For information on changes for our US clients, please visit our Support Center article.

Debido al aumento de la demanda, la verificación de la cuenta puede retrasarse. Evite enviar varias solicitudes y, para obtener mejores resultados, revise previamente nuestros requisitos de documentación.
Buscar
Protección de su cuenta de Kraken y su vida digital
En Kraken, priorizamos la seguridad e invertimos mucho en ella. Sin embargo, no por ello debe bajar la guardia. Ninguna medida de seguridad por nuestra parte puede compensar una seguridad personal inadecuada.
Es vital que los clientes apliquen en su cuenta las herramientas y consejos de seguridad que ofrecemos, y que nunca compartan el acceso a la cuenta con nadie más.
Protección del inicio de sesión en Kraken
  1. 1
    Nunca permita que nadie cree o gestione una cuenta en su nombre.
  2. 2
    Elija un nombre de usuario que sea difícil de adivinar y que no se utilice en ningún otro sitio web. Nunca comparta su nombre de usuario con nadie.
  3. 3
    Cree una contraseña que sea larga (al menos 15 caracteres) y que no se utilice en ningún otro sitio web.
  4. 4
    Configure la verificación en dos pasos para el inicio de sesión, idealmente mediante una llave de seguridad de hardware. Esta es la función de seguridad más importante. Además, al habilitar la verificación en dos pasos para el inicio de sesión, se activa la verificación en dos pasos adicional, que es un paso extra que será necesario completar cada vez que desee añadir, editar o quitar en su cuenta alguna configuración de la verificación en dos pasos. Una vez que solicite un cambio en su cuenta de Kraken, se le volverá a pedir que confirme la verificación en dos pasos para el inicio de sesión con el código de seis dígitos de su aplicación de autenticación o mediante su llave de seguridad de hardware. El código debe introducirse correctamente antes de realizar cualquier cambio en la configuración de la verificación en dos pasos de su cuenta.
    Advertencia acerca de los códigos de respaldo de la verificación en dos pasos para el inicio de sesión: Almacenar de forma deficiente el código de respaldo de la verificación en dos pasos puede ser contraproducente y comprometer dicha verificación. Si le preocupa perder la verificación en dos pasos para el inicio de sesión, configure una Master Key (véase la información siguiente).
    Advertencia acerca de las aplicaciones de autenticación que utilizan almacenamiento en la nube: Si hackean su almacenamiento en la nube, la verificación en dos pasos para el inicio de sesión puede verse comprometida.
  5. 5
    Configure una Master Key para tener protección adicional frente al restablecimiento de la contraseña (en caso de que su email se vea comprometido) y como respaldo para la verificación en dos pasos para el inicio de sesión.
    IMPORTANTE: Asegúrese de que la Master Key se configura con un método diferente al de la verificación en dos pasos para el inicio de sesión. Por ejemplo, si utiliza una llave de seguridad de hardware para la verificación en dos pasos para el inicio de sesión, utilice una aplicación de autenticación u otra llave de seguridad de hardware diferente para la Master Key.
  6. 6
    Tenga cuidado con las estafas de phishing (suplantación de identidad). Ni siquiera la verificación en dos pasos para el inicio de sesión puede proteger su cuenta si la introduce en un sitio web de phishing o la comparte con un estafador.
  7. 7
    Utilice únicamente las aplicaciones móviles oficiales de Kraken. Las aplicaciones móviles de terceros que utilizan el nombre de Kraken o solicitan sus credenciales de Kraken son formas de phishing.
Protección del email
Si la cuenta de email registrada en su cuenta de Kraken se ve comprometida, puede utilizarse para solicitar su nombre de usuario, restablecer su contraseña y aprobar retiros de fondos.
Nota: Le recomendamos encarecidamente que configure una cuenta de email que solo utilice para Kraken.
  1. 1
    Cree una contraseña siguiendo los mismos consejos que para su contraseña de Kraken, pero asegurándose de que las dos contraseñas sean diferentes.
  2. 2
    Configure la verificación en dos pasos para el inicio de sesión de la misma forma que lo haría con su cuenta de Kraken y no utilice la opción SMS si su proveedor de email la ofrece.
