Tutoriales practicos de Binance Nosotros Aviso legal
TK Crypto Noticias TK Crypto Noticias Acceso oficial Binance · Descarga · Cuenta · Billetera
Inicio Todos los tutoriales Categorias Descargar APP Sobre nosotros Aviso legal
Inicio Todos los tutorialesSeguridadCómo ver los dispositivos conectados en Binance y desconectar IPs desconocidas

Cómo ver los dispositivos conectados en Binance y desconectar IPs desconocidas

Muchos usuarios de Binance solo recuerdan la función de 'Gestión de dispositivos' cuando algo sale mal con su cuenta. En realidad, dedicar 2 minutos cada semana a revisar la lista de dispositivos conectados puede ayudar a detectar señales de hackeo con anticipación. Este artículo explica cómo verificar, cómo forzar la desconexión de dispositivos desconocidos y cómo interpretar cada campo. A través del sitio web oficial de Binance puedes ver la lista completa de dispositivos, y en la APP oficial de Binance también hay una página simplificada de "Mis dispositivos". Los usuarios de Apple pueden consultar el tutorial de instalación de iOS.

¿Dónde se encuentra la Gestión de Dispositivos?

Ruta en la versión web

  1. Inicia sesión en binance.com
  2. Haz clic en tu avatar en la esquina superior derecha → "Seguridad"
  3. Desplázate hacia abajo → "Actividad de la cuenta"
  4. Haz clic en "Gestionar" para entrar en la lista de dispositivos.

Ruta en la APP

  1. Abre la APP de Binance
  2. Haz clic en "Cuenta" (o avatar) en la parte inferior o superior izquierda.
  3. Ve a "Seguridad" → "Gestión de dispositivos"
  4. Verás todos los dispositivos activos.

Las dos entradas muestran básicamente la misma información, pero la versión web es más detallada.

¿Qué información se muestra en la lista de dispositivos?

Cada dispositivo que haya iniciado sesión se mostrará como una fila, incluyendo:

1. Nombre e ícono del dispositivo

  • Ícono de escritorio: Inicio de sesión desde PC.
  • Ícono de teléfono móvil: Inicio de sesión desde la APP del teléfono.
  • Ícono de tableta: Inicio de sesión desde tableta.
  • Modelo del dispositivo: Por ejemplo, iPhone 15 Pro, Samsung SM-G998, Windows Chrome.

2. Hora de inicio de sesión

  • Hora de la última actividad.
  • Formato: 2026-04-08 15:42:17 (UTC+0) o tu hora local.
  • Activo actualmente: Mostrará "Sesión actual".

3. Dirección IP y ubicación

  • Dirección IP: Por ejemplo, 203.xxx.xxx.xxx.
  • Ubicación: País, ciudad.
  • Indicador de VPN / Proxy: Si es una IP proxy conocida, se marcará.

4. Botones de acción

  • Marcar como de confianza (dispositivos de uso frecuente).
  • Eliminar / Forzar cierre de sesión.
  • Ver detalles.

Cómo determinar si un dispositivo es tuyo

Características de tu propio dispositivo

  • Modelo del dispositivo: Los modelos de teléfono y computadora con los que estás familiarizado.
  • Ubicación de la IP: La ciudad de tu red habitual.
  • Hora de inicio de sesión: Coincide con tus tiempos de uso reales.
  • Versión del navegador: El navegador que utilizas habitualmente.

Señales de alerta de dispositivos desconocidos

  • Modelo desconocido (un dispositivo que no posees).
  • Ubicación desconocida (un país en el que nunca has estado).
  • Hora anormal (un inicio de sesión cuando estabas durmiendo).
  • Inicios de sesión frecuentes desde múltiples IPs desconocidas.
  • Un "Dispositivo Desconocido" recién añadido.

Si hay al menos una señal incorrecta, fuerza el cierre de sesión inmediatamente.

