El espacio criptográfico está creciendo rápidamente, atrayendo no solo a entusiastas, comerciantes e inversores, sino también a estafadores y piratas informáticos que buscan aprovechar este auge. Proteger sus activos digitales es una responsabilidad importante que debe llevarse a cabo inmediatamente después de obtener la billetera de su cuenta para sus criptomonedas.
Aquí hay algunas precauciones de seguridad recomendadas para proteger su cuenta y disminuir la posibilidad de piratería.
- Proteja su cuenta con una contraseña segura
- No revele a nadie los detalles de su cuenta
- Mantenga siempre una contraseña separada
- Vincule sus cuentas con Google Authenticator (2FA) lo antes posible
- No use Zoomex en una conexión WiFi pública no segura
- Recuerde cerrar la sesión de su cuenta manualmente cuando vaya a estar lejos de su computadora por un período prolongado de tiempo
- Considere agregar una contraseña de inicio de sesión
- No utilice la función de autocompletar ni guarde contraseñas en su navegador
- Antivirus
- No se deje engañar
1. Proteja su cuenta con una contraseña segura
Una contraseña segura debe constar de al menos 8 caracteres (cuantos más caracteres, más fuerte es la contraseña) que son una combinación de letras, caracteres especiales y números. Las contraseñas suelen distinguir entre mayúsculas y minúsculas, por lo que una contraseña segura debe contener letras tanto en mayúsculas como en minúsculas.
2. No revele a nadie los detalles de su cuenta
como su dirección de correo electrónico y otra información. Antes de que se pueda retirar un activo de una cuenta de Zoomex, tenga en cuenta que hacerlo requiere verificación por correo electrónico y autenticación de Google (2FA). Por lo tanto, es imperativo que también asegure su cuenta de correo electrónico registrada.
3. Mantenga siempre una contraseña separada
y segura para la dirección de su cuenta de correo electrónico que está vinculada a su cuenta de Zoomex. Recomendamos encarecidamente que las contraseñas de su bandeja de entrada de correo electrónico y la cuenta de Zoomex sean diferentes. Siga las recomendaciones de contraseña en el punto (1) anterior.
4. Vincule sus cuentas con Google Authenticator (2FA) lo antes posible
El mejor momento para vincularlos con Google Authenticator es inmediatamente después de iniciar sesión por primera vez en su cuenta de Zoomex. También le recomendamos que active Google Authenticator (2FA) o su equivalente para la cuenta de la bandeja de entrada de su dirección de correo electrónico. Consulte las guías oficiales de algunos de los principales proveedores de servicios de correo electrónico sobre cómo agregar 2FA a Gmail, ProtonMail, iCloud, Hotmail y Outlook y Yahoo Mail.
5. No use Zoomex en una conexión WiFi pública no segura
Use una conexión inalámbrica segura, como una conexión móvil 4G/LTE con cable desde su teléfono inteligente, si necesita usar su PC en público para realizar actividades comerciales. También puede considerar descargar nuestra aplicación Zoomex oficial para operar sobre la marcha.
6. Recuerde cerrar la sesión de su cuenta manualmente cuando vaya a estar lejos de su computadora por un período prolongado de tiempo
7. Considere agregar una contraseña de inicio de sesión
un bloqueo de seguridad o Face ID a su teléfono inteligente/computadora de escritorio/portátil para evitar que personas no autorizadas accedan a su dispositivo y al contenido que contiene.
8. No utilice la función de autocompletar ni guarde contraseñas en su navegador
9. Antivirus
Instale un sistema antivirus confiable (se recomiendan encarecidamente las versiones pagas y suscritas) en su PC. Haga un esfuerzo constante para ejecutar regularmente un análisis profundo del sistema en busca de posibles virus en su PC.
10. No se deje engañar
Un método común que utilizan los atacantes o piratas informáticos es el "spear phishing" para dirigirse a las personas, que reciben correos electrónicos personalizados y/o mensajes SMS de una fuente "confiable" sobre campañas y promociones plausibles, con un enlace que conduce a una página de destino del sitio web de una empresa falsa que parece como un dominio legítimo de la empresa. Su propósito final es obtener las credenciales de inicio de sesión para acceder y controlar la billetera de su cuenta.
Otro tipo de ataque de phishing es el uso de bots de phishing, después de lo cual una solicitud proviene de una aplicación de "soporte", que finge ayudar, mientras le sugiere que complete un formulario de soporte a través de las hojas de Google en un intento de obtener información confidencial, como secreto o frases de recuperacion
Además de las estafas de phishing por correo electrónico y mensajes SMS, también debe evaluar cuidadosamente el posible fraude de los grupos comunitarios de redes sociales o salas de chat.
Incluso si parecen normales o legítimos, es importante examinar detenidamente la página de origen, el remitente y el destino examinando minuciosamente el enlace y prestando atención a cada carácter antes de proceder a hacer clic.