--- URL: https://bitwarden.com/es-la/help/about-collections/ --- # Colecciones Las colecciones agrupan inicios de sesión, notas, tarjetas e identidades relacionadas para compartirlas de[ ](https://bitwarden.com/es-la/help/sharing/)forma segura dentro de una organización. Las colecciones se pueden crear y administrar por cualquier tipo de organización. Las colecciones son equivalentes organizativos a las [carpetas](https://bitwarden.com/es-la/help/folders/), con algunas diferencias clave: - Las organizaciones pueden definir [el acceso a las colecciones](https://bitwarden.com/es-la/help/collection-permissions/), lo que permite a los usuarios o [grupos](https://bitwarden.com/es-la/help/about-groups/) acceder solo a los elementos que necesitan. - Los elementos almacenados en las colecciones de una organización no pertenecen a ningún usuario individual, sino a la organización. - Los elementos propiedad de la organización **deben** estar incluidos en al menos una colección. Los miembros de una organización encontrarán [elementos compartidos](https://bitwarden.com/es-la/help/sharing/) en su vista de **bóvedas** junto con elementos personales, así como varios métodos para filtrar la lista de elementos solo a elementos de la organización o elementos de colecciones particulares, por ejemplo, en la aplicación web: ![Crear nueva colección](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ## Colecciones anidadas Las colecciones se pueden anidar [durante la creación de la colección](https://bitwarden.com/es-la/help/create-collections/) para organizarlas lógicamente dentro de la organización. Las colecciones anidadas son **solo para fines de exhibición**. No heredarán elementos, accesos ni permisos de su colección "primaria": ![Colección anidada ](https://bitwarden.com/assets/7EXnVptHEKQkSfKY1FsOmI/7ffee8ed6f5712cc9fa4419c4eb88b11/Nested_collections_in_filter_column.png) ## Se verá algo así: - [Cree una colección](https://bitwarden.com/es-la/help/create-collections/) a la que pueda agregar elementos compartidos. - [Comparta elementos con los miembros de la organización](https://bitwarden.com/es-la/help/sharing/) a través de su nueva colección. - [Asigne acceso a grupos y miembros](https://bitwarden.com/es-la/help/assign-users-to-collections/) a su nueva colección. - [Configure los permisos](https://bitwarden.com/es-la/help/collection-permissions/) que tienen los grupos y miembros para la colección. - [Configure las opciones de administración de colecciones](https://bitwarden.com/es-la/help/collection-management/) para su organización. --- URL: https://bitwarden.com/es-la/help/about-groups/ --- # Grupos ## ¿Qué son los grupos? Los grupos relacionan entre sí a los miembros individuales y proporcionan una forma escalable de asignar acceso y [permisos](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/) para [colecciones](https://bitwarden.com/es-la/help/about-collections/) específicas. Cuando [incorporas nuevos miembros](https://bitwarden.com/es-la/help/managing-users/), añádelos a un grupo para que hereden automáticamente los permisos configurados de ese grupo. > [!NOTE] Groups available to teams and enterprise organizations > Los grupos están disponibles para las [organizaciones de Equipos Iniciales, Equipos y Empresa](https://bitwarden.com/es-la/help/about-organizations/#types-of-organizations/). ### Usando grupos Las organizaciones pueden designar acceso a [colecciones](https://bitwarden.com/es-la/help/about-collections/) basado en grupos de miembros, en lugar de miembros individuales. Las asociaciones de grupo-colección proporcionan un profundo nivel de control de acceso y escalabilidad para compartir recursos. Una metodología común de agrupación-colección es crear **Grupos por Departamento** y **Colecciones por Función**, por ejemplo: ![Using Collections with Groups](https://bitwarden.com/assets/1WzkMkukq1i1mueOQP81JC/e6ba38466c2612b64b15344040fea1dd/collections-graphic-2.png) Otras metodologías comunes incluyen **Colecciones por Proveedor o Sistema** (por ejemplo, los miembros de un grupo de **Ingeniería** son asignados a una colección de **Credenciales AWS**) y **Grupos por Localidad** (por ejemplo, los miembros son asignados a un grupo de **Empleados de EE.UU.** o grupo de **Empleados del Reino Unido**). ## Crea un grupo Los [administradores de la organización (o superior)](https://bitwarden.com/es-la/help/user-types-access-control/) y los [usuarios proveedores](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/) pueden crear y gestionar grupos. Para crear un grupo: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Grupos** y selecciona el botón + **Nuevo Grupo**: ![Nuevo Grupo ](https://bitwarden.com/assets/FefJG4qBRiWkTzsxBKfm6/53093b4dd48e534cdde9f3e249d3c382/2024-12-03_14-22-27.png) 3. En la pestaña de **Información del grupo**, dale a tu grupo un **Nombre.** > [!TIP] External ID (Org Entities) > El campo **Id Externo** solo es relevante si estás utilizando [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync/). 4. En la pestaña **Miembros**, asigna miembros al grupo. 5. En la pestaña **Colecciones**, asigna colecciones al grupo. Para cada colección, selecciona los [permisos](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/) deseados: ![Permisos de colección](https://bitwarden.com/assets/1NP5OrGCAVOZmkxfGjhU2h/7c0375c7f8f8540863a5391b0062454a/2024-12-03_14-23-45.png) Los permisos pueden designar que los miembros puedan ver solo o editar elementos de la colección, así como si pueden administrar el acceso a la colección y si [las contraseñas están ocultas](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/) . 6. Seleccione **Guardar** para terminar de crear su grupo. ### Editar las asignaciones de los miembros Una vez que tus grupos estén creados y configurados, añade miembros a ellos: 1. En la consola de Administrador, abre la vista de **Grupos**. 2. Para el grupo que quieres editar, usa el menú de ⋮ opciones para seleccionar **Miembros**. 3. Agrega o quita miembros del grupo y selecciona **Guardar** ### Editar asignaciones de colecciones Si quieres cambiar la [colección](https://bitwarden.com/es-la/help/about-collections/) o los [permisos](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/) asignados a un grupo: 1. En la consola de Administrador, abre la vista de **Grupos**. 2. Para el grupo que quieres editar, usa el menú de ⋮ opciones para seleccionar **Colecciones**. 3. Agrega, elimina o cambia los permisos de la colección del grupo y selecciona **Guardar.** --- URL: https://bitwarden.com/es-la/help/about-key-connector/ --- # Acerca del Conector de clave Conector de clave es una aplicación autoalojada que facilita la encriptación gestionada por el cliente (CMS), permitiendo a una organización de Empresa proporcionar claves criptográficas a los clientes de Bitwarden. Conector de clave se ejecuta como un contenedor docker en la misma red que los servicios existentes, y se puede usar con [inicio de sesión con SSO](https://bitwarden.com/es-la/help/about-sso/) para servir claves criptográficas para una organización como una alternativa a requerir una contraseña maestra para la descifrado de la caja fuerte ([aprende más](https://bitwarden.com/es-la/help/about-key-connector/#why-use-key-connector/)). Bitwarden admite la implementación de un Conector de clave para su uso por una organización para una instancia autoalojada. El Conector de clave requiere conexión a una **base de datos donde se almacenan las claves de usuario cifradas** y un **Par de claves RSA para cifrar y descifrar las claves de usuario almacenadas**. El Conector de clave puede ser [configurado](https://bitwarden.com/es-la/help/deploy-key-connector/) con una variedad de proveedores de bases de datos (por ejemplo, MSSQL, PostgreSQL, MySQL) y proveedores de almacenamiento de pares de claves (por ejemplo, caja fuerte de Hashicorp, Proveedores de Cloud KMS, dispositivos HSM locales) para adaptarse a los requisitos de infraestructura de su negocio. ![Key Connector Architecture](https://bitwarden.com/assets/59mLNik59Pb25ZhJ7vNRa9/6ce753e0215ef199ec0cdef6fc880fe8/keyconnector-diagram-2.png) ## ¿Por qué usar el Conector de clave? **En implementaciones que aprovechan el descifrado de contraseña maestra** , su proveedor de identidad maneja la autenticación y se requiere la contraseña maestra de un miembro para el descifrado de la bóveda. Esta separación de responsabilidades es un paso importante que garantiza que solo un miembro de la organización tiene acceso a la clave que se requiere para descifrar los Datos sensibles de la caja fuerte de su organización. **En las implementaciones que aprovechan Key Connector para el descifrado** , su proveedor de identidad aún maneja la autenticación, pero el descifrado del almacén lo maneja Key Connector. Al acceder a una base de datos de claves cifradas (ver el diagrama anterior), el Conector de clave proporciona al usuario su clave de descifrado cuando inician sesión, sin requerir una contraseña maestra. A menudo nos referimos a las implementaciones de Conector de Clave como el aprovechamiento de **Cifrado Gestionado por el Cliente**, porque su negocio tiene la única responsabilidad de gestionar la aplicación de Conector de Clave y las claves de descifrado de la caja fuerte que sirve. Para las empresas listas para implementar y mantener un entorno de cifrado gestionado por el cliente, el Conector de clave facilita una experiencia de inicio de sesión en la caja fuerte simplificada. ### Impacto en las contraseñas maestras Debido a que el Conector de clave reemplaza el descifrado basado en la contraseña maestra con las claves de descifrado gestionadas por el cliente, se requerirá que los miembros de la organización **eliminen la contraseña maestra de su cuenta**. Una vez eliminado, todas las acciones de descifrado de la caja fuerte se realizarán utilizando la clave de usuario almacenada. Además de iniciar sesión, esto tendrá algunos impactos en [la desvinculación](https://bitwarden.com/es-la/help/about-key-connector/#impact-on-organization-membership/) y [en otras funcionalidades](https://bitwarden.com/es-la/help/about-key-connector/#impact-on-other-features/) de las que deberías estar consciente. > [!NOTE] > Currently, there is not a way to re-create master passwords for accounts that have removed them. > > For this reason, organization owners and admins are not able to remove their master password and must continue using their master password even if using SSO. It is possible to elevate a user who has removed their master password to owner or admin, however we **strongly recommend** that your organization always have at least one owner with a master password. ### Impacto en la membresía de la organización El Conector de clave requiere que los usuarios [eliminen sus contraseñas maestras](https://bitwarden.com/es-la/help/about-key-connector/#impact-on-master-passwords/) y en su lugar utiliza una base de datos propiedad de la empresa de claves criptográficas para descifrar las cajas fuertes de los usuarios. Debido a que las contraseñas maestras no pueden ser recreadas para cuentas que las han eliminado, esto significa que una vez que una cuenta utiliza la desencriptación del Conector de clave, para todos los efectos y propósitos **es propiedad de la organización**. Estas cuentas **no pueden abandonar la organización**, ya que al hacerlo perderían cualquier medio para descifrar los datos de la caja fuerte. De manera similar, si un administrador de la organización elimina la cuenta de la organización, la cuenta perderá cualquier medio para descifrar los datos de la caja fuerte. ### Impacto en otras funcionalidades | **Funcionalidad** | **Impacto** | |------|------| | Verificación | Hay un número de funcionalidades en las aplicaciones cliente de Bitwarden que normalmente requieren la entrada de una contraseña maestra para ser utilizadas, incluyendo [exportar](https://bitwarden.com/es-la/help/export-your-data/) los datos de la caja fuerte, cambiar los ajustes de [inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/), recuperar [las claves API](https://bitwarden.com/es-la/help/personal-api-key/), y más. **Todas estas funciones** reemplazarán la confirmación de la contraseña maestra con la verificación TOTP basada en correo electrónico. | | Bloquear/desbloquear caja fuerte | Bajo circunstancias ordinarias, una [caja fuerte bloqueada puede ser desbloqueada](https://bitwarden.com/es-la/help/vault-timeout/#vault-timeout-action/) utilizando una contraseña maestra. Cuando su organización está utilizando el Conector de clave, las aplicaciones de cliente bloqueadas solo pueden ser desbloqueadas con un [PIN](https://bitwarden.com/es-la/help/unlock-with-pin/) o con [biométrica](https://bitwarden.com/es-la/help/biometrics/). Si ni el PIN ni la biométrica están habilitados para una aplicación de cliente, la caja fuerte siempre cerrará sesión en lugar de bloquear. A diferencia de desbloquear, iniciar sesión **siempre**requiere una conexión a internet ([aprende más](https://bitwarden.com/es-la/help/vault-timeout/#vault-timeout-action/)). | | Volver a preguntar contraseña maestra | Cuando se utiliza el Conector de clave, se desactivará la [solicitud de nuevo de la contraseña maestra](https://bitwarden.com/es-la/help/managing-items/#protect-individual-items/) para cualquier usuario que haya eliminado su contraseña maestra como resultado de su implementación del Conector de clave. | | Restablecimiento de contraseña del administrador | Cuando se utiliza el Conector de clave, el [restablecimiento de la contraseña del administrador](https://bitwarden.com/es-la/help/admin-reset/) se desactivará para cualquier usuario que haya eliminado su contraseña maestra como resultado de su implementación del Conector de clave. | | Acceso de emergencia | Cuando se utiliza el Conector de clave, la opción de [toma de control de la cuenta](https://bitwarden.com/es-la/help/emergency-access/#user-access/) de acceso de emergencia se desactivará para cualquier usuario que haya eliminado su contraseña maestra como resultado de su implementación del Conector de clave. Los contactos de emergencia de confianza aún pueden **ver** los datos de la caja fuerte individual del otorgante, sujetos al [flujo de trabajo de acceso de emergencia](https://bitwarden.com/es-la/help/emergency-access/#initiate-emergency-access/) establecido. | ## ¿Cómo empiezo a usar el Conector de clave? Para comenzar a usar el Conector de clave para la encriptación gestionada por el cliente, por favor revise los siguientes requisitos: > [!WARNING] Key Connector Requirements > Management of cryptographic keys is incredibly sensitive and is **only recommended for enterprises with a team and infrastructure** that can securely support deploying and managing a key server. Para usar el Conector de clave también debes: - [Tener una organización empresarial](https://bitwarden.com/es-la/help/password-manager-plans/#enterprise-organizations/) . - [Tener un servidor Bitwarden autohospedado](https://bitwarden.com/es-la/help/install-on-premise-linux/) . - [Tener una implementación SSO activa](https://bitwarden.com/es-la/help/about-sso/) . - [Active la organización única y