  3. 4
    Compruebe la configuración y la actividad. Consulte nuestra guía de protección de su cuenta de email para obtener más información.
  4. 5
    Configure PGP (para clientes avanzados). Si su aplicación de email admite PGP, introduzca su clave pública PGP en la configuración de la cuenta de Kraken para que le enviemos emails firmados y cifrados. 
    El cifrado PGP hace que, aunque su dirección de email se vea comprometida, el hacker no pueda leer los emails automáticos que reciba de Kraken, a menos que también tenga su clave privada.
    La firma PGP permite verificar la autenticidad de los emails que afirman ser de Kraken. Este método puede ayudarle a evitar ser víctima de estafas de phishing.
Protección de la conexión a Internet
Una conexión a Internet comprometida puede hacer que roben sus datos de inicio de sesión y le dirijan a sitios de phishing. A continuación se muestran algunas formas de proteger la conexión a Internet:
  1. 1
    Contraseña del router. Cambie la contraseña predeterminada del router de la red doméstica. Si usa la contraseña predeterminada, cualquier extraño de Internet podrá tener el control del router. Para evitar ataques de fuerza bruta, utilice una frase larga (en lugar de una sola palabra), junto con números y símbolos.
  2. 2
    Contraseña WiFi. Asegúrese de que la red WiFi esté protegida con contraseña. Es independiente de la contraseña del router.
  3. 3
    Red de invitados. Cree una red de invitados si el router tiene esa opción y use la red principal solo para sus propios dispositivos.
  4. 4
    Evite las redes WiFi públicas. Utilice su plan de datos móviles en su lugar. Si tiene que utilizar una red WiFi pública, asegúrese de tener una red VPN de confianza (evite las VPN gratuitas).
Protección de los dispositivos
  1. 1
    Un dispositivo comprometido puede registrar todo lo que se escriba en él, y los dispositivos móviles son la forma más común de utilizar la verificación en dos pasos
  2. 2
    Contraseña del dispositivo. Cree una contraseña segura y, si es posible, utilice la huella dactilar para iniciar sesión. Evite los códigos PIN y los patrones de inicio de sesión que sean fáciles de adivinar. 
  3. 3
    No comparta el dispositivo. No se deje manipular por los amigos y la familia para compartir con ellos el acceso a sus dispositivos y las contraseñas, especialmente si utiliza esos dispositivos para la verificación en dos pasos.
  4. 4
    Nunca dé acceso remoto. Algunos equipos de atención al cliente solicitarán el acceso remoto a su ordenador para ayudarle a solucionar problemas técnicos, pero esto es muy peligroso, y también la técnica favorita de los estafadores. Así que diga siempre “No” a aplicaciones como AnyDesk, TeamViewer, RemotePC y GoToMyPC. El equipo de Atención al cliente de Kraken nunca le pedirá que instale software de acceso remoto.
  5. 5
    Evite usar dispositivos públicos. Inicie sesión únicamente desde sus dispositivos personales.
  6. 6
    Evite usar dispositivos de trabajo para cuentas personales. Pueden supervisar y registrar su actividad.
Proteja la configuración de su cuenta de Kraken
Una vez que haya terminado de verificar y configurar su cuenta de Kraken, puede añadir aún más medidas de seguridad en caso de que el inicio de sesión se vea comprometido de alguna manera.
  1. 1
    Configure la verificación en dos pasos para retirosoperaciones y API. Sin embargo, se debe activar el bloqueo global de configuración o la verificación en dos pasos adicional para que dichas verificaciones sean eficaces.
  2. 2
    Active el bloqueo global de configuración para evitar cambios en la configuración de su cuenta y en las direcciones de retiro, incluso si un atacante obtiene acceso a su cuenta.Importante: Si desea tener la opción de desactivar inmediatamente el bloqueo global de configuración en cualquier momento, deberá configurar la Master Key antes de activar el GSL. El equipo de Atención al cliente de Kraken no puede acelerar la eliminación del bloqueo global de configuración.