¿Qué son las contraseñas Xposed?

Bienvenido aContraseñas expuestas, una plataforma gratuita diseñada para ayudar al público en general a verificar si una contraseña ha sido comprometida y expuesta en una violación de datos.

Nuestra enorme colección de contraseñas se compone de contraseñas reales que han quedado expuestas en varias filtraciones de datos en todo el mundo. Para garantizar la seguridad de esta información, utilizamos un algoritmo hash altamente seguro llamado SHA-3 (Keccak-512) para hash y almacenar las contraseñas en un hash unidireccional para su verificación.No se almacenan contraseñas en texto plano.

Para obtener más información sobre los controles técnicos y operativos que tenemos implementados para mejorar la seguridad de nuestra plataforma, consulte nuestra publicación de blog.'Contraseñas Xposed: su comprobador de contraseñas gratuito'.

Ver todas las preguntas frecuentes

Guía para desarrolladores


¿Qué debo hacer si mis contraseñas quedan expuestas?

1.Cambie su contraseña de inmediato: Si descubre que su contraseña se vio comprometida en una violación de datos, cámbiela inmediatamente por una contraseña segura y única que no utilice en ningún otro lugar.

2.Activar la autenticación de dos factores: agregue una capa adicional de seguridad a su cuenta activando la autenticación de dos factores, lo que dificulta el acceso de los atacantes.

3.Verifique la actividad de su cuenta: consulte los registros de actividad de su cuenta para ver si ha habido alguna actividad extraña o no autorizada, como que alguien haya intentado iniciar sesión o cambiar su configuración.

4.Actualice sus preguntas de seguridad: Si tenía preguntas de seguridad asociadas con su cuenta, actualícelas, ya que es posible que también se hayan visto comprometidas.

5.Revisa tus otras cuentas: Compruebe si utilizó contraseñas iguales o similares para otras cuentas y actualícelas por contraseñas seguras y únicas.

6.Vigila tus finanzas: Verifique sus cuentas bancarias y de tarjetas de crédito para detectar cualquier transacción que no reconozca o no haya autorizado.

7.Reportar la infracción: Informe a las autoridades pertinentes sobre la violación de datos, ya sea la empresa propietaria de la cuenta comprometida o una agencia gubernamental.

8.Utilice un administrador de contraseñas: Considere la posibilidad de utilizar un administrador de contraseñas para crear y almacenar contraseñas seguras y únicas para todas sus cuentas.

9.Manténgase alerta: Esté atento a cualquier señal de robo de identidad o actividad fraudulenta e informe cualquier cosa sospechosa de inmediato.

10.Obtenga más información sobre la seguridad en línea: Infórmese sobre las mejores prácticas de seguridad en línea y manténgase informado sobre las últimas amenazas y vulnerabilidades.

¿Qué debe hacer después de una filtración de datos?