exija políticas de inicio de sesión único](https://bitwarden.com/es-la/help/policies/) . Si su organización cumple o puede cumplir con estos requisitos, incluyendo un equipo e infraestructura que pueden gestionar un servidor clave, [contáctenos](https://bitwarden.com/es-la/contact/) y activaremos el Conector de clave. --- URL: https://bitwarden.com/es-la/help/about-organizations/ --- # Organizaciones ## ¿Qué son las organizaciones? Las organizaciones relacionan a los usuarios de Bitwarden y los elementos de la caja fuerte para [compartir de forma segura](https://bitwarden.com/es-la/help/sharing/) inicios de sesión, notas, tarjetas e identidades. Las organizaciones tienen una vista única, la Consola de Administrador, donde los [administradores](https://bitwarden.com/es-la/help/user-types-access-control/) pueden gestionar los elementos y miembros de la organización, ejecutar informes y configurar los ajustes de la organización: ![Consola de Administrador](https://bitwarden.com/assets/1pgKWi4j94eDV9ehpEeUvw/e7ed54a25b128c60fee92b4281cee633/Screenshot_2024-02-28_at_9.42.12_AM.png) Los miembros de una organización encontrarán elementos compartidos en su vista de **Cajas fuertes** junto con elementos personales, así como varios métodos para filtrar la lista de elementos solo a elementos de la organización o elementos en particular [colecciones](https://bitwarden.com/es-la/help/about-collections/): ![Crear nueva colección](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ### Tipos de organizaciones Bitwarden ofrece una variedad de organizaciones para satisfacer las necesidades de su negocio o de su familia. Para desgloses funcionalidad por funcionalidad de cada tipo de organización, vea [Acerca de los Planes de Bitwarden](https://bitwarden.com/es-la/help/password-manager-plans/). | **Tipo** | **Descripción** | |------|------| | Organizaciones gratis | Las organizaciones gratuitas permiten a dos usuarios compartir de manera segura en hasta dos [colecciones](https://bitwarden.com/es-la/help/about-collections/). | | Organizaciones de Familias | Las organizaciones familiares permiten que seis usuarios compartan de forma segura [colecciones](https://bitwarden.com/es-la/help/about-collections/) ilimitadas. | | Organizaciones de Equipos | Las organizaciones de Teams permiten que usuarios ilimitados (facturados por usuario por mes) compartan de forma segura [colecciones](https://bitwarden.com/es-la/help/about-collections/) ilimitadas y ofrecen un conjunto de herramientas operativas, como [registros de eventos](https://bitwarden.com/es-la/help/event-logs/) . | | Organizaciones de Empresa | Las organizaciones empresariales permiten que usuarios ilimitados (facturados por usuario por mes) compartan de forma segura [colecciones](https://bitwarden.com/es-la/help/about-collections/) ilimitadas y agreguen funciones exclusivas para empresas, como [inicio de sesión con SSO](https://bitwarden.com/es-la/help/about-sso/) y [políticas](https://bitwarden.com/es-la/help/policies/) , al conjunto de herramientas operativas de Bitwarden. | ### Comparando organizaciones con Premium Lo principal que debes saber es que las organizaciones permiten **la compartición segura de las organizaciones a los usuarios**. [Los planes individuales premium](https://bitwarden.com/es-la/help/password-manager-plans/#premium-individual/) desbloquean funciones premium de administración y seguridad de contraseñas, incluidas opciones avanzadas de 2FA, el autenticador Bitwarden (TOTP), archivos adjuntos cifrados y más, pero el plan individual premium **no incluye el intercambio seguro de datos.** Las organizaciones pagadas (Familias, Equipos o Empresa) incluyen automáticamente esas funcionalidades premium (opciones avanzadas de 2FA, autenticador de Bitwarden (TOTP), y más) para **cada** usuario inscrito en la organización. ### Comparando organizaciones con proveedores Los [proveedores](https://bitwarden.com/es-la/help/providers/) son entidades de administración de caja fuerte que permiten a las empresas como los proveedores de servicios gestionados (MSPs) crear y gestionar rápidamente **múltiples organizaciones de Bitwarden** en nombre de los clientes empresariales. ## Crea una organización Las organizaciones son creadas y gestionadas desde la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/). Si eres nuevo en Bitwarden, [crea una cuenta](https://bitwarden.com/es-la/go/start-free/) antes de comenzar tu organización, luego procede con estas instrucciones: 1. Seleccione el botón de **Nueva organización** en la aplicación web de Bitwarden: ![Nueva organización](https://bitwarden.com/assets/3eSqWiTIuPSFxXdo5AAjT9/248b0fa7bb381add0d71682acd244a63/2024-12-03_13-57-58.png) Ingrese un **nombre de organización** y un **correo electrónico de facturación** al que podamos contactarlo. [Descubra qué puede hacer el titular de su correo electrónico de facturación](https://bitwarden.com/es-la/help/billing-faqs/#q-what-is-the-holder-of-my-organizations-billing-email-allowed-to-do/) . 2. Al marcar la casilla **Esta cuenta es propiedad de una empresa**, se filtrarán tus opciones a las adecuadas para empresas y se te solicitará un **Nombre de empresa** ¡para saber a quién agradecer! 3. **Elige tu plan**. Bitwarden ofrece organizaciones adecuadas para cualquier necesidad. Echa un vistazo al [desglose funcionalidad por funcionalidad](https://bitwarden.com/es-la/help/password-manager-plans/#compare-business-plans/) para averiguar cuál es el mejor para ti. > [!NOTE] Organization premium features > All paid organization (Families, Teams Starter, Teams, or Enterprise) include premium features for all enrolled users! 4. Si eliges una **organización gratis**, ¡estás listo! Si eliges una de nuestras organizaciones de pago, - **Familias/Equipos/Empresa:** su plan viene con 1 GB de [almacenamiento cifrado para archivos adjuntos](https://bitwarden.com/es-la/help/attachments/) . Añade **Almacenamiento adicional (GB)** por $0.33 por GB al mes. - **Teams/Enterprise:** especifique la cantidad de **puestos de usuario** que necesita para su organización. Se agregarán asientos si excedes este número, a menos que [especifiques un límite](https://bitwarden.com/es-la/help/managing-users/#set-a-seat-limit/). - **Equipos/Empresa:** elija si desea que se le facture anualmente o mensualmente. Las organizaciones de Familias solo pueden ser facturadas anualmente. 5. Una vez que esté satisfecho con su organización, ingrese su **Información de pago** y seleccione **Enviar**. > [!TIP] Organizations trial > New Families, Teams, and Enterprise organization have a seven day free trial built in! We won't charge you until your trial is over, and you can cancel your subscription at any time from the organization **Settings** tab. Una vez que hayas creado tu organización, crea una [colección](https://bitwarden.com/es-la/help/about-collections/), [invita a los usuarios](https://bitwarden.com/es-la/help/managing-users/), y [comienza a compartir](https://bitwarden.com/es-la/help/sharing/). ## Mejorar una organización Si desea mejorar su organización a otro plan para desbloquear la [funcionalidad adicional](https://bitwarden.com/es-la/help/about-bitwarden-plans/): 1. En la Consola de Administrador, navega a la **Factura** → **Suscripción** ver de tu organización. 2. Seleccione el botón **Plan de Mejorar**. Solo puedes mejorar tu organización a un plan superior, por ejemplo de Equipos a Empresa. Mejorar una organización de esta manera no iniciará una prueba gratuita de 7 días como lo haría la creación de una nueva organización. --- URL: https://bitwarden.com/es-la/help/about-scim/ --- # Acerca de SCIM El sistema para la gestión de identidad entre dominios (SCIM) se puede utilizar para provisionar automáticamente miembros y grupos en su organización Bitwarden. Los servidores de Bitwarden proporcionan un punto final de SCIM que, con una válida [Clave API SCIM](https://bitwarden.com/es-la/help/about-scim/#set-up-scim/), aceptará solicitudes de su proveedor de identidad (IdP) para la provisión y desactivación de usuarios y grupos. > [!NOTE] SCIM vs. BWDC > Las integraciones SCIM están disponibles para **organizaciones de Empresa**. Las organizaciones de Equipos, o los clientes que no utilizan un proveedor de identidad compatible con SCIM, pueden considerar el uso de [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync-cli/) como un medio alternativo de aprovisionamiento. Bitwarden admite SCIM v2 utilizando mapeos de atributos estándar y ofrece integraciones SCIM oficiales para: - [Directorio Activo Azure](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/) - [Okta](https://bitwarden.com/es-la/help/okta-scim-integration/) - [OneLogin](https://bitwarden.com/es-la/help/onelogin-scim-integration/) - [JumpCloud](https://bitwarden.com/es-la/help/jumpcloud-scim-integration/) ## Configurando SCIM Para configurar SCIM, tu IdP necesitará una URL SCIM y una clave API para hacer solicitudes autorizadas al servidor de Bitwarden. Estos valores están disponibles desde la Consola de Administrador navegando a **Ajustes**→ **Provisión SCIM**: ![Aprovisionamiento de SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) > [!TIP] Use SCIM Guides. > Recomendamos usar una de nuestras guías dedicadas para configurar una integración SCIM entre Bitwarden y [Azure AD](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/), [Okta](https://bitwarden.com/es-la/help/okta-scim-integration/), [OneLogin](https://bitwarden.com/es-la/help/onelogin-scim-integration/), o [JumpCloud](https://bitwarden.com/es-la/help/jumpcloud-scim-integration/). ### Atributos requeridos Bitwarden utiliza nombres de atributos estándar SCIM v2, enumerados aquí, sin embargo, cada IdP puede usar nombres alternativos que se mapean a Bitwarden durante la provisión. #### Atributos del usuario Para cada usuario, Bitwarden utilizará los siguientes atributos: - Una indicación de que el usuario está `activo` (**requerido**) - `correo electrónico`ª o `nombre de usuario` (**requerido**) - `nombre para mostrar` - `externalId` - Debido a que SCIM permite que los usuarios tengan varias direcciones de correo electrónico expresadas como un conjunto de objetos, Bitwarden utilizará el `valor` del objeto que contiene `"primary": true`. #### Atributos del grupo Para cada grupo, Bitwarden utilizará los siguientes atributos: - `nombreParaMostrar` (**requerido**) - `miembrosª` - `externalId` ª - `miembros` es un conjunto de objetos, cada objeto representa a un usuario en ese grupo. ## Revocando y restaurando acceso Una vez que los usuarios son provistos en Bitwarden usando SCIM, puedes revocar temporalmente su acceso a tu organización y a los elementos de su caja fuerte. Cuando un usuario está temporalmente suspendido/desactivado en su IdP, su acceso a su organización será revocado automáticamente. > [!NOTE] Revoke/Restore Owners. > Sólo propietarios puede revocar y restaurar el acceso a otros propietarios. Los usuarios con acceso revocado se enumeran en la pestaña **Revocado**de la pantalla de **Miembros**de la organización y lo harán: - No tener acceso a ningún elemento de la caja fuerte de la organización, colecciones. - No tener la capacidad de [usar SSO para inicio de sesión](https://bitwarden.com/es-la/help/using-sso/), o [Duo organizacional](https://bitwarden.com/es-la/help/setup-two-step-login-duo/) para inicio de sesión de dos pasos. - No estar sujeto a [las políticas](https://bitwarden.com/es-la/help/policies/) de su organización. - No ocupar un asiento de licencia. > [!WARNING] Accounts without MPs & TDE > Para aquellas cuentas que no tienen una contraseña maestra como resultado de [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/), [eliminarlos de su organización](https://bitwarden.com/es-la/help/managing-users/#deprovision-users/) o [revocar su acceso](https://bitwarden.com/es-la/help/managing-users/#revoke-access/) cortará todo acceso a su cuenta de Bitwarden a menos que: > > 1. Les asignas una contraseña maestra usando [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) de antemano. > 2. El usuario inicia sesión al menos una vez después de la recuperación de la cuenta para completar completamente el flujo de trabajo de recuperación de la cuenta. Aprende más sobre [revocar](https://bitwarden.com/es-la/help/managing-users/#revoke-access/) y [restaurar](https://bitwarden.com/es-la/help/managing-users/#restore-access/) el acceso. ## Eventos SCIM Su organización capturará [registros de eventos](https://bitwarden.com/es-la/help/event-logs/) para las acciones realizadas por las integraciones SCIM, incluyendo invitar a usuarios y eliminar usuarios, así como crear o eliminar grupos. Los eventos derivados de SCIM registrarán `SCIM` en la columna de **Miembro**. ## Usuarios preexistentes y grupos Las organizaciones con usuarios y grupos que se incorporaron antes de activar SCIM, ya sea manualmente o utilizando el Conector de Directorio, deben tomar nota de lo siguiente: | | **...que existe en el IdP.** | **...eso no existe en el IdP.** | |------|------|------| | **Usuario preexistente** | •No será duplicado •No será obligado a unirse de nuevo a la organización. •No será eliminado de los grupos de los que ya es miembro. | •No será eliminado de la organización •No se agregarán ni se eliminarán membresías de grupo | | **Grupo preexistente** | •No será duplicado •Tendrá miembros agregados de acuerdo con el IdP •No se eliminarán miembros preexistentes | •No será eliminado de la organización •No se agregarán ni se eliminarán miembros | > [!NOTE] Turn off BWDC for SCIM > Si está utilizando el Conector de Directorio, asegúrese de apagar la sincronización antes de activar SCIM. --- URL: https://bitwarden.com/es-la/help/about-send/ --- # Acerca de Send Bitwarden Send es una forma segura y efímera de transmitir texto de hasta 1000 caracteres encriptados o archivos de hasta 500 MB (o 100 MB en móvil). Cada envío recibe un enlace seguro generado aleatoriamente, que puede [compartirse con cualquier persona](https://bitwarden.com/es-la/help/receive-send/) (incluidos aquellos que no tienen cuentas Bitwarden) a través de un mensaje de texto, correo electrónico o el canal de comunicación que prefiera. Cada Envío lo es: - **Cifrado de extremo a extremo**: Los datos se [cifran](https://bitwarden.com/es-la/help/send-encryption/#send-encryption/) al crearse y sólo [se descifran](https://bitwarden.com/es-la/help/send-encryption/#send-decryption/) cuando el destinatario abre el enlace. El contenido de un Send se almacena **encriptado** en los sistemas Bitwarden como si se tratara de un ítem de bóveda tradicional. El enlace generado para cada envío no contiene ningún dato relacionado con su contenido, por lo que es seguro compartirlo a través de servicios de comunicación intermediarios sin exponer información. - **Dinámicamente efímero**: Los Envíos están diseñados para compartirse de forma efímera, por lo que cada [Envío que crees](https://bitwarden.com/es-la/help/create-send/) tiene una [vida útil](https://bitwarden.com/es-la/help/send-lifespan/) especificada (máx. 31 días) que se puede elegir entre unas cuantas opciones o una marca de tiempo personalizada. Cuando se alcance su fecha de eliminación, el Envío y su contenido se purgarán por completo. Utilizando otras opciones como la [fecha de caducidad](https://bitwarden.com/es-la/help/send-lifespan/#expiration-date/) y el [recuento máximo de accesos](https://bitwarden.com/es-la/help/send-lifespan/#maximum-access-count/), puede asegurarse de que el acceso a los destinatarios finalice según sus necesidades. - **Privacidad flexible**: Puede proteger el contenido de su Envío [configurando una contraseña](https://bitwarden.com/es-la/help/send-privacy/#send-passwords/) de acceso u [ocultando su dirección de correo electrónico a los destinatarios](https://bitwarden.com/es-la/help/send-privacy/#hide-email/). En el caso de los envíos de texto, también se puede [exigir a los usuarios que conmuten la visibilidad](https://bitwarden.com/es-la/help/send-privacy/#hide-text/) para evitar la exposición a curiosos involuntarios. > [!NOTE] Sends and Attachments utilize storage space > Los archivos adjuntos en elementos individuales del almacén y todos los envíos utilizan el espacio de almacenamiento individual concedido por las suscripciones premium o las organizaciones. Los archivos adjuntos de los elementos propiedad de la organización utilizan el espacio de almacenamiento compartido de la organización. Aprende a [añadir espacio de almacenamiento](https://bitwarden.com/es-la/help/attachments/#add-storage-space/). ## La vista Enviar Los envíos se crean, editan, gestionan y eliminan desde la vista de envíos de cualquier aplicación de Bitwarden. Se puede acceder a la vista Enviar desde la navegación, por ejemplo en la aplicación web: ![Enviar en la aplicación web](https://bitwarden.com/assets/7umXxS0YG58NdB3vb4kwKo/28d9a7f361875597d0d4739e46d80762/2024-12-03_10-06-39.png) ## Uso de Enviar Utilizar Bitwarden Send es un sencillo proceso de dos pasos: 1. [Cree su Envío](https://bitwarden.com/es-la/help/create-send/), configurando las opciones de [vida útil](https://bitwarden.com/es-la/help/send-lifespan/) y [privacidad](https://bitwarden.com/es-la/help/send-privacy/) que sean necesarias para satisfacer sus necesidades de uso compartido. 