Respuesta breve: Sí. No recopilamos ni almacenamos las contraseñas que introduzcas en este sitio. (Sigue leyendo para obtener más información y detalles técnicos.)
¿Cómo puedo saber que es seguro?
Para empezar, te explicaremos cómo funciona el sitio web. Utilizamos dos soluciones de terceros para comprobar las contraseñas. Ambas tienen una reputación excelente entre los profesionales de la ciberseguridad.
La primera solución es un algoritmo que utilizamos para comprobar la resistencia de las contraseñas ante ataques de fuerza bruta. Esta herramienta nos permite calcular el tiempo aproximado que se tardaría en forzar la contraseña en un PC medio. El algoritmo tiene en cuenta el uso de diccionarios y listas de combinaciones de caracteres comunes en inglés. Puedes tener la seguridad de que la contraseña que introduce no se envía ni se guarda en ningún lado.
La segunda solución es Have I Been Pwned, que contrasta la contraseña introducida con bases de datos de cuentas filtradas. Have I Been Pwned fue creada por el reputado experto en ciberseguridad, Troy Hunt, y con los años se ha convertido en el estándar del sector para comprobar si una cuenta o contraseña ha sido filtrada. El sitio alberga una de las colecciones de cuentas filtradas más completas y frecuentemente actualizadas del mundo.
¿Y si Have I Been Pwned recolecta secretamente las contraseñas de los usuarios? Esto es algo muy improbable, pero por si acaso, no les damos directamente la contraseña que usted introduce. En lugar de eso, utilizamos el llamado hash de contraseñas, un valor cifrado que se puede utilizar para comprobar la presencia de una entrada en la base de datos, pero no para calcular la propia contraseña (al menos, no sin una dificultad extrema). Más información.
Además, comprobamos regularmente la seguridad de nuestro sitio web y utilizamos una transferencia de datos segura (SSL/TLS).
Es posible que algunos navegadores permitan guardar la contraseña que se introduce en el sitio o utilizar una ya guardada para este dominio (por ejemplo, para My Kaspersky). No recomendamos guardar las contraseñas en el navegador, porque no es el método de almacenamiento más fiable.
¿Qué pasa si no os creo?
De acuerdo, imaginemos hipotéticamente que, pese a las medidas de seguridad mencionadas, alguien logra interceptar la contraseña que usted introduce. Para utilizarla, también necesitarán saber su nombre de usuario. Sin eso, la contraseña en sí es inútil.
Es lo mismo que perder la llave de tu casa en una autopista colapsada de tráfico de otro país. A menos que la llave tenga un llavero con su dirección o algún otro identificador, perderla no amenaza a la seguridad de su casa. Lo mismo pasa con las contraseñas.
Para asegurarte de tu anonimato, visita el sitio web en modo incógnito (compatible con todos los navegadores populares). Y es una buena idea usar una VPN.
Cómo crear una contraseña fuerte
En primer lugar, que sea larga, al menos 8 caracteres, pero preferiblemente más larga.
En segundo lugar, utiliza una buena mezcla de caracteres. Una contraseña fuerte debe ser variada: mayúsculas y minúsculas, números y símbolos especiales. Esto la vuelve menos predecible y más difícil de crackear.
En tercer lugar, que sea fácil de recordar. La contraseña divertida 12345-humpty-dumpty-satonthe-firewall y la combinación horrible ?Y]G9gWJ48zYkFBc@{nKw!’q son casi iguales en fuerza, pero es muy poco probable que pueda recordar la segunda. Cuando pienses en una contraseña, utiliza reglas mnemotécnicas o inventa tu propio sistema.
En cuarto lugar, que sea única. Crea una nueva contraseña para cada nuevo servicio que utilizas. De este modo, si una se filtra, no tendrás que cambiarlas todas.
Y para evitar tener que recordar muchas contraseñas e iniciar sesión cada vez, utiliza un gestor de contraseñas. Por ejemplo, prueba Kaspersky Password Manager.
Cómo proteger tus cuentas contra la piratería
En primer lugar, utiliza contraseñas fuertes y únicas. Obtén más información sobre cómo crear una contraseña fuerte en esta publicación de nuestro blog.
Habilita la autentificación de doble factor siempre que sea posible. De ese modo, además de necesitar tu nombre de usuario y tu contraseña, el atacante también necesitará tener un código de un solo uso para iniciar sesión en tu cuenta. Puedes recibir este código en un mensaje de texto o generarlo en una app de autentificación (por ejemplo, Google Authenticator). Algunos sitios te permiten utilizar un dispositivo de autentificación (como YubiKey) como segundo factor. Puedes obtener más información sobre la autentificación de doble factor en estas publicaciones.
Comprueba cuándo y desde dónde se ha accedido a tu cuenta. Muchos sitios y apps te permiten ver tu historial de inicios de sesión y saber dónde está iniciada tu sesión. Si sospechas que alguien ha iniciado sesión en tu cuenta desde un dispositivo desconocido, cierra la sesión (si es necesario) y cambia la contraseña para estar seguro.
Selecciona cuidadosamente la información de seguridad para restaurar el acceso a tu cuenta. No utilices respuestas a preguntas de control que puedan encontrarse fácilmente en Google o adivinarse, o que incluso tú podrías olvidar.