. Accede siempre a tu cuenta de la plataforma a través de canales oficiales o aplicaciones de confianza, y evita hacer clic en enlaces de fuentes desconocidas o descargar archivos adjuntos sospechosos.

Nota: Ten cuidado con los estafadores que se hacen pasar por personal oficial en Telegram. Las insignias de verificación de Telegram no siempre son confiables, ya que los estafadores pueden imitarlas con elementos visuales similares.

Recuerda: el servicio de atención al cliente oficial nunca iniciará chats privados ni te solicitará que inicies sesión o compartas información de tu cuenta.

Para obtener más información sobre cómo prevenir los ataques de phishing, consulta:

Te recomendamos seguir las pautas anteriores para mejorar la seguridad de tu cuenta. OKX te ayudará a proteger tu cuenta, reducir el riesgo de amenazas cibernéticas y estafas, y resguardar tus activos digitales. Reforzar la seguridad de la cuenta es el primer paso para proteger tus activos.