2. Comparta el enlace Enviar con los [destinatarios previstos](https://bitwarden.com/es-la/help/receive-send/), utilizando el canal de comunicación que prefiera. Como remitente, le recomendamos que realice un seguimiento de la [vida útil configurada](https://bitwarden.com/es-la/help/send-lifespan/) de su envío. Para facilitarlo al máximo, los envíos mostrarán [una serie de iconos de estado](https://bitwarden.com/es-la/help/send-faqs/#q-what-do-the-icons-next-to-my-sends-indicate/) cada vez que se produzca un evento de vida útil (por ejemplo, el vencimiento). Los iconos son los siguientes: | **Icono** | **Significado** | |------|------| | 🔑 | Este envío está [protegido por una contraseña](https://bitwarden.com/es-la/help/send-privacy/#send-passwords/). | | ✗ | Este envío se ha [desactivado manualmente](https://bitwarden.com/es-la/help/send-lifespan/#manually-deactivate-or-delete/). | | 🕐 | Este Envío ha alcanzado su [fecha de caducidad](https://bitwarden.com/es-la/help/send-lifespan/#expiration-date/) especificada. | | [ban] | Este envío ha alcanzado [el número máximo de accesos](https://bitwarden.com/es-la/help/send-lifespan/#maximum-access-count/) especificado. | | 🗑️ | Este envío ha alcanzado la [fecha de eliminación](https://bitwarden.com/es-la/help/send-lifespan/#deletion-date/) especificada y está **pendiente de eliminación**. | ## Próximos pasos Ahora que ha aprendido los conceptos básicos de Bitwarden Send, le recomendamos: - [Crear su primer envío](https://bitwarden.com/es-la/help/create-send/) - [Go premium para el envío de archivos](https://bitwarden.com/es-la/help/password-manager-plans/#premium-individual/) - Para una descripción más detallada de enviar, consulte [Bitwarden Enviar - Cómo funciona](https://bitwarden.com/es-la/blog/bitwarden-send-how-it-works/). --- URL: https://bitwarden.com/es-la/help/about-sso/ --- # Acerca del inicio de sesión con SSO ## ¿Qué es el inicio de sesión con SSO? El inicio de sesión con SSO es la solución de Bitwarden para el inicio de sesión único. Al iniciar sesión con SSO, [las organizaciones empresariales](https://bitwarden.com/es-la/help/about-organizations/#types-of-organizations/) pueden aprovechar su proveedor de identidad existente para autenticar a los usuarios con Bitwarden utilizando los protocolos **SAML 2.0** u **Open ID Connect (OIDC)** . Lo que hace único el inicio de sesión con SSO es que mantiene nuestro modelo de cifrado de cero conocimiento. Nadie en Bitwarden tiene acceso a los datos de tu caja fuerte y, de manera similar, **tampoco debería tenerlo tu Proveedor de Identidad**. Por eso el inicio de sesión con SSO **desacopla la autenticación y el descifrado**. En todas las implementaciones de inicio de sesión con SSO, su Proveedor de Identidad no puede y no tendrá acceso a la clave de descifrado necesaria para descifrar los Datos de la caja fuerte. En la mayoría de los escenarios, esa clave de descifrado es la [contraseña maestra](https://bitwarden.com/es-la/help/master-password/) del usuario, de la cual tienen la única responsabilidad, sin embargo, las organizaciones que tienen Bitwarden autoalojado pueden usar el [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/) como un medio alternativo para descifrar los datos de la caja fuerte. ![Inicio de sesión con SSO y descifrado de contraseña maestra](https://bitwarden.com/assets/76IOpVRQv886zcUYIM2HF0/36300f14123231d0da18081adcc9962b/sso-workflow-3.png) > [!NOTE] SSO does not replace MP > Iniciar sesión con SSO no reemplaza la necesidad de la contraseña maestra y el correo electrónico para iniciar sesión. El inicio de sesión con SSO aprovecha tu proveedor de identidad existente (IdP) para autenticarte en Bitwarden, sin embargo, aún debes ingresar tu contraseña maestra y correo electrónico para descifrar los datos de tu caja fuerte. ## ¿Por qué usar inicio de sesión con SSO? El inicio de sesión con SSO es una solución flexible que puede adaptarse a las necesidades de su Empresa. El inicio de sesión con SSO incluye: - Opciones de configuración de [SAML 2.0](https://bitwarden.com/es-la/help/configure-sso-saml/) y [OIDC](https://bitwarden.com/es-la/help/configure-sso-oidc/) que admiten la integración con una amplia variedad de Proveedores de Identidad. - Una [política de empresa](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/) para requerir opcionalmente que los usuarios que no son propietarios ni administradores inicien sesión en Bitwarden con inicio de sesión único. - Dos distintas opciones de descifrado de [miembro](https://bitwarden.com/es-la/help/sso-decryption-options/) para flujos de trabajo de acceso seguro a los Datos. - "Onboarding" de usuario final "justo a tiempo" a través de SSO. ## ¿Cómo empiezo a usar el inicio de sesión con SSO? El inicio de sesión con SSO está disponible para todos los clientes con una [organización de Empresa](https://bitwarden.com/es-la/help/password-manager-plans/#enterprise-organizations/). Si eres nuevo en Bitwarden, nos encantaría ayudarte a través del proceso de configuración de una cuenta y comenzar tu prueba gratuita de siete días para la organización de Empresa con nuestra página de registro dedicada: [Inicia tu Prueba Gratis de Empresa](https://bitwarden.com/es-la/go/start-enterprise-trial/) **Una vez que tenga una organización empresarial** , la implementación debe incluir los siguientes pasos: 1. Siga una de nuestras guías de implementación de [SAML 2.0](https://bitwarden.com/es-la/help/configure-sso-saml/) o [OIDC](https://bitwarden.com/es-la/help/configure-sso-oidc/) para configurar y desplegar el inicio de sesión con SSO con la descifrado de la contraseña maestra. 2. Prueba [el inicio de sesión del usuario final con la experiencia de SSO](https://bitwarden.com/es-la/help/using-sso/) utilizando la desencriptación de la contraseña maestra. 3. (**Si es autoalojado**) Revise nuestras diferentes [opciones de descifrado para miembros](https://bitwarden.com/es-la/help/sso-decryption-options/) para determinar si el uso de [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/) podría ser adecuado para su organización. 4. (**Si está autoalojado**) Si está interesado en implementar el Conector de clave, [contáctenos](https://bitwarden.com/es-la/contact/) y le ayudaremos a comenzar [a desplegar el Conector de clave](https://bitwarden.com/es-la/help/deploy-key-connector/). 5. Eduque a los miembros de su organización sobre cómo [usar el inicio de sesión con SSO](https://bitwarden.com/es-la/help/using-sso/). --- URL: https://bitwarden.com/es-la/help/about-trusted-devices/ --- # Acerca de Dispositivos de Confianza SSO con dispositivos de confianza permite a los usuarios [autenticarse usando SSO](https://bitwarden.com/es-la/help/about-sso/) y descifrar su caja fuerte utilizando una clave de cifrado almacenada en el dispositivo, eliminando la necesidad de ingresar una contraseña maestra. Los dispositivos de confianza deben estar registrados con anticipación al intento de inicio de sesión, o [aprobados a través de varios métodos diferentes](https://bitwarden.com/es-la/help/add-a-trusted-device/). El SSO con dispositivos de confianza proporciona a los usuarios finales de negocios una experiencia sin contraseñas que también es de cero conocimiento y cifrada de extremo a extremo. Esto evita que los usuarios queden bloqueados debido a contraseñas maestras olvidadas y les permite disfrutar de una experiencia de inicio de sesión simplificada. ## Comienza a usar dispositivos de confianza Para comenzar a usar SSO con dispositivos de confianza: 1. [Configure SSO con dispositivos confiables](https://bitwarden.com/es-la/help/setup-sso-with-trusted-devices/) para su organización. 2. Proporcione a los administradores información sobre [cómo aprobar solicitudes de dispositivo](https://bitwarden.com/es-la/help/approve-a-trusted-device/). 3. Proporcione a los usuarios finales información sobre [cómo agregar dispositivos de confianza](https://bitwarden.com/es-la/help/add-a-trusted-device/). ## Cómo funciona Las siguientes pestañas describen los procesos de cifrado e intercambios de claves que ocurren durante diferentes procedimientos de dispositivos de confianza: ### Incorporación Cuando un nuevo usuario se une a una organización, se crea una **Clave de Recuperación de Cuenta** ([aprende más](https://bitwarden.com/es-la/help/account-recovery/)) cifrando su clave de cifrado de cuenta con la clave pública de la organización. Se requiere la recuperación de la cuenta para habilitar SSO con dispositivos de confianza. Luego se le pregunta al usuario si quiere recordar, o confiar en, el dispositivo. Cuando deciden hacerlo: 1. Una nueva **Clave del Dispositivo** es generada por el cliente. Esta llave nunca deja al cliente. 2. Un nuevo par de claves RSA, **Clave Privada del Dispositivo** y **Clave Pública del Dispositivo**, es generado por el cliente. 3. La clave de cifrado de la cuenta del usuario se cifra con la clave pública del dispositivo sin cifrar y el valor resultante se envía al servidor como la **Clave de Usuario Cifrada con Clave Pública**. 4. La **Clave Pública del Dispositivo** se cifra con la clave de cifrado de la cuenta del usuario y el valor resultante se envía al servidor como la **Clave Pública del Usuario Cifrada con la Clave**. 5. La **Clave Privada del Dispositivo** se cifra con la primera **Clave del Dispositivo** y el valor resultante se envía al servidor como la **Clave Privada del Dispositivo Cifrada con la Clave del Dispositivo**. La **Clave de Usuario Cifrada con Clave Pública** y la **Clave Privada Cifrada con Clave de Dispositivo** serán, crucialmente, enviadas del servidor al cliente cuando se inicia un inicio de sesión. La **Clave Pública Cifrada con Clave de Usuario** se utilizará en caso de que el usuario necesite rotar su clave de cifrado de cuenta. ### Iniciando sesión Cuando un usuario se autentica con SSO en un dispositivo ya confiable: 1. La **Clave de Usuario Cifrada con Clave Pública** del usuario, que es una versión cifrada de la clave de cifrado de la cuenta utilizada para descifrar los datos de la caja fuerte, se envía desde el servidor al cliente. 2. La **Clave Privada Cifrada con la Clave del Dispositivo** del usuario, cuya versión sin cifrar es necesaria para descifrar la **Clave de Usuario Cifrada con la Clave Pública**, se envía desde el servidor al cliente. 3. El cliente descifra la **Clave Privada Cifrada con la Clave del Dispositivo** utilizando la **Clave del Dispositivo**, que nunca abandona al cliente. 4. La **Clave Privada del Dispositivo** ahora desencriptada se utiliza para desencriptar la **Clave de Usuario Encriptada con Clave Pública**, resultando en la clave de encriptación de la cuenta del usuario. 5. La clave de cifrado de la cuenta del usuario descifra los datos de la caja fuerte. ### Aprobando Cuando un usuario se autentica con SSO y opta por descifrar su caja fuerte con un dispositivo no confiable (es decir, una **Clave Simétrica del Dispositivo** no existe en ese dispositivo), se requiere que elija un método para aprobar el dispositivo y opcionalmente confiar en él para su uso futuro sin más aprobación. Lo que sucede a continuación depende de la opción seleccionada: - **Aprobado desde otro dispositivo** : 1. El proceso documentado [aquí](https://bitwarden.com/es-la/help/log-in-with-device/#how-it-works/) se activa, lo que resulta en que el cliente ha obtenido y descifrado la clave de cifrado de la cuenta. 2. El usuario ahora puede descifrar los datos de su caja fuerte con la clave de cifrado de cuenta descifrada. Si han elegido confiar en el dispositivo, la confianza se establece con el cliente como se describe en la pestaña **Onboarding**. - **Solicitar aprobación del administrador** : 1. El cliente inicial realiza una solicitud POST, que incluye la dirección de correo electrónico de la cuenta, una única **clave pública de solicitud de autenticación**ª, y un código de acceso, a una tabla de Solicitud de Autenticación en la base de datos de Bitwarden. 2. Los administradores pueden [aprobar o denegar la solicitud](https://bitwarden.com/es-la/help/approve-a-trusted-device/) en la página de aprobaciones de dispositivos. 3. Cuando la solicitud es aprobada por un administrador, el cliente que aprueba cifra la clave de cifrado de la cuenta del usuario utilizando la **clave pública de solicitud de autenticación** incluida en la solicitud. 4. El cliente que aprueba luego coloca la clave de cifrado de la cuenta cifrada en el registro de Solicitud de Autenticación y marca la solicitud como cumplida. 5. El cliente iniciador obtiene la clave de cifrado de la cuenta cifrada y la descifra **localmente** utilizando la **clave privada de solicitud de autenticación**. 6. Usando la clave de cifrado de cuenta desencriptada, se establece la confianza con el cliente como se describe en la pestaña **Onboarding**. ª - **Solicitud de autenticación pública** y **claves privadas** se generan de manera única para cada solicitud de inicio de sesión sin contraseña y solo existen mientras la solicitud lo hace. Las solicitudes no aprobadas expirarán después de 1 semana. - **Aprobar con contraseña maestra** : 1. La clave de cifrado de la cuenta del usuario se recupera y descifra como se documenta en la sección de Inicio de Sesión del Usuario del [Libro Blanco de Seguridad](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#overview-of-the-master-password-hashing-key-derivation-and-encryption-process/). 