Inicio Biblioteca Seguridad

¿Dónde está la gestión de dispositivos de inicio de sesión de Binance? Cómo cerrar sesión en dispositivos desconocidos

El punto de entrada para la gestión de dispositivos de Binance se encuentra en la sección "Gestión de dispositivos" dentro de la página "Seguridad de la cuenta". Aquí, los usuarios pueden ver los registros de inicio de sesión de los últimos 30 días, las sesiones activas actuales y la ubicación geográfica de cada dispositivo. Si descubre un dispositivo desconocido, puede "Forzar cierre de sesión" con un solo clic y activar la re-autenticación. En la versión web, acceda directamente a través del menú superior derecho del sitio web oficial de Binance; en la versión móvil, ábralo mediante "Cuenta → Seguridad → Gestión de dispositivos" en la App oficial de Binance. Se recomienda a los usuarios de iOS consultar el tutorial de instalación de iOS para realizar la verificación de la APP antes de iniciar sesión por primera vez en un nuevo dispositivo. Respuesta directa: al descubrir un dispositivo desconocido, debe completar tres pasos en 5 minutos: forzar el cierre de sesión de ese dispositivo, restablecer la contraseña de la cuenta y desactivar temporalmente los retiros; esta combinación de acciones puede proteger sus fondos en la gran mayoría de los casos de robo.

I. Lógica de diseño de la función de gestión de dispositivos

Paso 1: Rastreo de sesiones

Binance genera un token de sesión en cada inicio de sesión, registrando campos como el sistema operativo, el núcleo del navegador, la dirección IP, la ciudad geográfica y la hora de inicio de sesión. Estos campos se presentan en forma de lista en la página de gestión de dispositivos.

Paso 2: Identificación de huellas dactilares

Los inicios de sesión desde el mismo navegador en el mismo dispositivo se colapsan y combinan en una "entrada de dispositivo única". Sin embargo, si cambia de navegador, actualiza el sistema o cambia el entorno de red, se generarán varios registros. Esto significa que un usuario normal puede ver de 3 a 8 entradas, lo cual no debe causar alarma.

Paso 3: Alerta de anomalías

Cualquier inicio de sesión desde un nuevo dispositivo por primera vez activará una notificación por correo electrónico y SMS, y se resaltará con la etiqueta "Nuevo dispositivo" en la lista de dispositivos. Los usuarios deben revisar la lista de dispositivos al menos una vez por semana para descubrir rápidamente accesos no autorizados.

II. Proceso de operación específico

Si descubre un dispositivo desconocido, se recomienda seguir estos pasos:

  • Vaya a Seguridad de la cuenta → Gestión de dispositivos; la lista está ordenada de forma cronológica inversa.
  • Compare cada registro: ¿es su dispositivo habitual?, ¿pertenece la IP a su ciudad de residencia?, ¿coincide la hora de inicio de sesión con sus hábitos?
  • Para las entradas desconocidas, haga clic en el botón "Eliminar dispositivo" o "Forzar cierre de sesión" a la derecha; el sistema finalizará inmediatamente la sesión de ese dispositivo.
  • Después de cerrar la sesión de todos los dispositivos desconocidos, haga clic en "Cerrar sesión en todas las sesiones" en la parte inferior de la página como medida de seguridad adicional.
  • Inmediatamente después, siga el proceso de "Modificar contraseña de inicio de sesión"; se recomienda usar una contraseña completamente nueva de 12 a 20 caracteres que incluya letras mayúsculas y minúsculas, números y símbolos.
  • Vaya a "Centro de seguridad → Gestión de retiros" y desactive temporalmente la función de retiros durante 24 a 48 horas.
  • Si descubre que ya existen órdenes o transferencias anormales en la cuenta, contacte inmediatamente al servicio de atención al cliente para congelar la cuenta y presentar una reclamación.

Al completar estos seis pasos, la cuenta entrará en un estado de "re-autenticación"; todos los dispositivos deberán volver a ingresar la contraseña, el código de verificación 2FA y el código de verificación por correo electrónico en el siguiente inicio de sesión, lo que equivale a una "limpieza" a nivel de sistema.

III. Comparación de campos clave en la lista de dispositivos

La siguiente tabla resume el significado de cada campo en la lista de dispositivos y los métodos para juzgar riesgos:

Campo Significado Juicio de riesgo
Nombre del dispositivo Sistema + Versión del navegador/APP Alerta inmediata ante sistemas operativos desconocidos
Dirección IP Salida de red pública al iniciar sesión Debe procesarse de inmediato si el país es inusual
Ciudad Ciudad correspondiente a la IP Debe confirmarse si no es su ciudad habitual
Hora de inicio de sesión Marca de tiempo precisa al segundo Alerta ante horas nocturnas desconocidas
Estado En línea / Desconectado Desconocido en línea = máxima prioridad
Actividad reciente Última operación de ese dispositivo Debe eliminarse proactivamente si supera los 90 días
Proxy / VPN Si se usa un proxy Alerta si no activó un VPN y se muestra uno

Los campos de ciudad de la IP y nombre del dispositivo son el juicio doble más rápido: si siempre inicia sesión desde Madrid, pero aparece un registro de "Android Chrome / Lagos", es casi seguro que se trata de una anomalía. Incluso si la otra parte usa un VPN para ocultar la IP, la huella digital del sistema operativo revelará el engaño.

