Noticias Artículos Guía Antifraude Registrarse ▶
🛡️

Guía Antifraude

El mercado cripto es abierto y poco regulado, lo que lo convierte en objetivo frecuente de estafadores. Esta guía cubre los 8 tipos de fraude más comunes.

🎣
01

Cómo detectar sitios de phishing

Los sitios de phishing son páginas falsas que imitan casi perfectamente exchanges o carteras legítimas. Los estafadores distribuyen enlaces a través de anuncios, correos falsos o redes sociales para que las víctimas ingresen sus credenciales.

La técnica más común es hacer pequeños cambios en el nombre de dominio: reemplazar la letra "l" con el número "1", agregar guiones extra (ej. binance-pro.com) o usar un dominio de nivel superior diferente. Algunos sitios de phishing avanzados incluso tienen certificados HTTPS válidos.

La defensa más efectiva es acceder al exchange solo a través de marcadores configurados por ti mismo, nunca haciendo clic en enlaces de correos, Telegram o redes sociales.

⚠️ Cómo protegerse
  • Accede a los exchanges solo a través de marcadores — nunca cliques en enlaces de correos
  • Verifica cuidadosamente la URL completa buscando errores tipográficos o caracteres sustituidos
  • Usa un gestor de contraseñas — no completará automáticamente en un dominio incorrecto
  • No confíes en los resultados patrocinados de búsqueda — escribe la URL manualmente
🤖
02

Estafas de soporte al cliente falso

Los estafadores en Telegram, Twitter/X y Discord se hacen pasar por soporte oficial de exchanges y contactan a los usuarios proactivamente. Un escenario común: publicas una pregunta en una comunidad oficial y en minutos recibes un mensaje privado de un supuesto "agente".

El objetivo final es casi siempre obtener tu frase semilla o clave privada, o hacerte transferir fondos a una dirección de "verificación". El soporte real nunca inicia mensajes directos ni pide contraseñas.

Otra variante es la estafa de "pantalla compartida": el falso agente te pide instalar software de control remoto para "resolver" tu problema y luego transfiere tus fondos.

⚠️ Cómo protegerse
  • El soporte real nunca envía mensajes primero — ignora a quien te contacte primero
  • Nunca compartas tu frase semilla, clave privada o códigos 2FA con nadie
  • Envía tickets de soporte solo a través del sistema oficial dentro de la app
  • Nunca instales software de control remoto recomendado por alguien que dice ser soporte
💰
03

Esquemas Ponzi de alta rentabilidad

Las estafas de alta rentabilidad prometen retornos diarios estables del 1-5%, alegando usar "bots de arbitraje" o "estrategias cuantitativas". En realidad son esquemas Ponzi: los inversores tempranos se pagan con el dinero de los nuevos hasta que el esquema colapsa.

Señales de alerta típicas: retornos sospechosamente estables, imposibilidad de retirar el capital libremente, requisito de referidos, equipo anónimo o difuso, sin registros de operaciones verificables.

En cripto, los esquemas Ponzi aparecen como: pools de liquidez DeFi con "alto APY", "hosting" de mineros, plataformas de "trading con IA" y estructuras MLM tradicionales.

⚠️ Cómo protegerse
  • Cualquier proyecto que prometa "altos retornos estables" merece extremo escepticismo
  • Requerir referidos para desbloquear retiros es una señal clásica de Ponzi
  • Nunca deposites fondos en una plataforma sin registros de trading auditables
  • Busca el nombre del proyecto + "estafa" o "reseñas"
🎁
04

Airdrops y sorteos falsos

Las estafas de airdrops falsos atraen a las víctimas con "conecta tu cartera para reclamar tokens gratuitos". Al conectarte y firmar la transacción, en realidad autorizas un contrato malicioso que vacía tu cartera.

Las estafas de "regalos de celebridades" también son frecuentes: posts falsos de Elon Musk, CZ u otras figuras prometen "envía 1 BTC, recibe 2". Las víctimas han perdido cientos de millones de dólares.

⚠️ Cómo protegerse
  • Nunca envíes cripto a ninguna dirección que prometa "devolver el doble" — sin excepciones
  • Lee cuidadosamente qué estás autorizando antes de conectar tu cartera
  • Usa una cartera temporal con fondos mínimos al probar proyectos nuevos
  • Verifica la información del airdrop a través del Discord oficial o cuenta Twitter verificada del proyecto
🏃
05

Riesgos de exit scam en exchanges

Un exit scam de exchange ocurre cuando los operadores de la plataforma desaparecen con los fondos de los usuarios. Suele ocurrir en exchanges pequeños y no regulados. El patrón: la plataforma atrae depósitos con altos bonos → los retiros entran en "mantenimiento" → el sitio desaparece.

