La página de Gestión de Dispositivos (Device Management) de Binance muestra todos los dispositivos que mantienen actualmente una sesión iniciada y el historial de inicios de sesión de los últimos 30 días; es una sección de revisión obligatoria mensual para la seguridad de la cuenta. La acción principal es revisión periódica → identificar dispositivos desconocidos → forzar cierre de sesión → cambiar contraseña. Junto con las notificaciones de inicio de sesión, permite detectar anomalías de inmediato. El acceso está en el sitio oficial de Binance dentro de Seguridad → Gestión de dispositivos; si descarga la App oficial de Binance, la ruta en el móvil es exactamente la misma. Este artículo profundiza en 8 aspectos: interpretación de la interfaz, identificación de IP/ubicación geográfica, manejo de dispositivos desconocidos, mecanismo de sesión, estrategias de limpieza automática, autocomprobación tipo MDM, sincronización entre dispositivos y flujos de emergencia.
I. Interpretación de la interfaz de gestión de dispositivos
Vaya a la versión web de Binance → Perfil (arriba a la derecha) → Seguridad → Bloque de Seguridad de la cuenta → Gestión de dispositivos. Verá dos listas:
Dispositivos con sesión iniciada (Active Devices)
Cada fila muestra:
| Campo | Significado | Ejemplo |
|---|---|---|
| Device | Identificación del dispositivo | Chrome 126 on macOS 14.5 |
| IP Address | IP al momento de iniciar sesión | 203.0.113.42 |
| Location | Ubicación de la IP | Madrid, ES |
| Last Active | Última actividad | 2026-04-14 14:12 UTC |
| Status | Estado actual | Online / Offline |
| Action | Botón de acción | Remove |
Historial de inicio de sesión (Login History)
Conserva todos los eventos de los últimos 30 días, con columnas similares:
| Campo | Descripción |
|---|---|
| Date | Fecha y hora del inicio de sesión |
| IP | IP de origen |
| Device | Dispositivo identificado por el UA |
| Location | País + Ciudad |
| Status | Éxito/Fallo (Success/Failed) |
| 2FA Method | Método usado (Authenticator/SMS/Email) |
3 señales para identificar anomalías: ciudades en las que nunca ha estado, navegadores que nunca ha usado e inicios de sesión a las 3 de la mañana.
II. Identificación de IP y ubicación geográfica
Características de una IP normal
- Coincide con los rangos de direcciones de su operador local (Movistar/Orange/Vodafone, etc.).
- Al cambiar entre datos móviles 4G/5G, puede saltar a una ciudad cercana (nodo regional).
- Al usar VPN/Proxy, muestra la IP de salida de la VPN.
- El WiFi de la empresa puede mostrar la IP de la sede central.
Características de una IP sospechosa
- Fuentes de ataque frecuentes como Rusia, Vietnam, India, Nigeria (a menos que esté allí).
- IPs de centros de datos (IDC) como AWS/Google Cloud/DigitalOcean, pero usted nunca usa servidores para iniciar sesión.
- Nodos de salida de Tor.
- Saltos geográficos múltiples en un periodo corto (imposible viajar físicamente).
Cómo comprobar la procedencia de una IP
Puede verificar la ubicación de las IPs de inicio de sesión en sitios como:
https://ipinfo.io/203.0.113.42
https://www.iplocation.net/
https://ip.sb/?ip=203.0.113.42
Los campos JSON org, country, city, asn permiten una identificación rápida. La organización (org) de una IP de centro de datos suele mostrar AS14061 DigitalOcean o AS16509 Amazon.
III. Flujo de manejo para dispositivos desconocidos
Si descubre un dispositivo sospechoso, siga estos 5 pasos:
Paso 1: Forzar el cierre de sesión inmediato
Haga clic en Remove a la derecha del dispositivo sospechoso → Validación 2FA → Confirmar eliminación. El Token de Sesión de ese dispositivo se invalidará inmediatamente; incluso si el atacante posee las cookies, no podrá seguir operando.
Paso 2: Cambiar la contraseña
Seguridad → Cambiar contraseña → Establecer una nueva contraseña de más de 12 caracteres → Validación 2FA. Tras el cambio, todos los dispositivos (incluidos los suyos) cerrarán sesión forzosamente y requerirán un nuevo inicio.
Paso 3: Restablecer el 2FA
Seguridad → Desactivar Authenticator → Volver a vincular de inmediato. Razón: Si un atacante obtuvo su clave secreta de 2FA (escenario raro), conservaría la capacidad de generar TOTP; al restablecerlo, la clave antigua queda invalidada.
Paso 4: Limpiar las claves API
Gestión de API → Eliminar todas las API Key desconocidas. Aunque se fuerce el cierre de sesión, el acceso por API Key no depende de la sesión; solo la eliminación corta el acceso por completo.
Paso 5: Revisar activos
- Activos → Historial de trading: Ver si hay órdenes desconocidas en los últimos 7 días.
- Activos → Historial de retiros: Ver si hay direcciones desconocidas en los últimos 30 días.
- Activos → Historial de API: Ver si hay operaciones de arbitraje de alta frecuencia.
- Si detecta anomalías, envíe de inmediato un ticket de soporte para congelar la cuenta.