Cómo forzar la desconexión de un dispositivo

Cierre de sesión individual

  1. Encuentra el dispositivo de destino en la lista de dispositivos.
  2. Haz clic en el botón "Eliminar" o "Desconectar" en el lado derecho.
  3. Confirma en la ventana emergente.
  4. Listo: la sesión de este dispositivo se invalidará de inmediato.

Los dispositivos forzados a desconectarse necesitarán volver a ingresar la contraseña + 2FA para poder iniciar sesión en el futuro, lo que equivale a expulsarlos de tu cuenta.

Desconectar todos los dispositivos (excepto el actual)

Si sospechas que te han hackeado, pero no quieres borrar uno por uno:

  1. Haz clic en "Cerrar sesión en todos los demás dispositivos" o "Eliminar todos los demás dispositivos" en la parte superior de la lista.
  2. Confirma.
  3. Todos los dispositivos, excepto la sesión actual, se invalidarán instantáneamente.

Esta operación es muy efectiva; incluso si no estás seguro de cuál pertenece al pirata informático, borra todo de una sola vez.

¿Se pueden desconectar sesiones de APP desde la Web?

. La versión web puede desconectar la sesión de la APP y viceversa. Comparten el mismo sistema de gestión de sesiones.

¿Qué son los Dispositivos de Confianza?

Un dispositivo de confianza (Trusted Device) es un mecanismo para "reducir la frecuencia de verificación".

Después de marcarlo como de confianza

  • Al iniciar sesión en este dispositivo, ya no se solicitará el 2FA (o se reducirá la frecuencia).
  • Este dispositivo ya no activará notificaciones de "Nuevo inicio de sesión".
  • Este dispositivo es tratado como uno de "uso a largo plazo".

Escenarios de uso

  • Tu computadora portátil principal.
  • Tu teléfono móvil de uso habitual.
  • Tu PC de escritorio en casa.

No adecuado para

  • Computadoras públicas (cibercafés, oficinas, bibliotecas).
  • Computadoras de amigos.
  • Teléfonos de otras personas.
  • Cualquier dispositivo que no controles completamente.

Riesgo de seguridad de los dispositivos de confianza: Una vez que un dispositivo de confianza es robado o hackeado, el atacante puede omitir el 2FA para entrar a tu cuenta. Por lo tanto, solo los dispositivos verdaderamente seguros deben marcarse como de confianza.

Frecuencia de revisión adecuada

Diariamente: Un vistazo a las notificaciones

Verifica si hay correos electrónicos nuevos o notificaciones push sobre nuevos inicios de sesión. Sin notificaciones = sin inicio de sesión = seguro.

Semanalmente: Revisar la lista de dispositivos

Abre la página de gestión de dispositivos y revisa todos los dispositivos activos. Desconecta de inmediato a cualquiera que no reconozcas.

Mensualmente: Limpiar dispositivos antiguos

Los dispositivos que "iniciaron sesión recientemente pero que ya no están activos" también deben ser eliminados. Por ejemplo, teléfonos antiguos, computadoras reemplazadas o navegadores usados temporalmente.

Antes y después de viajar: Revisiones extra

  • Antes de viajar: Inicia sesión en los nuevos dispositivos que vayas a usar en tu viaje.
  • Durante el viaje: Presta atención a las notificaciones cada vez que inicies sesión.
  • Después de regresar: Elimina los dispositivos temporales, como los ordenadores de hotel, en los que hayas iniciado sesión.

¿Qué hacer si ves un "Dispositivo Desconocido" (Unknown Device)?

Hay dos posibilidades para un "Dispositivo desconocido":

Posibilidad 1: El sistema no pudo identificarlo

  • El User-Agent de tu navegador fue alterado por una VPN o un complemento.
  • El sistema no puede reconocerlo → Se muestra como "Unknown Device".
  • No significa necesariamente que te hayan hackeado.

Posibilidad 2: Realmente fue hackeado

  • Alguien está usando herramientas automatizadas para iniciar sesión.
  • La herramienta no proporciona un User-Agent estándar.
  • El sistema muestra "Unknown Device" + una IP desconocida.

