Protección de su cuenta de Kraken y su vida digital

Last updated: 8 ago 2025

En Kraken, priorizamos la seguridad e invertimos mucho en ella. Sin embargo, no por ello debe bajar la guardia. Ninguna medida de seguridad por nuestra parte puede compensar una seguridad personal inadecuada.

Es vital que los clientes apliquen en su cuenta las herramientas y consejos de seguridad que ofrecemos, y que nunca compartan el acceso a la cuenta con nadie más.

  1. 1

    Nunca permita que nadie cree o gestione una cuenta en su nombre.

  2. 2

    Cree una contraseña que sea larga (al menos 15 caracteres) y que no se use en ningún otro sitio web. Recomendamos el uso de un gestor de contraseñas como KeePass o 1Password.

  3. 3

    Habilite la 2FA para el inicio de sesión, idealmente mediante varias claves de paso. Esta es la función de seguridad más importante.

    1. La 2FA para el inicio de sesión activa la configuración de la 2FA, una capa de seguridad adicional que deberá completar cada vez que desee añadir, editar o eliminar cualquier configuración de 2FA en su cuenta. 
    2. Aviso
      1. Un código de respaldo de 2FA mal almacenado pone en riesgo la seguridad de su cuenta. Si le preocupa perder la 2FA para el inicio de sesión, configure varias claves de paso y una Master Key (véase el punto 4).
      2. Existen riesgos potenciales de seguridad al usar una aplicación de autenticación. Mejore su configuración de seguridad habilitando las claves de paso.
  4. 4

    Configure una Master Key para obtener protección adicional frente al restablecimiento de la contraseña y como respaldo para su 2FA para el inicio de sesión.

    1. Si su correo electrónico se ve comprometido, una Master Key puede evitar que se restablezca tu contraseña de Kraken sin tu consentimiento.
    2. Asegúrese de que la Master Key se configura con un método diferente al de la 2FA para el inicio de sesión. Por ejemplo, si usa una llave de seguridad de hardware para la 2FA para el inicio de sesión, use una clave de paso para varios dispositivos configurada en su dispositivo móvil para la Master Key.
  5. 5

    Habilite el bloqueo global de configuración para evitar cambios en la configuración de su cuenta y en las direcciones de retiro, incluso si un atacante obtiene acceso a su cuenta.

    1. Habilite siempre una Master Key antes de habilitar el bloqueo global de configuración. El equipo de Atención al cliente de Kraken no puede acelerar la eliminación del bloqueo global de configuración.
  6. 6

    Habilite la 2FA para retiros, trading y API.

    1. La configuración de la 2FA o el bloqueo general de configuración deben estar activos para que estas 2FAs sean efectivas.
  7. 7

    Cuidado con las estafas.

    1. Añada id.kraken.com/sign-in a los marcadores para evitar usar motores de búsqueda al visitar nuestro sitio.
    2. A diferencia de las aplicaciones de autenticación, las claves de paso están protegidas frente al phishing. Habilítelas hoy mismo.
    3. Nunca comparta sus datos de inicio de sesión. El equipo de Atención al cliente de Kraken nunca le pedirá que revele su contraseña o que instale software de terceros. 
    4. Verifique la legitimidad de cualquier email que afirme provenir de Kraken comprobando este artículo ¿Es este correo electrónico de Kraken??
  8. 8

    Use únicamente las aplicaciones oficiales de Kraken. Las aplicaciones móviles de terceros que utilizan el nombre de Kraken o solicitan sus credenciales de Kraken son formas de phishing.

Si la dirección de email asociada a su cuenta de Kraken se ve comprometida, puede utilizarse para solicitar su nombre de usuario, restablecer su contraseña y aprobar retiros de fondos.

  1. 1

    Cree una contraseña siguiendo las mismas pautas que para su contraseña de Kraken.

    1. Asegúrese de que sea única y no use la misma contraseña para cualquier otra cuenta que pueda tener.
  2. 2

    Configure la verificación en dos pasos para su dirección de email, preferiblemente con claves de paso si es posible. No use la opción de 2FA mediante SMS si su proveedor de email la ofrece.

  3. 4

    Configure PGP (para clientes avanzados) para recibir emails firmados y cifrados de nuestra parte, si tu proveedor de email es compatible.