IV. Escenarios reales e instancias de riesgo

Escenario 1: Sesión olvidada en el Wi-Fi de un hotel. Al iniciar sesión con un portátil en el lobby de un hotel durante un viaje de negocios y olvidar cerrar la sesión al hacer el check-out. Si la PC del hotel es de uso público o tiene un troyano, la información confidencial de la cuenta podría ser consultada posteriormente. Se recomienda adquirir el hábito de revisar la lista de dispositivos cada 72 horas y eliminar los dispositivos temporales a tiempo.

Escenario 2: Un amigo inicia sesión en su dispositivo. Un amigo inicia sesión en su teléfono para ver las gráficas K y no cierra la sesión; la sesión permanece en su cuenta. Aunque el riesgo es bajo, si el amigo pierde su teléfono, el problema se magnifica. Se recomienda "Eliminar dispositivo" inmediatamente después del préstamo y volver a iniciar sesión para confirmar.

Escenario 3: Cuenta robada. Un atacante obtiene la contraseña y el código de verificación 2FA de un sitio de phishing e inicia sesión con éxito. Casi todos estos casos dejan huellas en la lista de dispositivos: sistema operativo desconocido, ciudad desconocida y estado activo en línea. En este momento, ejecutar los seis pasos de procesamiento mencionados anteriormente es fundamental.

Escenario 4: Confusión con inicio de sesión de API desconocida. Algunas solicitudes de API también aparecerán en los registros de sesión como "Cliente API". Si ve una gran cantidad de solicitudes de API y no las ha habilitado, significa que una clave API está siendo utilizada indebidamente; debe ir a la página de gestión de API y eliminar todas las claves de inmediato.

Escenario 5: Dispositivos antiguos que no se usan desde hace tiempo. Algunos usuarios han cambiado varios teléfonos a lo largo de los años, pero los dispositivos antiguos permanecen en la lista. Incluso si estos dispositivos ya no están en manos del usuario, podrían ser tocados por otras personas en el proceso de reciclaje de segunda mano. Los dispositivos que no se usan deben eliminarse proactivamente, no los acumule.

Pequeño truco de operación: la página de gestión de dispositivos admite el filtrado por "Ciudad" o "País", lo que permite filtrar rápidamente registros no locales; también admite nombrar sus dispositivos habituales como "Hogar-iMac" u "Oficina-ThinkPad" para facilitar la distinción futura.

V. FAQ Preguntas frecuentes

P: ¿Puede la otra parte volver a iniciar sesión después de ser expulsada? R: Después de forzar el cierre de sesión, el token de sesión de la otra parte invalida inmediatamente. Si la otra parte todavía posee su contraseña y 2FA, puede volver a iniciar sesión; por lo tanto, después de forzar el cierre de sesión, debe completar simultáneamente el restablecimiento de la contraseña y la re-vinculación del 2FA.

P: ¿Se pueden ver comportamientos comerciales específicos en la gestión de dispositivos? R: La gestión de dispositivos solo muestra información de inicio de sesión; para transacciones específicas, debe ir a "Historial de órdenes" y "Registros de depósitos y retiros". La combinación de ambos puede reconstruir la cadena de operación completa.

P: ¿Se puede recuperar un dispositivo después de haber sido eliminado? R: No es necesario recuperarlo. Al eliminar un dispositivo, solo se cierra la sesión; cuando el usuario inicie sesión de nuevo, el sistema generará automáticamente una nueva entrada. La operación de eliminación no tiene un impacto permanente en los dispositivos habituales.

P: ¿Cuánto tiempo de registros admite la gestión de dispositivos? R: Generalmente se conservan los registros de inicio de sesión de los últimos 30 días; si necesita registros de un ciclo más largo, puede contactar al servicio de atención al cliente para solicitar una exportación. Se recomienda que las cuentas con grandes montos exporten los registros una vez al mes como respaldo.

P: ¿Se puede prohibir el inicio de sesión desde un país específico? R: Binance proporciona configuraciones de restricción de inicio de sesión geográfica, que permiten limitar la cuenta para permitir el inicio de sesión solo desde países específicos, lo cual es adecuado para usuarios que se encuentran en un lugar por mucho tiempo. Una vez habilitado, si viaja al extranjero, deberá desbloquearlo primero para evitar bloquearse a sí mismo.