{"id":6164,"date":"2026-02-24T10:00:47","date_gmt":"2026-02-24T09:00:47","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=6164"},"modified":"2025-11-18T12:23:00","modified_gmt":"2025-11-18T11:23:00","slug":"20-cambia-las-contrasenas-que-vienen-por-defecto-en-los-dispositivos-o-aplicaciones","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/20-cambia-las-contrasenas-que-vienen-por-defecto-en-los-dispositivos-o-aplicaciones\/","title":{"rendered":"#20. \u00a1Cambia las contrase\u00f1as que vienen por defecto en los dispositivos o aplicaciones!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-6165\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/20_Ciberconsell_cas_UIB-700x394.jpg\" alt=\"\" width=\"700\" height=\"394\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/20_Ciberconsell_cas_UIB-700x394.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/20_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/20_Ciberconsell_cas_UIB.jpg 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p>A menudo, los dispositivos salen de f\u00e1brica con el mismo usuario y contrase\u00f1a, por lo que, si no se cambian al empezar a utilizarlos, cualquier persona podr\u00eda acceder a ellos. Por ejemplo, el router de wifi puede tener usuario \u00abadmin\u00bb y contrase\u00f1a \u00ab1234\u00bb. Si fuera as\u00ed, ser\u00eda muy sencillo acceder a la consola de administraci\u00f3n y hacer los cambios pertinentes para poder beneficiarse del servicio de wifi gratuitamente. Lo mismo ocurre con las aplicaciones que, por defecto, tienen contrase\u00f1as muy sencillas para todos los usuarios, por ejemplo \u00ab0000\u00bb. Cambia estas contrase\u00f1as cuando empieces a utilizar una aplicaci\u00f3n o dispositivo para garantizar la seguridad.<\/p>\n<p>Que puedo hacer<\/p>\n<div id=\"advgb-col-e4b8f832-d7bf-43d8-97fa-ccb8952ee6d1\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-af39eccb-5bca-4458-b0a1-cf6f8dead6f2 advgb-list advgb-list-yes-alt\">\n<li><strong>Cambiar las contrase\u00f1as que vienen por defecto<\/strong>\u00a0en los dispositivos o programas.<\/li>\n<li><strong>Cerrar la sesi\u00f3n<\/strong>\u00a0de nuestras aplicaciones en los navegadores web.<\/li>\n<li>Concienciaci\u00f3n y\u00a0<strong>responsabilidad de la custodia<\/strong>\u00a0de las contrase\u00f1as.<\/li>\n<li>Utilizar\u00a0<strong>contrase\u00f1as diferentes<\/strong>\u00a0para cada aplicaci\u00f3n o servicio.<\/li>\n<li>Utilizar\u00a0<strong>generadores de contrase\u00f1as<\/strong>.<\/li>\n<li>Utilizar un\u00a0<strong>gestor de contrase\u00f1as<\/strong>\u00a0(programa espec\u00edfico para almacenar y cifrar las contrase\u00f1as) para guardarlas y recordarlas.<\/li>\n<li><strong>Cambiar la contrase\u00f1a de forma inmediata<\/strong>\u00a0en el caso que se sospeche que se ha visto comprometida.<\/li>\n<li><strong>Cambiar las contrase\u00f1as peri\u00f3dicamente.<\/strong><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-7e6bb231-c5b7-4de8-a0c8-d9beabf5cb6d\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-4e2096de-5bc4-45a1-8913-a9fe2a4b7c53\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\"><span class=\"advgb-icon advgb-icon-not_interested\"><i class=\"material-icons-outlined\">Protegerme<\/i><\/span><\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-5debd069-c53f-4558-8e86-2ca4545adc19 advgb-list advgb-list-dismiss\">\n<li><strong>No utilizar las credenciales corporativas en plataformas distintas<\/strong>\u00a0a las proporcionadas por la UIB.<\/li>\n<li><strong>No compartir<\/strong>\u00a0nunca las contrase\u00f1as.<\/li>\n<li><strong>No utilizar las mismas contrase\u00f1as<\/strong>\u00a0para tareas personales y tareas profesionales.<\/li>\n<li>Las contrase\u00f1as no deben contener<strong>\u00a0palabras de diccionario<\/strong>.<\/li>\n<li>Las contrase\u00f1as no deben contener<strong>\u00a0nombres propios, fechas, lugares u otros datos de car\u00e1cter personal<\/strong>.<\/li>\n<li>Las contrase\u00f1as no deben contener<strong>\u00a0el nombre del usuario o de la aplicaci\u00f3n, ni total ni parcialmente<\/strong>.<\/li>\n<li>Las contrase\u00f1as no deben contener\u00a0<strong>una combinaci\u00f3n de caracteres del teclado<\/strong>\u00a0(p.ej. qwerty, 123456).<\/li>\n<li><strong>No reutilizar contrase\u00f1as<\/strong>\u00a0que se hayan empleado anteriormente.<\/li>\n<li>No utilizar las\u00a0<strong>opciones de recordatorio de contrase\u00f1as<\/strong>\u00a0especialmente en los navegadores web.<\/li>\n<li>Las contrase\u00f1as no deben\u00a0<strong>apuntarse en papeles<\/strong>\u00a0o post-it ni\u00a0<strong>dejarlos a la vista<\/strong>\u00a0de cualquiera.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A menudo, los dispositivos salen de f\u00e1brica con el mismo usuario y contrase\u00f1a, por lo que, si no se cambian al empezar a utilizarlos, cualquier persona podr\u00eda acceder a ellos. Por ejemplo, el router de wifi puede tener usuario \u00abadmin\u00bb y contrase\u00f1a \u00ab1234\u00bb. Si fuera as\u00ed, ser\u00eda muy sencillo acceder a la consola de administraci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":692,"featured_media":6165,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-6164","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/692"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=6164"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6164\/revisions"}],"predecessor-version":[{"id":6166,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6164\/revisions\/6166"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/6165"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=6164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=6164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=6164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}