IV. Mecanismo de Sesión y validez del Token
La versión web de Binance utiliza un esquema JWT + Refresh Token:
| Tipo de Token | Validez | Ubicación | Modo de revocación |
|---|---|---|---|
| Access Token | ~15 minutos | Cookie (HttpOnly) | Expiración automática |
| Refresh Token | 30 días | Cookie (HttpOnly) | Cierre en Gestión de Dispositivos |
| API Key | Permanente hasta borrado | Guardado por usuario | Eliminar en Gestión de API |
| WebSocket Token | 60 minutos | Dentro de la sesión | Desconexión |
Si no hay actividad durante 30 días, la sesión se cierra sola. Sin embargo, un atacante con un Refresh Token puede mantener el acceso; por eso el "cierre en gestión de dispositivos" es clave: coloca el Refresh Token en una lista negra del servidor.
V. Estrategias de limpieza automática
Frecuencia de revisión manual recomendada
| Frecuencia | Acción |
|---|---|
| Diaria | Comprobar que las notificaciones de login por email coincidan con el uso real. |
| Semanal | Entrar en Gestión de Dispositivos para ver los dispositivos activos. |
| Mensual | Limpiar dispositivos históricos en estado "Offline". |
| Trimestral | Cambiar contraseña y actualizar copias de seguridad de 2FA. |
| Anual | Reevaluar si activar llaves de hardware como YubiKey. |
VI. Lista de autocomprobación tipo MDM
Gestione su cuenta como una empresa gestiona sus dispositivos móviles con esta lista:
cuenta_binance:
email_principal: [email protected]
uid: 123456789
2fa:
tipo: Google Authenticator
ubicacion_backup: 1Password + Caja fuerte
ultima_verificacion: 2026-04-14
codigo_antiphishing: Sky7Whale-FV
lista_blanca_retiros:
activada: true
modo: estricto
direcciones:
- {moneda: BTC, etiqueta: Ledger-1, agregada: 2026-01-15}
- {moneda: USDT-TRC20, etiqueta: OKX-Main, agregada: 2026-01-20}
dispositivos:
confiables:
- {nombre: MacBook Pro M3, rango_ip: 203.0.113.0/24}
- {nombre: iPhone 15 Pro, rango_ip: movil}
ultima_revision: 2026-04-14
api_keys:
- {etiqueta: Trading Bot, permisos: [spot_read, spot_trade], lista_blanca_ip: [x.x.x.x]}
Guarde esto en su gestor de contraseñas y verifique los campos en su revisión trimestral.
VII. Sincronización entre App y Web
Los datos de gestión de dispositivos son consistentes entre la web y la aplicación, pero la ruta de acceso cambia:
| Plataforma | Ruta |
|---|---|
| Web | Perfil → Seguridad → Gestión de dispositivos |
| App iOS | Perfil (arriba a la izquierda) → Seguridad → Dispositivos conectados |
| App Android | Igual que iOS |
| Cliente PC | Perfil (arriba a la derecha) → Security → Devices |
Cuando tiene la sesión iniciada en la App, la web la mostrará con etiquetas como iPhone 15 Pro · iOS 17.4, permitiendo un cotejo rápido.
VIII. Flujo de emergencia
Si tiene la certeza de que su cuenta ha sido comprometida:
Paso 1 [0-1 min] Entrar en binance.com → Cambiar contraseña
Paso 2 [1-3 min] Gestión de dispositivos → Forzar cierre de sesión en TODOS
Paso 3 [3-5 min] Soporte → Solicitar congelación urgente de la cuenta
Paso 4 [5-10 min] Eliminar todas las API Key
Paso 5 [10-30 min] Revisar historial de trading/retiros → Capturas de pantalla
Paso 6 [30-120 min] Enviar materiales de apelación + fotos de ID
Paso 7 [2-7 días] Esperar el procesamiento manual de soporte
Tras congelar la cuenta, el atacante no podrá operar aunque conserve una API Key o Token.
Preguntas Frecuentes (FAQ)
P1: ¿Sabrá el atacante de inmediato si fuerzo su cierre de sesión?
R: La página del navegador del atacante devolverá un error 401 Unauthorized en su próxima solicitud de API; la mayoría de las interfaces saltarán automáticamente a la página de inicio de sesión. No recibirá una notificación push (esas van a su cuenta), por lo que su acción es "silenciosa" para él.
P2: Veo una ciudad en la que nunca he estado en el historial, pero la IP es de un centro de datos (IDC), ¿qué hago?
R: Es muy probable que sea un nodo de una VPN que haya usado. Compruebe si usó servicios como ExpressVPN/NordVPN y se conectó a esa región. Si descarta el uso de VPN, proceda de inmediato con el flujo para dispositivos desconocidos.
P3: El historial solo guarda 30 días, ¿puedo ver registros más antiguos?
R: No a través de la web de Binance. Si necesita registros más largos, puede tomar capturas de pantalla periódicamente o revisar sus correos de "Notificación de inicio de sesión" (Gmail los conserva indefinidamente).
P4: Si cierro sesión desde la App, ¿seguirán funcionando las cookies en el navegador?
R: No. El cierre marca el Refresh Token como inválido en el servidor; cualquier dispositivo (incluido el navegador) que posea el token antiguo será rechazado en la siguiente solicitud.
P5: Si cambio la tarjeta SIM de mi teléfono, ¿necesito volver a pasar el 2FA?
R: Sí. Binance identifica el cambio de SIM como una "característica de nuevo dispositivo" y requiere pasar el 2FA y la verificación por email nuevamente para permitir el uso. Este es un diseño para prevenir el SIM Swap.
Continúe leyendo: Vuelva a las Categorías para entrar en "Seguridad" y ver tutoriales sobre notificaciones de login, recuperación de 2FA y más.