Bienvenido aContraseñas expuestas, una plataforma gratuita diseñada
para ayudar al público en general a verificar si una contraseña ha sido comprometida
y expuesta en una violación de datos.
Nuestra enorme colección de contraseñas se compone de contraseñas reales que
han quedado expuestas en varias filtraciones de datos en todo el mundo. Para
garantizar la seguridad de esta información, utilizamos un algoritmo hash altamente
seguro llamado SHA-3 (Keccak-512) para hash y almacenar
las contraseñas en un hash unidireccional para su verificación.No se
almacenan contraseñas en texto plano.
Para obtener más información sobre los controles técnicos y operativos que
tenemos implementados para mejorar la seguridad de nuestra plataforma, consulte
nuestra publicación de blog.'Contraseñas Xposed: su comprobador de
contraseñas gratuito'.
1.Cambie su contraseña de inmediato: Si descubre que su
contraseña se vio comprometida en una violación de datos, cámbiela
inmediatamente por una contraseña segura y única que no utilice en ningún otro
lugar.
2.Activar la autenticación de dos factores: agregue una capa
adicional de seguridad a su cuenta activando la autenticación de dos factores,
lo que dificulta el acceso de los atacantes.
3.Verifique la actividad de su cuenta: consulte los registros
de actividad de su cuenta para ver si ha habido alguna actividad extraña o no
autorizada, como que alguien haya intentado iniciar sesión o cambiar su
configuración.
4.Actualice sus preguntas de seguridad: Si tenía preguntas de
seguridad asociadas con su cuenta, actualícelas, ya que es posible que también
se hayan visto comprometidas.
5.Revisa tus otras cuentas: Compruebe si utilizó contraseñas
iguales o similares para otras cuentas y actualícelas por contraseñas seguras y
únicas.
6.Vigila tus finanzas: Verifique sus cuentas bancarias y de
tarjetas de crédito para detectar cualquier transacción que no reconozca o no
haya autorizado.
7.Reportar la infracción: Informe a las autoridades pertinentes
sobre la violación de datos, ya sea la empresa propietaria de la cuenta
comprometida o una agencia gubernamental.
8.Utilice un administrador de contraseñas: Considere la
posibilidad de utilizar un administrador de contraseñas para crear y almacenar
contraseñas seguras y únicas para todas sus cuentas.
9.Manténgase alerta: Esté atento a cualquier señal de robo de
identidad o actividad fraudulenta e informe cualquier cosa sospechosa de
inmediato.
10.Obtenga más información sobre la seguridad en línea:
Infórmese sobre las mejores prácticas de seguridad en línea y manténgase
informado sobre las últimas amenazas y vulnerabilidades.