Para información adicional, consulte Cómo proteger su dirección de email.

Un dispositivo comprometido puede registrar y grabar todo lo que se escriba en él, y los dispositivos móviles son la forma más común de usar la verificación en dos pasos (2FA).

  1. 1

    Habilite una contraseña/PIN en su dispositivo.

    1. Cree una contraseña segura y, si es posible, use el inicio de sesión biométrico (huella dactilar, identificación facial). Evite los códigos PIN y los patrones de inicio de sesión que sean fáciles de adivinar.

    No comparta el dispositivo.

    1. No se deje manipular por los amigos y la familia para compartir con ellos el acceso a sus dispositivos y las contraseñas, especialmente si utiliza esos dispositivos para la 2FA.

    Nunca instale software de acceso remoto como AnyDesk, TeamViewer, RemotePC o GoToMyPC.

    1. Algunos equipos de atención al cliente solicitarán acceso remoto a su ordenador para ayudarle a solucionar los problemas técnicos. Esta práctica es muy peligrosa y también es una de las técnicas favoritas que usan los estafadores.
    2. El equipo de Atención al cliente de Kraken nunca le pedirá que instale software de acceso remoto.

    Evite los ordenadores o los dispositivos públicos. Inicie sesión únicamente desde sus dispositivos personales.

    Evite el uso de dispositivos de trabajo para cuentas personales. Pueden supervisar y registrar su actividad.

Los números de teléfono móvil se han convertido en un elemento fundamental en los procesos de autenticación y recuperación de cuentas. Sin embargo, presentan riesgos de seguridad significativos, especialmente a la hora de manejar información sensible, incluidas las criptomonedas.

Los proveedores de telecomunicaciones a menudo carecen de medidas de seguridad sólidas, lo que deja a los usuarios expuestos a ataques como el secuestro de números de teléfono, en los que los atacantes usan ingeniería social para tomar el control del número de una víctima. Las consecuencias pueden incluir robo, extorsión y pérdida de acceso a cuentas importantes.

Para proteger sus cuentas y datos personales, puede tener en cuenta lo siguiente:

  1. 1

    Evite usar su número de teléfono móvil como identificador principal o para la verificación en dos pasos (2FA) siempre que sea posible.

    1. Sustituya la 2FA basada en SMS con claves de paseo, llaves de seguridad hardware o aplicaciones de autenticación para mejorar la seguridad.
    2. Si el uso de SMS es obligatorio, considere tener un número de teléfono exclusivo para la autenticación. Use un teléfono desechable de prepago o un servicio como Google Voice para limitar la exposición.
  2. 2

    Establezca un código PIN o código de acceso seguro en su cuenta de telecomunicaciones para proteger los cambios y su número.

  3. 3

    Solicite la congelación del puerto y habilite el bloqueo de la tarjeta SIM para evitar transferencias de números no autorizadas.

  4. 4

    Revise regularmente sus cuentas en línea para asegurarse de que no estén vinculadas a su número de teléfono innecesariamente.

Al llevar a cabo estas medidas proactivas, puede reducir significativamente los riesgos asociados con las vulnerabilidades de los teléfonos móviles, protegiendo sus activos digitales y su presencia en línea.

Una conexión a Internet comprometida puede hacer que roben sus datos de inicio de sesión y le dirijan a sitios de phishing. A continuación se muestran algunas formas de proteger la conexión a Internet:

  1. 1

    Cambie la contraseña predeterminada del router de la red doméstica.

    1. Si usa la contraseña predeterminada, cualquier extraño de Internet podrá tener el control del router.
    2. Para prevenir ataques de fuerza bruta, siga las mismas pautas que para su contraseña de Kraken, asegurándose de que sea única.
  2. 2

    Asegúrese de que la red WiFi esté protegida con contraseña. Es independiente de la contraseña del router.

  3. 3

    Cree una red de invitados si el router tiene esa opción y use la red principal solo para sus propios dispositivos.

  4. 4

    Evite las redes WiFi públicas. Utilice su plan de datos móviles en su lugar. Si tiene que usar una red WiFi pública, asegúrese de tener una red VPN de confianza (evite las VPN gratuitas).

¿Necesita más ayuda?