El colapso de FTX (noviembre 2022) fue uno de los mayores desastres de exchanges en la historia, con más de $10 mil millones en fondos mal apropiados. Recordó que incluso plataformas grandes tienen riesgos — elegir exchanges regulados con Proof of Reserves es esencial.

Los principales exchanges como Binance, OKX, Bybit y Bitget se someten a auditorías de terceros, publican Proof of Reserves y tienen años de operaciones — son las opciones más seguras.

⚠️ Cómo protegerse
  • Solo almacena fondos significativos en exchanges de primer nivel y regulados con años de historia
  • Verifica periódicamente que tu exchange publique un Proof of Reserves verificable
  • Diversifica entre plataformas — nunca concentres todos los activos en un solo exchange
  • Desconfía de bonos de depósito inusualmente altos o comisiones casi nulas

Elige un exchange regulado — tu primera línea de defensa

Los principales exchanges regulados como Binance, OKX y Bybit tienen licencias en múltiples países, publican pruebas de reservas y operan con transparencia. Empezar con una plataforma verificada es la medida más eficaz contra las estafas.

Comparar exchanges seguros →
🔑
06

Seguridad de clave privada y carteras hardware

"No son tus llaves, no son tus monedas." Tu frase semilla (12 o 24 palabras) genera todas tus claves privadas — quien la tenga controla completamente tu cartera.

Para grandes cantidades, una cartera hardware (Ledger, Trezor) es el método más seguro. Las claves privadas se almacenan en un chip offline; incluso con un ordenador infectado, la cartera hardware permanece segura.

Tu frase semilla debe respaldarse físicamente — escrita a mano o grabada en metal. Nunca la fotografíes ni la guardes en la nube. Una vez expuesta, la cartera puede vaciarse en segundos.

⚠️ Cómo protegerse
  • Las frases semilla solo deben respaldarse físicamente — nunca subirlas a ningún entorno conectado a internet
  • Guarda al menos dos copias en ubicaciones físicas separadas
  • Para grandes cantidades, usa una cartera hardware (Ledger o Trezor)
  • Mantén el firmware actualizado y compra dispositivos solo en la tienda oficial
🔐
07

Configuración de 2FA

La 2FA añade una segunda capa de protección más allá de tu contraseña. Incluso si tu contraseña es comprometida, un atacante no puede iniciar sesión sin el segundo factor.

Usa Google Authenticator, Authy o una clave de seguridad hardware (YubiKey). Evita el 2FA por SMS — los atacantes pueden realizar un SIM swap para transferir tu número a un dispositivo que controlan.

Al configurar 2FA, guarda físicamente los códigos de recuperación. Sin ellos, si pierdes el teléfono, podrías perder acceso permanentemente a tu cuenta.

⚠️ Cómo protegerse
  • Activa 2FA en todas las cuentas de exchange — prefiere una app Authenticator sobre SMS
  • Respalda físicamente los códigos de recuperación como tu frase semilla
  • Considera una YubiKey para tus cuentas principales — el nivel de seguridad más alto
  • Migra siempre el 2FA antes de cambiar de teléfono
08

Riesgos de seguridad de claves API

Las claves API permiten que software de terceros (bots de trading, rastreadores) accedan a tu cuenta. Si una clave se filtra o tiene permisos excesivos, un atacante puede operar en tu nombre o transferir fondos si el permiso de retiro está activado.

Muchos usuarios pegan claves API en herramientas no confiables o las hardcodean en repositorios públicos (GitHub). Los escáneres automatizados las encuentran en minutos.

Mejores prácticas: permisos mínimos (nunca actives retiros), restricción por IP, rotación regular y nunca en el código fuente.

⚠️ Cómo protegerse
  • Nunca actives "retirar" al crear claves API — solo lo que el bot realmente necesita
  • Restringe las claves a una lista blanca de IPs específica
  • Nunca transmitas claves API en texto plano por repos, chats o correo
  • Rota tus claves API cada 3 meses y elimina las antiguas inmediatamente
🛡️

Comienza tu camino cripto de la forma correcta

Registrarte en un exchange regulado, completar el KYC y activar el 2FA son los tres pasos básicos de protección. Cex101 ha preparado una comparación completa de los principales exchanges del mundo.

Ver exchanges recomendados