2. Usando la clave de cifrado de cuenta desencriptada, se establece la confianza con el cliente como se describe en la pestaña **Onboarding**. ### Rotación de llave > [!NOTE] Which TDE users can rotate an enc key > Solo los usuarios que tienen una contraseña maestra pueden rotar su [clave de cifrado de cuenta](https://bitwarden.com/es-la/help/account-encryption-key/). [Más información](https://bitwarden.com/es-la/help/about-trusted-devices/#impact-on-master-passwords/). Cuando un usuario rota su [clave de cifrado de cuenta](https://bitwarden.com/es-la/help/account-encryption-key/), durante el proceso normal de rotación: 1. La **Clave Pública Cifrada con Clave de Usuario** se envía desde el servidor al cliente, y posteriormente se descifra con la antigua clave de cifrado de la cuenta (también conocida como. **Clave de Usuario**), resultando en la **Clave Pública del Dispositivo**. 2. La nueva clave de cifrado de la cuenta del usuario se cifra con la Clave Pública del Dispositivo sin cifrar y el valor resultante se envía al servidor como la nueva **Clave de Usuario Cifrada con Clave Pública**. 3. La **Clave Pública del Dispositivo** se cifra con la nueva clave de cifrado de la cuenta del usuario y el valor resultante se envía al servidor como la nueva **Clave Pública del Usuario Cifrada con la Clave**. 4. Las claves de cifrado de dispositivo de confianza para todos los otros dispositivos que se mantienen en el almacenamiento del servidor se borran para el usuario. Esto solo deja las tres llaves requeridas (**Llave de Usuario Cifrada con Llave Pública**, **Llave Pública Cifrada con Llave de Usuario**, y **Llave Privada Cifrada con Llave de Dispositivo** que no fue cambiada por este proceso) para ese único dispositivo persistido en el servidor. Cualquier cliente ahora no confiable deberá restablecer la confianza a través de uno de los métodos descritos en la pestaña **Aprobando**. ### Claves utilizadas para dispositivos de confianza Esta tabla proporciona más información sobre cada clave utilizada en los procedimientos descritos anteriormente: | Clave | Detalles | |------|------| | Clave del dispositivo | AES-256 CBC HMAC SHA-256, 512 bits de longitud (256 bits para la clave, 256 bits para HMAC) | | Clave Privada del Dispositivo & Clave Pública del Dispositivo | RSA-2048 OAEP SHA1, 2048 bits de longitud | | Clave de Usuario Cifrada con Clave Pública | RSA-2048 OAEP SHA1 | | Clave de Usuario-Cifrado de Clave Pública | AES-256 CBC HMAC SHA-256 | | Dispositivo Clave-Cifrado Clave Privada | AES-256 CBC HMAC SHA-256 | ### Impacto en las contraseñas maestras Mientras que el SSO con dispositivos de confianza elimina la necesidad de una contraseña maestra, no elimina en todos los casos la contraseña maestra en sí: - Si un usuario es incorporado **antes** de que se active SSO con dispositivos de confianza, o si seleccionan **Crear cuenta** desde la invitación de la organización, su cuenta mantendrá su contraseña maestra. - Si un usuario es incorporado **después** de que se activa el SSO con dispositivos de confianza y seleccionan **Iniciar sesión**→**SSO de Empresa**desde la invitación de la organización para [provisión JIT](https://bitwarden.com/es-la/help/sso-faqs/#q-how-does-login-with-sso-work-for-new-users-just-in-time/), su cuenta no tendrá una contraseña maestra. > [!WARNING] Accounts without MPs & TDE > Para aquellas cuentas que no tienen una contraseña maestra como resultado de [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/), [eliminarlos de su organización](https://bitwarden.com/es-la/help/managing-users/#deprovision-users/) o [revocar su acceso](https://bitwarden.com/es-la/help/managing-users/#revoke-access/) cortará todo acceso a su cuenta de Bitwarden a menos que: > > 1. Les asignas una contraseña maestra usando [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) de antemano. > 2. El usuario inicia sesión al menos una vez después de la recuperación de la cuenta para completar completamente el flujo de trabajo de recuperación de la cuenta. ### Impacto en otras funcionalidades Dependiendo de si un hash de contraseña maestra está disponible en la memoria para su cliente, lo cual está dictado por cómo se accede inicialmente a su aplicación de cliente, puede exhibir los siguientes cambios de comportamiento: | Funcionalidad | Impacto | |------|------| | Verificación | Hay un número de funcionalidades en las aplicaciones cliente de Bitwarden que normalmente requieren la entrada de una contraseña maestra para ser utilizadas, incluyendo [exportar](https://bitwarden.com/es-la/help/export-your-data/) los datos de la caja fuerte, cambiar los [ajustes de inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/), recuperar [claves API](https://bitwarden.com/es-la/help/personal-api-key/), y más. Si el usuario no utiliza una contraseña maestra para acceder al cliente, **todas estas funcionalidades**reemplazarán la confirmación de la contraseña maestra con la verificación de TOTP basada en correo electrónico. | | Bloquear/desbloquear caja fuerte | Bajo circunstancias ordinarias, una [caja fuerte bloqueada puede ser desbloqueada](https://bitwarden.com/es-la/help/vault-timeout/#vault-timeout-action/) utilizando una contraseña maestra. Si el usuario no utiliza una contraseña maestra para acceder al cliente, las aplicaciones de cliente bloqueadas solo pueden desbloquearse con un [PIN](https://bitwarden.com/es-la/help/unlock-with-pin/) o con [biométrica](https://bitwarden.com/es-la/help/biometrics/). Si ni el PIN ni la biométrica están habilitados para una aplicación de cliente, la caja fuerte siempre cerrará sesión en lugar de bloquear. Para desbloquear e iniciar sesión **siempre** será necesaria una conexión a Internet. | | Volver a preguntar contraseña maestra | Si el usuario no desbloquea su caja fuerte con una contraseña maestra, se desactivará la [repetición de la contraseña maestra](https://bitwarden.com/es-la/help/managing-items/#protect-individual-items/). | | CLI | Los usuarios que [no tienen una contraseña maestra](https://bitwarden.com/es-la/help/about-trusted-devices/#impact-on-master-passwords/) **no podrán** acceder al administrador de contraseñas ILC. | --- URL: https://bitwarden.com/es-la/help/access-intelligence/ --- # Access Intelligence Enterprise organizations can use **Access Intelligence** to identify and prioritize applications with [at-risk](https://bitwarden.com/es-la/help/access-intelligence/#determining-risk/) credentials that are stored within your Bitwarden organization by its members. Using this report, select [critical applications](https://bitwarden.com/es-la/help/access-intelligence/#marking-critical-applications/) and notify organization members that they [need to take action on at-risk passwords](https://bitwarden.com/es-la/help/change-at-risk-passwords/). Access Intelligence provides easy co-located visibility for admins into which credentials are [at-risk](https://bitwarden.com/es-la/help/access-intelligence/#determining-risk/), it does not grant administrators direct access to passwords they don't otherwise have access to. > [!NOTE] Access Intelligence & individual vaults > Access Intelligence does not allow admin visibility into items for which the organization is not the owner. To ensure full visibility into all potential at-risk credentials, Bitwarden recommends activating the [Enforce organization data ownership](https://bitwarden.com/es-la/help/policies/#enforce-organization-data-ownership/) policy so that all data is owned by the organization. ## Run the report As the application landscape evolves and changes within your organization, the contents of this report will change. It is critically important that Access Intelligence be treated as a continuous exercise. To update the report, take note of the **Data last updated** timestamp and select the **Run report** button. ![Run the Access Intelligence report](https://bitwarden.com/assets/6ooDvXBHM0ehpTD2XWpQGK/1358401b192cae48f3c27f2fc1ed1c8f/riskinsights4.png) *Run the Access Intelligence report* ## Activity The **Activity** tab of the Access Intelligence report provides a summary of crucial datapoints and tasks. While the Activity tab provides this information at-a-glance, you should familiarize yourself with the **All applications** and **Critical applications** tab to best understand what's surfaced here: ![Access Intelligence, Activity tab](https://bitwarden.com/assets/4ors4hBI2rwbW0zvjb2W0U/437e05ac30f7245ee676ba9204b52c84/riskinsights1.png) *Access Intelligence, Activity tab* - **Password change progress**: Percentage completion of [dispatched password change requests](https://bitwarden.com/es-la/help/access-intelligence/#requesting-password-changes/). - **At-risk members**: Number of members with access to [at-risk](https://bitwarden.com/es-la/help/access-intelligence/#determining-risk/) items for [critical](https://bitwarden.com/es-la/help/access-intelligence/#marking-critical-applications/) applications. - **Critical applications**: Proportion of [critical](https://bitwarden.com/es-la/help/access-intelligence/#marking-critical-applications/) applications that are currently [at-risk](https://bitwarden.com/es-la/help/access-intelligence/#determining-risk/). - **Applications needing review**: Number of new applications added by members since the [report was last run](https://bitwarden.com/es-la/help/access-intelligence/#run-the-report/). ### Determining risk A password is determined to be **at-risk** if it is weak, exposed, or re-used within the organization. This analysis is done with the same tools used in the [Weak passwords report](https://bitwarden.com/es-la/help/reports/#weak-passwords-report/), [Exposed passwords report](https://bitwarden.com/es-la/help/reports/#exposed-passwords-report/), and [Reused passwords report](https://bitwarden.com/es-la/help/reports/#reused-passwords-report/). As is the case for running reports manually, the analysis done by Access Intelligence is done locally to preserve zero-knowledge and protect your data integrity and anonymity. ## All applications The Access Intelligence report lists all applications saved as items within your Bitwarden organization. Each application represents the set of all items with a URI that matches a given web service (for example, the "Atlassian" application may contain 26 "Total passwords", indicating there are 26 items that contain credentials for logging into Atlassian) and contains: | Column | Description | |------|------| | **Application** | The name of the application that is [at-risk](https://bitwarden.com/es-la/help/access-intelligence/#determining-risk/). | | **At-risk passwords** | The number of passwords associated with the application that are [at-risk](https://bitwarden.com/es-la/help/access-intelligence/#determining-risk/). | | **Total passwords** | The total number of passwords associated with the application. | | **At-risk members** | The number of members who have access to the [at-risk](https://bitwarden.com/es-la/help/access-intelligence/#determining-risk/) passwords associated with the application. | | **Total members** | The total number of members who have access to the application. | > [!TIP] Access Intelligence for Shadow IT & SSO gap detection. > By surfacing a list of all applications for which organization members have credentials, Access Intelligence can also help administrators detect the use of unsanctioned applications as well as those which could be migrated to single sign-on (SSO) authentication through an IdP. ### Marking critical applications > [!TIP] Why mark applications critical? > Marking a distinction between **Critical applications** and **All applications** is an important tool for ensuring organization members are encouraged to take quick action on the applications that matter most. > > One important function of Access Intelligence is the ability to dispatch notifications to members informing them they need to take action on a critical [at-risk](https://bitwarden.com/es-la/help/access-intelligence/#determining-risk/) password. Dispatching these notifications in targeted waves will help prevent member alert fatigue and resultant delays in remediation. Applications marked **critical** are those which will have notifications dispatched to organization members informing them that they [need to take action on at-risk passwords](https://bitwarden.com/es-la/help/change-at-risk-passwords/). To mark applications critical, toggle one or more checkboxes and select select the **Mark app as critical** button: ![Mark a critical application](https://bitwarden.com/assets/77hdEeJiKWpHd8BoHYbnCx/a63f1756ac6ac188116279c320fcd4be/riskinsights2.png) *Mark a critical application* ## Critical applications Using Access Intelligence, administrators can preemptively assess which applications they want prioritized for members to take action on. The report can be narrowed down from **All applications** for which there are credentials stored within your organization to only those you select as the current **Critical applications** to take action on. ### Requesting password changes Requesting password changes will dispatch notifications to organization members with access to critical applications informing them that they [need to take action on at-risk passwords](https://bitwarden.com/es-la/help/change-at-risk-passwords/). Members will receive notifications both in their email inbox and as a banner in a Bitwarden browser extensions they're logged in to. > [!TIP] Best practices before sending Access Intelligence notifications. > Before dispatching your first password change requests, or as part of employee Bitwarden training, we recommend: > > - Informing members that these emails are legitimate and should not be ignored. > - Providing members with instructions for [how to take action on password change requests](https://bitwarden.com/es-la/help/change-at-risk-passwords/). To request password changes on all applications currently marked [critical](https://bitwarden.com/es-la/help/access-intelligence/#marking-critical-applications/), navigate to the **Critical applications** view and select **Request password changes**: ![Request a password change](https://bitwarden.com/assets/6wQ3EUzMFkzRIkA2FHgnlY/abac6f520da4c9f509a9c17a783f36a9/riskinsights3.png) *Request a password change* --- URL: https://bitwarden.com/es-la/help/access-tokens/ --- # Tokens de Acceso Los tokens de acceso son objetos que facilitan el acceso de la [cuenta de servicio](https://bitwarden.com/es-la/help/machine-accounts/) y la capacidad de descifrar, editar y crear [secretos](https://bitwarden.com/es-la/help/secrets/) almacenados en el Administrador de secretos. Los tokens de acceso se emiten a una cuenta de servicio en particular, y darán a cualquier máquina a la que se apliquen la capacidad de acceder **solo a los secretos asociados con esa cuenta de servicio**. ## Crea un token de acceso Los tokens de acceso nunca se almacenan en las bases de datos de Bitwarden y no se pueden recuperar, así que ten cuidado de guardar tus tokens de acceso en algún lugar seguro cuando los generes. Para crear un token de acceso: 1. Seleccione **cuentas de servicio**desde la navegación. 