Cómo diferenciarlos:

  • Si la hora coincide con la tuya + estabas usando una VPN o ProxyProbablemente seas tú.
  • Si la hora no coincide + la IP es completamente desconocida100% sospechoso.

Es preferible borrar por error que no borrar. El costo de forzar el cierre de sesión es muy bajo, borrarlo por error solo significa que tendrás que iniciar sesión nuevamente la próxima vez.

La gestión de dispositivos + Otras funciones de seguridad

La gestión de dispositivos no actúa sola, debe usarse junto con otras funciones de seguridad:

Integración 1: Notificaciones de inicio de sesión

  • Recibes una notificación → revisas la lista de dispositivos → confirmas si eres tú.
  • Estos dos pasos conectados forman un proceso de detección completo.

Integración 2: Google Authenticator (2FA)

  • Un dispositivo desconocido no puede entrar en la cuenta incluso si tiene la contraseña.
  • Sin embargo, con la revisión del dispositivo, tienes una capa más de defensa.

Integración 3: Lista blanca de IPs (Para API)

  • Aunque la cuenta en sí no tiene una lista blanca de IPs directas.
  • Las API Keys admiten listas blancas de IP, restringiendo el acceso solo a ciertas IPs para hacer solicitudes a la API.
  • Esto es muy importante para el trading algorítmico o programático.

Integración 4: Congelar la cuenta

  • Detectas una anomalía → Congelas de inmediato.
  • Durante la congelación, se bloquean todas las operaciones en todos los dispositivos.
  • Después de eso, te tomas tu tiempo para eliminar dispositivos desconocidos.

¿Por qué la lista a veces no muestra mi teléfono?

Razones comunes:

Razón 1: La sesión ha expirado

Si la APP no se ha abierto en mucho tiempo, cerrará la sesión automáticamente. Cuando vuelvas a abrirla, el sistema ya no lo considerará un "dispositivo activo". Aparecerá una vez que inicies sesión de nuevo.

Razón 2: Anomalía en el nombre del dispositivo

El teléfono puede aparecer como "Android Device" o "iOS Device", sin un modelo específico. Esto se debe a que Binance no pudo capturar la información detallada. No afecta el uso.

Razón 3: La lista solo muestra los N dispositivos recientes

Binance generalmente solo muestra los dispositivos activos más recientes (por ejemplo, de los últimos 30 días o hasta 50 dispositivos). Los registros de inicio de sesión más antiguos ya no están en la lista, pero ya han sido desconectados automáticamente y no representan ningún riesgo.

Preguntas Frecuentes

P: ¿Se enviará una alerta a la persona si se fuerza la desconexión?

R: No. Los dispositivos que sean forzados a desconectarse no recibirán ninguna notificación, simplemente descubrirán en su próxima operación que necesitan iniciar sesión de nuevo. Este diseño evita alertar a los hackers.

P: ¿Puede la gestión de dispositivos ver contraseñas o códigos 2FA de la otra persona?

R: No. La gestión de dispositivos solo muestra los metadatos del dispositivo (modelo, IP, hora) y no puede ver credenciales sensibles. El propio Binance tampoco almacena contraseñas en texto plano.

P: Si cambio de teléfono después de marcar mi dispositivo principal como de confianza, ¿qué hago?

R: La etiqueta de confianza del teléfono antiguo seguirá existiendo. Necesitas entrar a la gestión de dispositivos y eliminar manualmente la etiqueta de confianza del teléfono viejo, y luego marcar tu nuevo teléfono como de confianza. Debes hacer este paso antes y después de cambiar de teléfono.

P: ¿Habrá conflicto si múltiples cuentas comparten el mismo dispositivo móvil?

R: La gestión de dispositivos es independiente para cada cuenta de Binance. Aunque sea el mismo teléfono, se mostrará tanto en la lista de dispositivos de la cuenta A y en la lista de la cuenta B. Cada cuenta necesita gestionarse de forma independiente.

Siguiente paso Ir al sitio oficial de Binance Descargar APP de Binance