* New Crowdin translations by Github Action * Revert broken translated files to English * fix mistranslated type * fix mistranslated dates * fix liquid operator * revert broken to english * revert broken translations to english * revert broken translations to english * fix broken liquid tag 😭 * fix tags Co-authored-by: Crowdin Bot <support+bot@crowdin.com>
2.4 KiB
2.4 KiB
title, intro, redirect_from, versions
| title | intro | redirect_from | versions | |||||
|---|---|---|---|---|---|---|---|---|
| Evitar el acceso no autorizado | Puedes ser alertado sobre un incidente de seguridad en los medios, como el descubrimiento de [Heartbleed bug](http://heartbleed.com/), o pueden robar tu computadora mientras estás registrado en {% data variables.product.product_location %}. En dichos casos, cambiar tu contraseña previene cualquier acceso futuro no deseado a tu cuenta y a tus proyectos. |
|
|
{% data variables.product.product_name %} requiere una contraseña para realizar acciones confidenciales, como agregar nuevas claves SSH, autorizar aplicaciones , o modificar miembros del equipo.
Después de cambiar tu contraseña, deberías realizar estas acciones para asegurarte que tu cuenta sea segura:
- Habilitar una autenticación de dos factores en tu cuenta para que el acceso requiera más de una contraseña.
- Revisar tus claves SSH, llaves de implementación, e integraciones autorizadas y revocar el acceso no autorizado o desconocido en tus configuraciones de SSH y de Aplicaciones. {% if currentVersion == "free-pro-team@latest" %}
- Verificar todas tus direcciones de correo electrónico. Si un atacante agregó sus direcciones de correo electrónico a tu cuenta, esto puede permitirle forzar un restablecimiento de contraseña no deseado. {% endif %}
- Revisar el registro de seguridad de tu cuenta. Esto brinda un resumen de varias configuraciones realizadas a tus repositorios. Por ejemplo, puedes asegurarte que no se convirtieron repositorios privados en públicos, o que no se transfirieron repositorios.
- Revisa los webhooks en tus repositorios. Los webhooks podrían permitir que un atacante intercepte cargas que hagas a tu repositorio.
- Asegurarte que no se hayan creado nuevas llaves de implementación. Esto podría permitir que servidores externos accedan a tus proyectos.
- Revisar las confirmaciones de cambios recientes realizadas a tus repositorios.
- Revisar la lista de colaboradores de cada repositorio.