2. Seleccione la cuenta de servicio para la que desea crear un token de acceso y abra la pestaña **Tokens de acceso**: ![Crear token de acceso](https://bitwarden.com/assets/6EINDaXiPQp9qQcO6q1zt5/259e6c2c6e91e0df63c83d03a89ac4a2/2024-12-03_11-31-26.png) 3. Seleccione el botón **Crear token de acceso**. 4. En la ventana Crear Token de Acceso, proporciona: 1. Un **Nombre**para el token. 2. Cuando el token **Expira**. Por defecto, nunca. 5. Seleccione el botón **Crear token de acceso** cuando haya terminado de configurar el token. 6. Aparecerá una ventana imprimiendo tu token de acceso en la pantalla. Guarda tu token en algún lugar seguro antes de cerrar esta ventana, ya que tu token **no se almacenará y no se puede recuperar más tarde**: ![Ejemplo de token de acceso](https://bitwarden.com/assets/3QfpdSQai2hFrWGdGSlQRN/a5a5483cfbbbf690a8436043be58cea7/2024-12-03_11-32-26.png) Este token de acceso es el vehículo de autenticación a través del cual podrás programar la inyección secreta y editar por tus máquinas y aplicaciones. ## Usa un token de acceso Los tokens de acceso se utilizan para la autenticación por el [ILC del Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-cli/). Una vez que hayas creado tu token de acceso y guardado su valor en algún lugar seguro, úsalo para autenticar los comandos de recuperación de secretos por la ILC para inyectarlos en tus aplicaciones o infraestructura. Esto podría ser: - Exportando el token de acceso a una variable de entorno `BWS_ACCESS_TOKEN` en la máquina anfitriona. Comandos de ILC como el siguiente verificarán automáticamente una variable con esa clave para la autenticación: ``` bws project get e325ea69-a3ab-4dff-836f-b02e013fe530 ``` - Usando la opción `-token-de-acceso` en línea en un script escrito para `obtener` e inyectar secretos, por ejemplo, algo que incluye las líneas: ``` ... export DB_PW=$(bws secret get fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff --access-token 0.48c78342-1635-48a6-accd-afbe01336365.C0tMmQqHnAp1h0gL8bngprlPOYutt0:B3h5D+YgLvFiQhWkIq6Bow== | .jq '.value') ... docker run -d database ... -env DB_PW=$DB_PW ... mysql:latest ``` - Usando nuestra dedicada [integración de GitHub Actions](https://bitwarden.com/es-la/help/github-actions-integration/) para guardar el token de acceso como un secreto de repositorio para su uso en tus archivos de flujo de trabajo. ## Revocar un token de acceso En cualquier momento, puedes revocar un token de acceso. **Revocar un token interrumpirá la capacidad de cualquier máquina que lo utilice actualmente para recuperar y descifrar secretos** . Para revocar un token: 1. Seleccione **Cuentas de servicio**desde la navegación, y abra la **pestaña de tokens de acceso**. 2. Para el token de acceso que deseas revocar, usa el menú de opciones (⋮ ) para seleccionar **Revocar token de acceso**: ![Revocar token de acceso](https://bitwarden.com/assets/1rujDBqHJ6lYy26kqmTZw4/38b09b908992c91639a49012adbec93c/2024-12-03_13-40-17.png) --- URL: https://bitwarden.com/es-la/help/account-encryption-key/ --- # Clave de Cifrado de la Cuenta Cada cuenta única de Bitwarden tiene una clave de cifrado que se utiliza para cifrar todos los datos de la caja fuerte. ## Rota tu clave de cifrado > [!NOTE] Rotating encryption key > **Rotar tu clave de cifrado es una operación potencialmente peligrosa.** Por favor, lea detenidamente esta sección para entender completamente las consecuencias de hacerlo. Rotar la clave de cifrado de su cuenta genera una nueva clave de cifrado que se utiliza para volver a cifrar todos los datos de la caja fuerte. Deberías considerar rotar tu clave de cifrado si tu cuenta ha sido comprometida de tal manera que alguien ha obtenido tu clave de cifrado. ### Antes de rotar Antes de rotar, debes tomar las siguientes acciones para protegerte contra la posible pérdida o corrupción de datos. #### Recrea cualquier exportación de copias de seguridad de la cuenta Si está utilizando las [exportaciones cifradas](https://bitwarden.com/es-la/help/encrypted-export/) de la copia de seguridad de la cuenta para almacenar copias de seguridad seguras a largo plazo, debe recrear inmediatamente la exportación cifrada de los datos de su caja fuerte utilizando la nueva clave de cifrado. Las exportaciones cifradas de copia de seguridad de la cuenta utilizan su clave de cifrado para cifrar **y descifrar** los datos de su caja fuerte, lo que significa que una clave de cifrado rotada no podrá descifrar una exportación creada con la clave "obsoleta" (anterior a la rotación). ### Después de rotar Después de rotar, debes tomar rápidamente las siguientes acciones para prevenir la pérdida o corrupción de datos. > [!NOTE] Backup prior to key rotation > Recomendamos crear una copia de seguridad de la caja fuerte antes de rotar la clave de cifrado de su cuenta. Para obtener más información sobre las exportaciones de caja fuerte y qué elementos están incluidos, vea [Exportar Datos de Caja Fuerte](https://bitwarden.com/es-la/help/export-your-data/). #### Cerrar sesión de las aplicaciones del cliente Antes de rotar una clave de cifrado, le recomendamos que cierre **inmediatamente** cualquier sesión iniciada en las aplicaciones cliente de Bitwarden (aplicación de escritorio, extensión del navegador, aplicación móvil, etc.). Cerrar sesión en las aplicaciones del cliente de esta manera evitará que las sesiones utilicen la clave de cifrado "obsoleta" (anterior a la rotación). Después de hacerlo, iniciar sesión de nuevo como de costumbre utilizará la nueva clave de cifrado. **Hacer cambios en una sesión con una clave de cifrado "obsoleta" causará corrupción de datos que hará que tus datos sean irrecuperables.** #### Recrea claves de paso habilitadas para PRF para inicio de sesión Si estás utilizando [Iniciar sesión con claves de acceso (beta)](https://bitwarden.com/es-la/help/login-with-passkeys/), rotar tu clave de cifrado de cuenta invalidará la funcionalidad de cifrado y descifrado de cualquier configuración de clave de acceso para el cifrado de la caja fuerte. La capacidad de esa clave de acceso para ser utilizada para la autenticación al iniciar sesión en Bitwarden **no** se verá afectada cuando rotes tu clave de cifrado de cuenta, sin embargo, deberías crear nuevos conjuntos de claves de acceso para continuar utilizando claves de acceso para la descifrado de la caja fuerte. ### Cómo rotar tu clave de cifrado Para rotar la clave de cifrado de tu cuenta: 1. En la aplicación web, navega a **Ajustes** → **Seguridad** → **Contraseña maestra**: ![Ajustes de contraseña maestra](https://bitwarden.com/assets/2Svv0PwlH9i7SSK73dlv9A/5ff2708bb08164626baf1f03d3854b24/2024-12-02_10-24-14.png) 2. Ingrese su **contraseña maestra actual** y cree/confirme una **Nueva contraseña maestra**. > [!NOTE] master password encryption key rotation > Si no quieres cambiar tu contraseña maestra y solo rotar tu clave de cifrado de cuenta, puedes ingresar tu contraseña maestra actual en los campos **Nuevo** para evitar que cambie. 3. Marca la casilla **También rotar la clave de cifrado de mi cuenta** y acepta el diálogo. 4. Seleccione el botón **Cambiar contraseña maestra**. --- URL: https://bitwarden.com/es-la/help/account-recovery-enrollment/ --- # Account Recovery Enrollment In order for members to be eligible for [account recovery](https://bitwarden.com/es-la/help/account-recovery/), they must be enrolled in the program. Enrollment triggers the key exchange that makes account recovery secure. There are two ways for members to be enrolled: - **Automatic enrollment**: When you turn on the [Account recovery administration policy](https://bitwarden.com/es-la/help/policies/#account-recovery-administration/), you can also turn on the option **Require new members to be enrolled automatically**. This option will enroll new members in account recovery automatically. - **Self-enrollment**: Organization members can follow a quick process to enroll themselves in account recovery. > [!TIP] When self-enrollment is necessary > Bitwarden recommends turning on automatic enrollment, however members that are already part of your organization **prior to account recovery being turned on** will be required to self-enroll. ## Automatic enrollment Turning on the option to **Require new members to be enrolled automatically** will: - Enroll new members in account recovery automatically when they [enter an accepted status](https://bitwarden.com/es-la/help/managing-users/#accept/). - Prevent them from withdrawing from account recovery. > [!NOTE] Notify users of admin password reset. > Si está inscribiendo automáticamente a los miembros de la organización en la recuperación de la cuenta, **recomendamos encarecidamente que les notifique sobre esta funcionalidad**. Muchos usuarios de la organización Bitwarden almacenan credenciales personales en su caja fuerte individual, y deben ser conscientes de que la recuperación de la cuenta podría permitir a un administrador acceder a los Datos de su caja fuerte individual. ## Self-enrollment Members that are already part of your organization **prior to account recovery being turned on** if you're using automatic enrollment, or all users if you're not using automatic enrollment, will be required to self-enroll. To enroll in account recovery, select the ⋮ **Options**menu next to the organization in the Vaults view and select **Enroll in account recovery**: ![Inscribirse en la recuperación de la cuenta](https://bitwarden.com/assets/4ape19S5L7lf0tAAEyInGR/87fadad707f8c7acb5894e94e758c6c3/2024-12-03_15-33-13.png) ### Withdraw enrollment Members of organizations that have turned on the automatic enrollment option **will not be allowed to withdraw** from account recovery, however members of organizations that have not turned it on can **Withdraw** from the same dropdown used to enroll: ![Retirarse de la recuperación de la cuenta](https://bitwarden.com/assets/4GR176lad9pre4sZN3rA35/642bdef55248fb84ddb24fc316875b11/2024-12-03_15-34-30.png) Manually changing your master password or [rotating an encryption key](https://bitwarden.com/es-la/help/account-encryption-key/) **will not** withdraw a member from account recovery. --- URL: https://bitwarden.com/es-la/help/account-recovery/ --- # Recuperación de Cuenta > [!NOTE] Account recovery plan availability > Account recovery is available for **Enterprise organizations**. ## ¿Qué es la recuperación de cuenta? La recuperación de cuenta, anteriormente "restablecimiento de contraseña de administrador", permite [a los administradores designados](https://bitwarden.com/es-la/help/account-recovery/#permissions/) recuperar cuentas de usuarios de organizaciones empresariales y restaurar el acceso en caso de que un empleado olvide su [contraseña maestra](https://bitwarden.com/es-la/help/master-password/) . La recuperación de cuenta puede ser activada para una organización al [habilitar la política de administración de recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/#activate-account-recovery/). Los usuarios individuales deben inscribirse (ya sea a través de la [autoinscripción](https://bitwarden.com/es-la/help/account-recovery/#self-enroll-in-account-recovery/) o utilizando la [opción de política de inscripción automática](https://bitwarden.com/es-la/help/account-recovery/#automatic-enrollment/)) para ser elegibles para la recuperación de la cuenta, ya que la inscripción desencadena el intercambio de claves que hace segura la recuperación. **La recuperación de la cuenta no omite el inicio de sesión en dos pasos ni el SSO** . Si se habilita un [método de inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) para la cuenta o si su organización [requiere autenticación SSO](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/), aún se le requerirá usar ese método para acceder a su caja fuerte después de la recuperación. ### Cifrado Cuando un miembro de la organización [se inscribe](https://bitwarden.com/es-la/help/account-recovery/#automatic-enrollment/) en la recuperación de cuenta, [la clave de cifrado](https://bitwarden.com/es-la/help/account-encryption-key/) de ese usuario se cifra con la clave pública de la organización. El resultado se almacena como la **Clave de Recuperación de la Cuenta**. Cuando se toma una acción de recuperación: 1. La clave privada de la organización se descifra con la clave simétrica de la organización. 2. La **Clave de Recuperación de la Cuenta** del usuario se descifra con la clave privada descifrada de la organización, resultando en la [clave de cifrado](https://bitwarden.com/es-la/help/account-encryption-key/) del usuario. 3. La clave de cifrado del usuario se cifra con una nueva clave maestra y se genera una nueva semilla de hash de contraseña maestra a partir de la nueva contraseña maestra, tanto la clave de cifrado cifrada con la clave maestra como la contraseña maestra han reemplazado los valores preexistentes en el servidor. 