Garantizar la seguridad de tus fondos es importante. Al implementar estas prácticas, puedes aumentar la seguridad de tus fondos en plataformas como Cryptohopper y tu exchange de crypto elegido.
1. Activa la Autenticación de Dos Factores (2FA)
Una de las cosas más importantes. Habilita 2FA en tus cuentas de Cryptohopper y del exchange de criptomonedas para una capa adicional de seguridad. Este paso es crucial para salvaguardar el acceso a tus activos. Para una guía paso a paso de cómo configurarlo para tu cuenta de Cryptohopper, haz clic aquí.
2. Evita Otorgar Derechos de Retiro
Al crear claves API, no habilites los derechos de retiro. Es innecesario e introduce un riesgo innecesario para tus fondos. Lee más sobre cómo conectarte a tu exchange de crypto con Claves API.
3. Usa Contraseñas Fuertes y Largas
Asegúrate de que tus contraseñas sean complejas y largas para tus cuentas de Cryptohopper y del exchange de criptomonedas, aumentando la resistencia de tus cuentas al acceso no autorizado.
4. Autorización de Dispositivo
Cryptohopper utiliza la autorización de dispositivo. Recibirás un correo electrónico con un código al iniciar sesión desde un nuevo dispositivo, proporcionando una medida de seguridad adicional.
5. Lista Blanca de IP
Incluye en la lista blanca las direcciones IP en tu cuenta de Cryptohopper al crear una Clave API. Esta restricción asegura que las operaciones solo pueden ser abiertas en tu nombre desde los servidores de Cryptohopper.
6. Usa Las Características de Seguridad De Tu Exchange
Asegúrate de conocer e implementar las características de seguridad adicionales ofrecidas por tu exchange de criptomonedas, como las notificaciones de inicio de sesión. Estas medidas están diseñadas para mejorar la seguridad de tu trading. Puedes encontrar más información en el sitio web de tu exchange de criptomonedas.
7. Verifica la Autenticidad de los Correos Electrónicos
Siempre verifica la legitimidad de los correos electrónicos recibidos de Cryptohopper o de tu exchange de criptomonedas para evitar intentos de phishing.
8. Lee nuestro blog
Asegúrate de haber leído nuestro blog sobre cómo asegurar tu cuenta.