4. La clave de cifrado del usuario está cifrada con la clave pública de la organización, reemplazando la anterior **Clave de Recuperación de la Cuenta** con una nueva. **En ningún momento** nadie, incluido el administrador que ejecuta el restablecimiento, podrá ver la antigua contraseña maestra. ### Permisos La recuperación de la cuenta puede ser ejecutada por [propietarios, administradores y usuarios personalizados permitidos](https://bitwarden.com/es-la/help/user-types-access-control/). La recuperación de la cuenta utiliza una estructura de permiso jerárquica para determinar quién puede restablecer la contraseña maestra de quién, lo que significa: - Cualquier propietario, administrador o usuario personalizado permitido puede restablecer un usuario, administrador o usuario personalizado. contraseña maestra del usuario. - Solo un administrador o propietario puede restablecer la contraseña maestra de un administrador. - Solo un propietario puede restablecer la contraseña maestra de otro propietario. ### Registro de eventos [Los eventos](https://bitwarden.com/es-la/help/event-logs/) se registran cuando: - Se restablece una contraseña maestra utilizando la recuperación de cuenta. - Un usuario actualiza una contraseña emitida a través de la recuperación de cuenta. - Un usuario se inscribe en la recuperación de cuenta. - Un usuario se retira de la recuperación de cuenta. ## Activar la recuperación de cuenta Para activar la recuperación de cuenta para tu organización de empresa, abre la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Navega a **Ajustes** → **Políticas**, y activa la política de **Administración de recuperación de cuenta**: ![Establecer políticas ](https://bitwarden.com/assets/2flohk6BsRKvazjztwvzsJ/4258307d845b33cd9f765388ca6bfea6/2024-12-03_14-24-58.png) Los usuarios necesitarán [inscribirse ellos mismos](https://bitwarden.com/es-la/help/account-recovery/#self-enroll-in-account-recovery/) o [ser inscritos automáticamente](https://bitwarden.com/es-la/help/account-recovery/#automatic-enrollment/) en la recuperación de cuenta antes de que su contraseña maestra pueda ser restablecida. ### Inscripción automática Habilitar la opción de política de inscripción automática inscribirá automáticamente a los nuevos usuarios en la recuperación de cuenta cuando su [invitación a la organización sea aceptada](https://bitwarden.com/es-la/help/managing-users/#accept/) y les impedirá [retirarse](https://bitwarden.com/es-la/help/account-recovery/#withdraw-enrollment/) de la recuperación de cuenta. Los usuarios que ya están en la organización no se inscribirán retroactivamente en la recuperación de la cuenta y deberán [inscribirse por sí mismos](https://bitwarden.com/es-la/help/account-recovery/#self-enroll-in-account-recovery/). > [!NOTE] Notify users of admin password reset. > Si está inscribiendo automáticamente a los miembros de la organización en la recuperación de la cuenta, **recomendamos encarecidamente que les notifique sobre esta funcionalidad**. Muchos usuarios de la organización Bitwarden almacenan credenciales personales en su caja fuerte individual, y deben ser conscientes de que la recuperación de la cuenta podría permitir a un administrador acceder a los Datos de su caja fuerte individual. ### Inscríbase en la recuperación de cuenta. Para inscribirse en la recuperación de cuenta, seleccione el menú ⋮ **Opciones**al lado de su organización en la vista de Cajas Fuertes y seleccione **Inscribirse en la recuperación de cuenta**: ![Inscribirse en la recuperación de la cuenta](https://bitwarden.com/assets/4ape19S5L7lf0tAAEyInGR/87fadad707f8c7acb5894e94e758c6c3/2024-12-03_15-33-13.png) Puedes inscribirse en la recuperación de cuenta para varias organizaciones, si así lo eliges. ### Retirar inscripción Una vez inscrito, puedes **Retirar** la recuperación de la cuenta desde el mismo menú desplegable utilizado para inscribirse: ![Retirarse de la recuperación de la cuenta](https://bitwarden.com/assets/4GR176lad9pre4sZN3rA35/642bdef55248fb84ddb24fc316875b11/2024-12-03_15-34-30.png) Los usuarios en organizaciones que han habilitado la opción de política de [inscripción automática](https://bitwarden.com/es-la/help/account-recovery/#automatic-enrollment/) **no se les permitirá retirarse** de la recuperación de cuenta. Además, cambiar manualmente tu contraseña maestra o [rotar tu clave de cifrado](https://bitwarden.com/es-la/help/account-encryption-key/) **no** te retirará de la recuperación de cuenta. ## Recuperar una cuenta > [!NOTE] Reset master password permissions > You must be an [owner, admin, or permitted custom user](https://bitwarden.com/es-la/help/account-recovery/#permissions/) to reset a master password. Check the [permissions](https://bitwarden.com/es-la/help/account-recovery/#permissions/) section of this article to see whose master password you are allowed to reset. Para recuperar la cuenta de un miembro de su organización de Empresa: 1. En la Consola de Administrador, navega a **Miembros**. 2. Para el miembro cuya contraseña maestra quieres restablecer, usa el menú de ⋮ Opciones para seleccionar 🔑 **Recuperar cuenta**: ![Recuperar cuenta](https://bitwarden.com/assets/26oD8iqDY15SNJXCJlQE71/22e66b7e11a56d99c13ac41a1236c4e7/2024-12-03_15-35-51.png) 3. En la ventana de Recuperar Cuenta, crea una **Nueva contraseña** para el usuario. Si su organización ha habilitado la [política de requisitos de contraseña maestra](https://bitwarden.com/es-la/help/policies/#master-password-requirements/), deberá crear una contraseña que cumpla con los requisitos implementados (por ejemplo, mínimo ocho caracteres, contiene números): ![Crear nueva contraseña](https://bitwarden.com/assets/28qKke9XJLj6nTZJjg4mK4/7b1c2c5cb2c139bf08ea4c5f65c9a02a/2024-12-03_15-38-52.png) Copia la nueva contraseña maestra y contacta al usuario para coordinar la comunicación segura de la misma, por ejemplo, utilizando [Bitwarden Enviar](https://bitwarden.com/es-la/help/create-send/). 4. Seleccione **Guardar** para ejecutar la recuperación de cuenta. Hacerlo cerrará la sesión del usuario en sus sesiones actuales. Las sesiones activas en algunas aplicaciones de cliente, como las aplicaciones móviles, pueden permanecer activas hasta por una hora. ### Después de una recuperación Cuando se restablece su contraseña maestra, recibirá un correo electrónico de Bitwarden para informarle de esto. Al recibir este correo electrónico, contacta al administrador de tu organización para obtener tu nueva contraseña maestra a través de un canal seguro como [Bitwarden Enviar](https://bitwarden.com/es-la/help/create-send/). Una vez que hayas recuperado el acceso a tu caja fuerte utilizando la nueva contraseña maestra, se te pedirá que actualices tu contraseña maestra nuevamente: ![Update your master password ](https://bitwarden.com/assets/rNAgMVW0w9f6rZ8ygEpwO/5e3820246b6b27783374ee772185fe09/2025-09-08_13-13-02.png) Se requiere que actualice su contraseña maestra después de un reinicio porque una contraseña maestra debe ser **fuerte**, **memorable** y algo que **solo usted** conoce. --- URL: https://bitwarden.com/es-la/help/account-switching/ --- # Cambio-de-Cuenta ¿Sabías que puedes tener **hasta cinco** cuentas de Bitwarden iniciadas al mismo tiempo con la extensión de Bitwarden para el navegador, la aplicación de escritorio y la aplicación móvil? Usando el cambio de cuenta, cambia sin problemas entre cuentas de Bitwarden como cuentas personales y de trabajo. ## Inicio de sesión en una segunda cuenta ### Móvil Para iniciar sesión en una segunda (o tercera, o cuarta, o quinta) cuenta, selecciona la cuenta con la que has iniciado sesión actualmente desde la barra de menú superior y selecciona + **Añadir Cuenta**. ![Cambio-de-Cuenta-Móvil](https://bitwarden.com/assets/56xAZhiS6wZqKktMlFwbVn/9af5d0ce782af44fc48ebfd8057ddc4c/2025-01-21_14-58-15.png) Seleccionar + **Agregar Cuenta**te llevará a la pantalla de inicio de sesión: ![Cambio-de-Cuenta-Móvil](https://bitwarden.com/assets/112EwzW6sPKPGu65R8rKHc/679b2686d9b67e5ccb37a2ebf56ea062/2025-01-21_15-04-00.png) > [!TIP] Account Switching across Servers > Si tienes cuentas en varios servidores, por ejemplo, si un empleador que tiene Bitwarden autoalojado te ha otorgado una [patrocinio de organización de familias](https://bitwarden.com/es-la/help/families-for-enterprise/), utiliza el **selector de servidor desplegable** que se encuentra en la pantalla de inicio de sesión y selecciona el menú **Autoalojado** para cambiar la **URL del servidor** a la URL de la cuenta. > > ![Selector de dominio autoalojado](https://bitwarden.com/assets/1Bc4QseUed27nuuhbeD7WR/34517cfcc6e47d0bde4da5de99f9fac8/account-switching-2.png) > > En este ejemplo, tu cuenta de trabajo puede usar algo como `https://your.company.bitwarden.com` y la cuenta de la organización de tu familia usaría `https://vault.bitwarden.com/es-la/`. Una vez que inicies sesión en tu segunda cuenta, puedes cambiar rápidamente entre ellas desde el mismo menú, que también mostrará el estado actual de la caja fuerte de cada cuenta (bloqueada o desbloqueada). Si cierras sesión en una de estas cuentas, se eliminará de la lista a menos que el [tiempo de espera de la caja fuerte](https://bitwarden.com/es-la/help/vault-timeout/) esté configurado para cerrar sesión. > [!NOTE] Account Switching Preferences/Options > La mayoría de las acciones de la caja fuerte, incluyendo la adición de nuevos elementos o carpetas, la sincronización, y los ajustes como [tiempo de espera de la caja fuerte](https://bitwarden.com/es-la/help/vault-timeout/) y desbloquear ([PIN](https://bitwarden.com/es-la/help/unlock-with-pin/) o [biométrica](https://bitwarden.com/es-la/help/biometrics/)) solo se aplicarán a la cuenta activa, que puedes determinar por el icono que se muestra en la barra de menú superior de la aplicación. > > Algunas opciones como [tema](https://bitwarden.com/es-la/help/change-theme/) se aplican a todas las cuentas. ## Autorellenar Si estás utilizando el cambio de cuenta, tu aplicación móvil predeterminará autocompletar las credenciales de la cuenta activa actualmente, sin embargo, puedes cambiar de una cuenta a otra durante el autocompletar: ![Cambio-de-Cuenta-Android](https://bitwarden.com/assets/3bN7xwY4iOL4UoywSAi8Vq/58c5529af388736a1f5ace002bfba542/attempt5.gif) ### Escritorio Para iniciar sesión en una segunda (o tercera, o cuarta, o quinta) cuenta, selecciona la cuenta con la que has iniciado sesión actualmente en la parte superior derecha de la aplicación de escritorio y selecciona + **Agregar Cuenta:** ![Cambio-de-Cuenta-en-la-Aplicación-de-Escritorio](https://bitwarden.com/assets/7fpUmakpNIByzoWQa1cU8L/3673552e2fcc77ea3c0a8cae7fbd2b83/Screen_Shot_2022-05-18_at_3.33.08_PM.png) Seleccionar + **Agregar Cuenta**te llevará a la pantalla de inicio de sesión: ![Cambio-de-Cuenta-en-escritorio](https://bitwarden.com/assets/3gAo9PEjSXwgf4VY0Ew3TZ/a615602e1f374782cd84bee8b44a1008/AccountSwitching_Light.png) > [!TIP] Account Switching across Servers > Si tienes cuentas en varios servidores, por ejemplo, si un empleador que tiene Bitwarden autoalojado te ha otorgado una [patrocinio de organización de familias](https://bitwarden.com/es-la/help/families-for-enterprise/), utiliza el **selector de servidor desplegable** que se encuentra en la pantalla de inicio de sesión y selecciona el menú **Autoalojado** para cambiar la **URL del servidor** a la URL de la cuenta. > > ![Selector de dominio autoalojado](https://bitwarden.com/assets/1Bc4QseUed27nuuhbeD7WR/34517cfcc6e47d0bde4da5de99f9fac8/account-switching-2.png) > > En este ejemplo, tu cuenta de trabajo puede usar algo como `https://your.company.bitwarden.com` y la cuenta de la organización de tu familia usaría `https://vault.bitwarden.com/es-la/`. Una vez que inicies sesión en tu segunda cuenta, puedes cambiar rápidamente entre ellas desde el mismo menú, que también mostrará el estado actual de la caja fuerte de cada cuenta (bloqueada* *o desbloqueada). Si cierras sesión en una de estas cuentas, se eliminará de esta lista. > [!TIP] Account Switching > La mayoría de las acciones de la caja fuerte, incluyendo agregar nuevos elementos o carpetas, sincronización, búsqueda, y ajustes como [tiempo de espera de la caja fuerte](https://bitwarden.com/es-la/help/vault-timeout/) y desbloquear ([PIN](https://bitwarden.com/es-la/help/unlock-with-pin/) o [Biométrica](https://bitwarden.com/es-la/help/biometrics/)) solo se aplicarán a la *cuenta activa*, la cual puedes determinar por el correo electrónico mostrado en la parte superior derecha de la aplicación. > > Algunas **Preferencias**, sin embargo, están establecidas para **Todas las Cuentas**: > > ![Preferencias de la Aplicación de Escritorio](https://bitwarden.com/assets/4tZUuuDPHnHQh5RNihx0TB/d82c343ba033d122e0910a6fe7a23f76/Screen_Shot_2022-01-31_at_11.18.49_AM.png) ### Extensión del navegador Para iniciar sesión en una segunda (o tercera, o cuarta, o quinta) cuenta, selecciona la cuenta con la que has iniciado sesión actualmente desde la barra de menú superior. ![Browser extension account switching](https://bitwarden.com/assets/7xbbMZ89zcTHz6ee0cA1MK/8d8972a6b995b3fd7367f248c9c60d69/screenshot_3.png) Una vez que hayas seleccionado el icono de cuenta, selecciona + **Agregar Cuenta**del menú de cambio de cuenta. ![Browser extension Add account](https://bitwarden.com/assets/343trVk3zLCF7Z12uA5wjO/ac2f56fc907372335f30d1dbf68116a1/screenshot_4.png) Una vez que inicies sesión en tu segunda cuenta, puedes cambiar rápidamente entre ellas desde el mismo menú, que también mostrará el estado actual de la caja fuerte de cada cuenta (bloqueada* *o desbloqueada). Si cierras sesión en una de estas cuentas, se eliminará de esta lista. > [!NOTE] Account switching not available on Safari > El cambio de cuenta en la extensión del navegador no está disponible en Safari en este momento. ## Autorellenar Si estás utilizando el cambio de cuenta, la extensión del navegador se configurará por defecto para autocompletar las credenciales de la cuenta activa actualmente. --- URL: https://bitwarden.com/es-la/help/add-a-trusted-device/ --- # Agregar un Dispositivo de Confianza Cuando te conviertes en miembro de una organización, el dispositivo con el que inicias sesión por primera vez se registrará automáticamente como un dispositivo de confianza. Una vez que esto ocurra, todo lo que necesitarás hacer para iniciar sesión en Bitwarden y descifrar los datos de tu caja fuerte es completar el flujo de inicio de sesión único establecido por tu empresa. > [!TIP] TDE Remember Me? > Devices will be trusted by default when you log in on them. It is highly recommended that you uncheck the **Remember this device** option when logging in on a public or shared device. Cuando inicias sesión en un nuevo dispositivo, sin embargo, necesitarás aprobar, o confiar, en ese dispositivo. Hay algunos métodos para hacerlo: - **Aprobar desde otro dispositivo**: Si tienes otra aplicación móvil o de escritorio del Administrador de Contraseñas Bitwarden en la que actualmente has iniciado sesión, puedes aprobar el nuevo dispositivo desde allí, siempre que la [opción de Aprobar solicitudes de inicio de sesión esté habilitada](https://bitwarden.com/es-la/help/log-in-with-device/#prepare-to-log-in-with-a-device/). > [!TIP] Trust mobile/desktop first > We recommend trusting a mobile or desktop app first and immediately turning on the [Approve login requests](https://bitwarden.com/es-la/help/log-in-with-device/#prepare-to-log-in-with-a-device/) option. This will allow you to use the **Approve from another device** option to add subsequent devices. - **Solicitar aprobación del administrador**: Puedes enviar una solicitud de aprobación de dispositivo a los administradores y propietarios dentro de tu organización para su aprobación. Debe **estar** [inscrito en la recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/#self-enroll-in-account-recovery/) para solicitar la aprobación del administrador, aunque puede haber sido [inscrito automáticamente](https://bitwarden.com/es-la/help/account-recovery/#automatic-enrollment/) cuando se unió a la organización. En muchos casos, esta será la única opción disponible para ti ([aprende más](https://bitwarden.com/es-la/help/approve-a-trusted-device/)). ![Solicitar aprobación del administrador](https://bitwarden.com/assets/5IMJBQOrklcOuLVEpaR6gX/60ead8f10e34f7acd2467eaaa34ff93d/2025-06-16_15-22-15.png) > [!TIP] If you used admin approval for TDE > If you use this option, you'll get an email informing you to continue logging in on the new device when you're approved. You must take action by logging in to the new device within 12 hours, or the approval will expire. - **Aprobar con contraseña maestra** : si es administrador o propietario, o se unió a su organización antes de que se implementara el SSO con dispositivos confiables y, por lo tanto, todavía tiene una contraseña maestra asociada con su cuenta, puede ingresarla para aprobar el dispositivo. ![Approve with master password](https://bitwarden.com/assets/Zutl0zizn3ZdFAHRHGaH1/a4fbd196221ffcf80fac80ab9f0835ea/requires_device_approval.png) Una vez que el nuevo dispositivo se convierta en confiable, todo lo que necesitarás hacer para iniciar sesión en Bitwarden y descifrar los datos de tu caja fuerte es completar el flujo de inicio de sesión único establecido por tu empresa. ## Eliminar un dispositivo de confianza Los dispositivos permanecerán confiables hasta: - La aplicación o extensión está desinstalada. - La memoria del navegador web está borrada (solo aplicación web). - La clave de cifrado del usuario es rotada. > [!NOTE] Which TDE users can rotate an enc key > Solo los usuarios que tienen una contraseña maestra pueden rotar su [clave de cifrado de cuenta](https://bitwarden.com/es-la/help/account-encryption-key/). [Más información](https://bitwarden.com/es-la/help/about-trusted-devices/#impact-on-master-passwords/). --- URL: https://bitwarden.com/es-la/help/add-existing-client-org/ --- # Agregar Organizaciones Existentes Los MSP, revendedores y otros socios de Bitwarden que ya están administrando organizaciones en nombre de sus clientes pueden agregar organizaciones preexistentes a su Portal de Proveedores. Cuando Bitwarden detecta que la cuenta de un [administrador del proveedor](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/) es el **propietario de una organización no proveedora**, el Portal del Proveedor mostrará un botón de + **Agregar organización existente**: ![Agregar cliente existente](https://bitwarden.com/assets/3Ci2yJ6edQLwkgUON38T1v/07ce5dd908d82067e95eea52c8fa3c00/Screenshot_2024-02-29_at_10.19.05_AM.png) Al seleccionar el botón + **Agregar organización existente**, se le solicita seleccionar la organización para agregar al Proveedor: ![Confirmar agregar cliente existente](https://bitwarden.com/assets/7beHAnPEiOIZzSp3GjXyIH/4bb717c2412ea38a26dbe53b38a26a60/Screenshot_2024-02-29_at_10.20.07_AM.png) Una vez agregada, la organización aparecerá en la lista de **Clientes** junto a todas las otras organizaciones de clientes. > [!NOTE] Provider and member seat > **Una vez que haya agregado la organización existente al Proveedor** , usted (el administrador del proveedor y propietario de la organización) puede ser eliminado de la organización. Hacerlo liberará el asiento de usuario previamente ocupado por tu cuenta. Como miembro del Proveedor, mantendrás todo el permiso sobre la organización del cliente: > > 1. Las organizaciones no pueden estar sin propietario, así que [agrega un propietario de respaldo a la organización](https://bitwarden.com/es-la/help/managing-users/#invite/). > 2. Una vez que el nuevo propietario es invitado, aceptado y confirmado, pídele que te [elimine de la organización](https://bitwarden.com/es-la/help/managing-users/#offboard-users/). --- URL: https://bitwarden.com/es-la/help/add-rawmanifest-files/ --- # Agregar archivos rawManifest El gráfico de Helm autoalojado de Bitwarden te permite incluir otros archivos de manifiesto de Kubernetes ya sea antes o después de la instalación. Para hacer esto, actualiza la sección `rawManifests` del gráfico. ## Ejemplo de Traefik IngressRoute Por ejemplo, para instalar IngressRoute de Traefik como una alternativa al controlador Ingress de Kubernetes, añade lo siguiente: > [!NOTE] Add manifest example > En este ejemplo, también necesitarías desactivar el controlador de ingreso en `general.ingress.enabled`: dentro de tu archivo `my-values.yaml`. ```bash rawManifests: preInstall: [] postInstall: - apiVersion: traefik.containo.us/v1alpha1 kind: Middleware metadata: name: "bitwarden-self-host-middleware-stripprefix" spec: stripPrefix: prefixes: - /api - /attachments - /icons - /notifications - /events - /scim ##### NOTE: Admin, Identity, and SSO will not function correctly with path strip middleware - apiVersion: traefik.containo.us/v1alpha1 kind: IngressRoute metadata: name: "bitwarden-self-host-ingress" spec: entryPoints: - websecure routes: - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/`) services: - kind: Service name: bitwarden-self-host-web passHostHeader: true port: 5000 - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/api/`) services: - kind: Service name: bitwarden-self-host-api port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/attachments/`) services: - kind: Service name: bitwarden-self-host-attachments port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/icons/`) services: - kind: Service name: bitwarden-self-host-icons port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/notifications/`) services: - kind: Service name: bitwarden-self-host-notifications port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/events/`) services: - kind: Service name: bitwarden-self-host-events port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/scim/`) services: - kind: Service name: bitwarden-self-host-scim port: 5000 middlewares: - name: "bitwarden-self-host-middleware-stripprefix" ##### NOTE: SSO will not function correctly with path strip middleware - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/sso/`) services: - kind: Service name: bitwarden-self-host-sso port: 5000 ##### NOTE: Identity will not function correctly with path strip middleware - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/identity/`) services: - kind: Service name: bitwarden-self-host-identity port: 5000 ##### NOTE: Admin will not function correctly with path strip middleware - kind: Rule match: Host(`REPLACEME.COM`) && PathPrefix(`/admin`) services: - kind: Service name: bitwarden-self-host-admin port: 5000 tls: certResolver: letsencrypt ``` ## --- URL: https://bitwarden.com/es-la/help/adfs-oidc-implementation/ --- # Implementación de ADFS OIDC Este artículo contiene ayuda **específica de Active Directory Federation Services (AD FS)** para configurar el inicio de sesión con SSO a través de OpenID Connect (OIDC). Para obtener ayuda para configurar el inicio de sesión con SSO para otro IdP OIDC, o para configurar AD FS a través de SAML 2.0, consulte [Configuración OIDC](https://bitwarden.com/es-la/help/configure-sso-oidc/) o [Implementación ADFS SAML](https://bitwarden.com/es-la/help/saml-adfs/). La configuración implica trabajar simultáneamente dentro de la aplicación web de Bitwarden y el gestor de servidores AD FS. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados. ## Abre SSO en la caja fuerte web Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Seleccione **Ajustes** → **Inicio de sesión único** desde la navegación: ![Configuración de OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) Si aún no lo has hecho, crea un **identificador SSO** único para tu organización. De lo contrario, no necesitas editar nada en esta pantalla todavía, pero mantenla abierta para una fácil referencia. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Hay opciones alternativas de **descifrado de miembro**. Aprenda cómo comenzar a usar [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/) o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Crea un grupo de aplicación En el Administrador de Servidor, navega a **Gestión de AD FS**y crea un nuevo grupo de aplicaciones: 1. En el árbol de la consola, selecciona **Grupos de Aplicaciones** y elige **Agregar Grupo de Aplicaciones**de la lista de Acciones. 2. En la pantalla de bienvenida del asistente, elija la plantilla de **Aplicación de servidor que accede a una API web**. ![AD FS Add Application Group](https://bitwarden.com/assets/5X9h5j0BUUJ39NLtOqarjF/5948faaf2e497cc435b6da0f2e8ce610/adfs-oidc-1.png) 3. En la pantalla de la aplicación del servidor: ![AD FS Server Application screen](https://bitwarden.com/assets/1e87bYOhKpJ4cWuvlgrRL8/46389fb08be2d247303a55d5e17196d4/adfs-oidc-2.png) - Dale a la aplicación del servidor un **Nombre**. - Toma nota del **Identificador del Cliente**. Necesitarás este valor en un paso posterior. - Especifique una **URI de redirección**. Para los clientes alojados en la nube, esto es `https://sso.bitwarden.com/oidc-signin` o `https://sso.bitwarden.eu/oidc-signin`. Para instancias autoalojadas, esto está determinado por la URL de su servidor configurado, por ejemplo `https://your.domain.com/sso/oidc-signin`. 4. En la pantalla de Configurar Credenciales de Aplicación, tome nota del **Secreto del Cliente**. Necesitarás este valor en un paso posterior. 5. En la pantalla de Configuración de la API Web: ![AD FS Configure Web API screen](https://bitwarden.com/assets/28pMbK9dUI9ZIfcwDaf4Dw/b0572921f857956d3a61077de352c555/adfs-oidc-3.png) - Dale a la API web un **Nombre**. - Agregue el **Identificador del Cliente**y **URI de Redirección**(vea el paso 2B. & C.) a la lista de Identificadores. 6. En la pantalla de Aplicar Política de Control de Acceso, establezca una Política de Control de Acceso apropiada para el Grupo de Aplicaciones. 7. En la pantalla de configuración de permisos de la aplicación, permite los alcances `allatclaims` y `openid`. ![AD FS Configure Application Permissions screen](https://bitwarden.com/assets/2PvGUtVgRfd0GLx1HG72Is/1e41e84f90fac6b20b4aaf93a9c38069/adfs-oidc-4.png) 8. Finaliza el Asistente de Agregar Grupo de Aplicación. ## Agrega una regla de reclamación de transformación En el Administrador de Servidores, navegue a **Gestión de AD FS** y edite el grupo de aplicaciones creado: 1. En el árbol de la consola, selecciona **Grupos de Aplicaciones**. 2. En la lista de Grupos de Aplicaciones, haga clic derecho en el grupo de aplicaciones creado y seleccione **Propiedades**. 3. En la sección de Aplicaciones, elige la API Web y selecciona **Editar...**. 4. Navegue a la pestaña **Reglas de Transformación de Emisión** y seleccione el botón **Agregar Regla...**. 5. En la pantalla de Seleccionar Tipo de Regla, seleccione **Enviar atributos LDAP como reclamaciones.** 6. En la pantalla de Configuración de Regla de Reclamo: ![AD FS Configure Claim Rule screen](https://bitwarden.com/assets/67MOJ621dRTvbkVR5gyW7e/044d2b61f1df83069f961d30639f29b3/adfs-oidc-5.png) - Dale a la regla un **Nombre de regla de reclamación**. - Del menú desplegable de Atributos LDAP, selecciona **Direcciones de correo electrónico.** - Del menú desplegable de Tipo de Reclamo Saliente, selecciona **Dirección de Correo Electrónico**. 7. Seleccionar**Finalizar.** ## De vuelta a la aplicación web En este punto, has configurado todo lo que necesitas dentro del concurso del Gestor de Servidor AD FS. Regresa a la aplicación web de Bitwarden para configurar los siguientes campos: | **Campo** | **Descripción** | |------|------| | Autoridad | Ingrese el nombre de host de su servidor AD FS con `/adfs `añadido, por ejemplo `https://adfs.mybusiness.com/adfs`. | | ID de cliente | Ingrese el [ID de Cliente recuperado](https://bitwarden.com/es-la/help/adfs-oidc-implementation/#create-an-application-group/). | | Secreto del Cliente | Ingrese el [Secreto de Cliente recuperado](https://bitwarden.com/es-la/help/adfs-oidc-implementation/#create-an-application-group/). | | Dirección de Metadatos | Ingrese el valor de **Autoridad**especificado con `/.well-known/openid-configuration `añadido, por ejemplo `https://adfs.mybusiness.com/adfs/.well-known/openid-configuration`. | | Comportamiento de Redirección OIDC | Seleccione **Redirigir GET**. | | Obtener reclamos del endpoint de información del usuario | Habilite esta opción si recibe errores de URL demasiado larga (HTTP 414), URLS truncadas y/o fallos durante el SSO. | | Alcances personalizados | Define los ámbitos personalizados para agregar a la solicitud (delimitados por comas). | | Tipos de Reclamaciones de ID de Usuario del Cliente | Defina las claves de tipo de reclamación personalizadas para la identificación del usuario (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Tipos de Reclamaciones de Correo Electrónico | Defina las claves de tipo de reclamación personalizadas para las direcciones de correo electrónico de los usuarios (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Tipos de Reclamaciones de Nombres Personalizados | Defina las claves de tipo de reclamación personalizadas para los nombres completos o nombres de visualización de los usuarios (delimitados por comas). Cuando se definen, se busca en los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Valores de Referencias de Clase de Contexto de Autenticación Solicitados | Defina los identificadores de referencia de la clase de contexto de autenticación (`acr_values`) (delimitados por espacios). Lista `acr_values `en orden de preferencia. | | Valor de reclamación "acr" esperado en respuesta | Define el valor de la reclamación `acr ` que Bitwarden espera y valida en la respuesta. | Cuando hayas terminado de configurar estos campos, **Guarda** tu trabajo. > [!TIP] Policies for SSO Guides > Puede requerir que los usuarios inicien sesión con SSO activando la política de autenticación de inicio de sesión único. Por favor, tome nota, esto también requerirá la activación de la política de organización única. [Más información](https://bitwarden.com/es-la/help/policies/). ## Prueba la configuración Una vez que tu configuración esté completa, pruébala navegando a [https://vault.bitwarden.com](https://vault.bitwarden.com), ingresando tu dirección de correo electrónico, seleccionando **Continuar**, y seleccionando el botón **Empresa Único-Inicio**: ![Inicio de sesión único empresarial y contraseña maestra ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Ingrese el [ID de organización configurado](https://bitwarden.com/es-la/help/configure-sso-oidc/#step-1-enabling-login-with-sso/) y seleccione **Iniciar sesión**. Si su implementación está configurada con éxito, será redirigido a la pantalla de inicio de sesión de AD FS SSO. ¡Después de autenticarte con tus credenciales de AD FS, ingresa tu contraseña maestra de Bitwarden para descifrar tu caja fuerte! > [!NOTE] SSO must be initiated from Bitwarden > Bitwarden no admite respuestas no solicitadas, por lo que iniciar el inicio de sesión desde su IdP resultará en un error. El flujo de inicio de sesión de SSO debe iniciarse desde Bitwarden. --- URL: https://bitwarden.com/es-la/help/admin-team-onboarding-emails/ --- # Correos Electrónicos de Incorporación del Equipo de Administradores Este artículo incluye los correos electrónicos de incorporación enviados a los nuevos administradores y propietarios de Bitwarden Empresa y Equipos. Siéntete libre de leerlos todos a la vez a continuación, o tómalos y adáptalos a las necesidades de tu equipo. ### Enterprise ### Onboarding overview > [!NOTE] Email - Program 1, Email 1, Enterprise > **Subject**: Your Bitwarden onboarding checklist > > **Body**: > > Hi *[name]*, > > Welcome to Bitwarden! > > In order to make sure you get the most out of your new password manager, you'll receive one email a day over the next week on how to set up Bitwarden. This way, you can quickly scale Bitwarden across your team. The emails will cover how to: > > - Invite your admin team > - Set your enterprise policies > - Import your data > - Create groups and collections > - Invite users > - Get employee buy in > - Become a Bitwarden power user > > In the meantime, feel free to review this [Bitwarden onboarding guide](https://bitwarden.com/es-la/help/onboarding-and-succession/) for additional support. > > Stay secure, > > *[Signature]* ### Invite your admin team > [!NOTE] Email - Program 1, Email 2, Enterprise & Teams > **Subject**: To do today: Invite your admin team > > **Body**: > > Hi *[name]*, > > Every all-star business needs an all-star admin team. Today, **invite at least one additional organization owner**to your Bitwarden account - this is essential for protective redundancy. Bitwarden recommends redundant owners and admins for every organization. > > Read more about inviting your admin team [here](https://bitwarden.com/es-la/help/get-started-administrator/#invite-your-admin-team/). > > Stay secure, > > *[Signature]* ### Set Enterprise policies > [!NOTE] Email - Program 1, Email 3, Enterprise > **Subject**: Pro-tip for Bitwarden admins and owners > > **Body**: > > Hi *[name]*, > > Today's onboarding tip is critical for getting your Bitwarden organization ready for more team members: **Set your Enterprise policies**. > > Enterprise policies allow Bitwarden Enterprise organizations to enforce security rules for all users, such as requiring two-step login. It's how Bitwarden admins and owners **set the right security foundations for their teams**, and build **a consistent deployment and user experience**for all team members. > > Some policies will remove non-compliant users from the organization when enabled, and some are not retroactively enforceable, so now is the time to nail down your organization's policies. > > Learn more about how policies work [here](https://bitwarden.com/es-la/help/policies/). > > Stay secure, > > *[Signature]* ### Import your data > [!NOTE] Email - Program 1, Email 4, Enterprise & Teams > **Subject**: Save time and hassle with Bitwarden's data import options > > **Body**: > > Hi *[name]*, > > Are your migrating to Bitwarden from another password manager? > > The next step in getting started with Bitwarden is to import your company's existing password data. Bitwarden supports many file types, including those from other password solutions, like LastPass and 1Password. > > Here's a [step-by-step guide](https://bitwarden.com/es-la/help/import-to-org/) for importing your organization's data into Bitwarden. > > Stay secure, > > *[Signature]* ### Groups & collections > [!NOTE] Email - Program 1, Email 5, Enterprise & Teams > **Subject**: How to organization your data in Bitwarden > > **Body**: > > Hi *[name]*, > > Now that you've added items to your vault, it's time to set up collections and groups to ensure that the *right* users have access to the *right* credentials. > > Organizing Bitwarden data with collections and groups will help you save time, automate permissions, and make items more discoverable. > > - Learn more about collections [here](https://bitwarden.com/es-la/help/about-collections/). > - Learn more about groups [here](https://bitwarden.com/es-la/help/about-groups/). > > Stay secure, > > *[Signature]* ### Invite your users > [!NOTE] Email - Program 1, Email 6, Enterprise > **Subject**: 2 ways to automate Bitwarden user provisioning > > **Body**: > > Hi *[name]*, > > Scalable success with Bitwarden comes from provisioning users smoothly and securely. Here are the top ways new admins and owners automate the process of getting employees on Bitwarden. > > **SSO** > > With Login with SSO, Enterprise organizations leverage their existing Identity Provider to authenticate users with Bitwarden using the SAML 2.0 or OpenID Connect (OIDC) protocols. [Learn about SSO](https://bitwarden.com/es-la/help/configure-sso-saml/). > > **SCIM** > > System for cross-domain identity management (SCIM) can be used to automatically provision members and groups in your Bitwarden organization. Bitwarden servers provide a SCIM endpoint that, with a valid SCIM API key, will accept requests from your Identity Provider (IdP) for user and group provisioning and de-provisioning. [Learn about SCIM](https://bitwarden.com/es-la/help/about-scim/). > > **Directory Connector** > > The Bitwarden Directory Connector app automatically provisions users, groups, and group associations in your Bitwarden organization by pulling from a selection of source directory services. Provisioned users will be issued invitations to join the organization. [Learn about Directory Connector](https://bitwarden.com/es-la/help/directory-sync/). > > Stay secure, > > *[Signature]* ### Employee buy-in tips > [!NOTE] Email - Program 1, Email 7, Enterprise & Teams > **Subject**: How to get your employees to use Bitwarden > > **Body**: > > Hi *[name]*, > > You likely want to drive the most employee adoption possible with your new password manager. We have some tips to help. > > Here's what Bitwarden recommends to get employees on board: > > 1. Appoint and implementation champion. > 2. Communicate the implementation plan to employees. > 3. Share this guide with employees your invite to Bitwarden: [Get started with Bitwarden](https://bitwarden.com/es-la/help/courses/password-manager-team-member/). You can also share [this video training series](https://bitwarden.com/es-la/learning/pm-101-getting-started-as-a-user/). > 4. Communicate the benefits of using a password manager (repeatedly). > 5. Sign up for complimentary, 1:1 Bitwarden training [here](https://bitwarden.com/es-la/http://bitwarden.com/training/). > > Read more about the steps above in this blog post: [How to Gain Employee Buy-in for Your New Password Manager](https://bitwarden.com/es-la/blog/user-adoption-for-company-password-manager/). > > Stay secure, > > *[Signature]* ### Conclusion > [!NOTE] Email - Program 1, Email 8, Enterprise & Teams > **Asunto**: ¿Qué sigue con Bitwarden? > > **Cuerpo** : > > Hola *[nombre]*, > > Este es el final de la serie de correos electrónicos de incorporación, ¡pero es solo el comienzo de tu viaje con Bitwarden! Aquí hay algunas formas de seguir aprendiendo sobre Bitwarden: > > **El Centro de Aprendizaje** > > Echa un vistazo al [Centro de Aprendizaje](https://bitwarden.com/es-la/learning/), que recopila videos, presentaciones y guías sobre temas clave de seguridad y Bitwarden. > > **El Foro Comunitario** > > Además del soporte prioritario que recibes como cliente de Bitwarden, ahora eres parte de una próspera comunidad de seguridad: [El Foro de la Comunidad Bitwarden](https://community.bitwarden.com/). ¡Únete a la conversación e incluso sugiere tus propias solicitudes de funcionalidad para votación y discusión! > > **Contactar al Soporte al Cliente** > > No dude en ponerse en contacto con nuestro equipo de Atención al Cliente en cualquier momento para preguntas técnicas, de facturación y de producto: [Contactar Soporte](https://bitwarden.com/es-la/help/). > > Mantente seguro, > > *[Firma]* ### Teams ### Onboarding overview > [!NOTE] Email - Program 1, Email 1, Teams > **Subject**: Your Bitwarden onboarding checklist > > **Body**: > > Hi *[name],* > > Welcome to Bitwarden! > > In order to make sure you get the most out of your new password manager, you'll receive one email a day over the next week on how to set up Bitwarden. This way, you can quickly scale Bitwarden across your team. The emails will cover how to: > > - Invite your admin team > - Import your data > - Create groups and collections > - Invite users > - Get employee buy-in > - Become a Bitwarden power user > > In the meantime, feel free to review this [Bitwarden onboarding guide](https://bitwarden.com/es-la/help/onboarding-and-succession/) for additional support. > > Stay secure, > > *[Signature]* ### Invite your admin team > [!NOTE] Email - Program 1, Email 2, Enterprise & Teams > **Subject**: To do today: Invite your admin team > > **Body**: > > Hi *[name]*, > > Every all-star business needs an all-star admin team. Today, **invite at least one additional organization owner**to your Bitwarden account - this is essential for protective redundancy. Bitwarden recommends redundant owners and admins for every organization. > > Read more about inviting your admin team [here](https://bitwarden.com/es-la/help/get-started-administrator/#invite-your-admin-team/). > > Stay secure, > > *[Signature]* ### Import your data > [!NOTE] Email - Program 1, Email 4, Enterprise & Teams > **Subject**: Save time and hassle with Bitwarden's data import options > > **Body**: > > Hi *[name]*, > > Are your migrating to Bitwarden from another password manager? > > The next step in getting started with Bitwarden is to import your company's existing password data. Bitwarden supports many file types, including those from other password solutions, like LastPass and 1Password. > > Here's a [step-by-step guide](https://bitwarden.com/es-la/help/import-to-org/) for importing your organization's data into Bitwarden. > > Stay secure, > > *[Signature]* ### Groups & collections > [!NOTE] Email - Program 1, Email 5, Enterprise & Teams > **Subject**: How to organization your data in Bitwarden > > **Body**: > > Hi *[name]*, > > Now that you've added items to your vault, it's time to set up collections and groups to ensure that the *right* users have access to the *right* credentials. > > Organizing Bitwarden data with collections and groups will help you save time, automate permissions, and make items more discoverable. > > - Learn more about collections [here](https://bitwarden.com/es-la/help/about-collections/). > - Learn more about groups [here](https://bitwarden.com/es-la/help/about-groups/). > > Stay secure, > > *[Signature]* ### Invite your users > [!NOTE] Email - Program 1, Email 6, Teams > **Subject**: Top tips for inviting users to Bitwarden > > **Body**: > > Hi *[name]*, > > Scalable success with Bitwarden comes from provisioning users smoothly and securely. If you haven't done so already, you'll want to research the options for inviting users to Bitwarden, and select what makes the most sense for company. > > **Standard Invites** > > You can manually invite users through the web app. [Learn about standard invites](https://bitwarden.com/es-la/help/managing-users/#onboard-users/). > > **Directory Connector** > > The Bitwarden Directory Connector application automatically provisions users, groups, and group associations in your Bitwarden organization by pulling from a selection of source directory services. Provisioned users will be issued invitations to join the organization, and can then complete the normal onboarding procedure. [Learn about Directory Connector](https://bitwarden.com/es-la/help/directory-sync/). > > Stay secure, > > *[Signature]* ### Employee buy-in tips > [!NOTE] Email - Program 1, Email 7, Enterprise & Teams > **Subject**: How to get your employees to use Bitwarden > > **Body**: > > Hi *[name]*, > > You likely want to drive the most employee adoption possible with your new password manager. We have some tips to help. > > Here's what Bitwarden recommends to get employees on board: > > 1. Appoint and implementation champion. > 2. Communicate the implementation plan to employees. > 3. Share this guide with employees your invite to Bitwarden: [Get started with Bitwarden](https://bitwarden.com/es-la/help/courses/password-manager-team-member/). You can also share [this video training series](https://bitwarden.com/es-la/learning/pm-101-getting-started-as-a-user/). > 4. Communicate the benefits of using a password manager (repeatedly). > 5. Sign up for complimentary, 1:1 Bitwarden training [here](https://bitwarden.com/es-la/http://bitwarden.com/training/). > > Read more about the steps above in this blog post: [How to Gain Employee Buy-in for Your New Password Manager](https://bitwarden.com/es-la/blog/user-adoption-for-company-password-manager/). > > Stay secure, > > *[Signature]* ### Conclusion > [!NOTE] Email - Program 1, Email 8, Enterprise & Teams > **Asunto**: ¿Qué sigue con Bitwarden? > > **Cuerpo** : > > Hola *[nombre]*, > > Este es el final de la serie de correos electrónicos de incorporación, ¡pero es solo el comienzo de tu viaje con Bitwarden! Aquí hay algunas formas de seguir aprendiendo sobre Bitwarden: > > **El Centro de Aprendizaje** > > Echa un vistazo al [Centro de Aprendizaje](https://bitwarden.com/es-la/learning/), que recopila videos, presentaciones y guías sobre temas clave de seguridad y Bitwarden. > > **El Foro Comunitario** > > Además del soporte prioritario que recibes como cliente de Bitwarden, ahora eres parte de una próspera comunidad de seguridad: [El Foro de la Comunidad Bitwarden](https://community.bitwarden.com/). ¡Únete a la conversación e incluso sugiere tus propias solicitudes de funcionalidad para votación y discusión! > > **Contactar al Soporte al Cliente** > > No dude en ponerse en contacto con nuestro equipo de Atención al Cliente en cualquier momento para preguntas técnicas, de facturación y de producto: [Contactar Soporte](https://bitwarden.com/es-la/help/). > > Mantente seguro, > > *[Firma]* --- URL: https://bitwarden.com/es-la/help/administrative-data/ --- # Datos Administrativos Los usuarios proporcionan información personal en relación con la creación de su cuenta, el uso del servicio Bitwarden y el soporte, y los pagos por el servicio Bitwarden. Bitwarden utiliza datos administrativos para proporcionarte el servicio de Bitwarden. Retenemos datos administrativos mientras seas cliente de Bitwarden y según lo requiera la ley. Si termina su relación con Bitwarden, eliminaremos su información personal de acuerdo con nuestras políticas de retención de Datos. > [!NOTE] Privacy policy > Le animamos a revisar nuestras [Políticas de Privacidad](https://bitwarden.com/es-la/privacy/) para obtener más información. Para cuentas Individuales, Premium y Familias, Bitwarden **no registra** información específica sobre intentos de autenticación (exitosos o no) o uso de productos Bitwarden. Para los miembros de Equipos y organizaciones de Empresa, dicha información, incluyendo las direcciones IP, se registra para el acceso por administradores y propietarios en [registros de eventos](https://bitwarden.com/es-la/help/event-logs/). Como se describió anteriormente, Bitwarden accede a algunos datos para proporcionarte el servicio de Bitwarden, incluyendo: #### Información personal - Dirección de correo electrónico de la cuenta (utilizada para la verificación de correo electrónico, administración de la cuenta y comunicación entre usted y Bitwarden). - Si la dirección de correo electrónico está verificada. - Nombre (solo si se proporcionó durante la creación de la cuenta). - Un GUID específico del dispositivo generado por **Bitwarden** (a veces referido como ID del dispositivo, y utilizado para alertarte cuando un nuevo dispositivo inicia sesión en tu caja fuerte.) #### Facturación / Suscripción - Estado de suscripción Premium y fecha de renovación. - Historial de facturación. - Últimos cuatro dígitos del método de pago en archivo, tipo de tarjeta y fecha de vencimiento. - Cualquier crédito de cuenta existente. #### Organization information - Nombre de la organización. - Nombre comercial de la organización (cuando corresponda). - Información del tipo de organización y plan, incluyendo: - Funcionalidades disponibles para la organización. - Cadencia de renovación. - Número de asientos. - Dirección de correo electrónico de facturación de la organización. - Direcciones de correo electrónico de los propietarios y administradores de la organización. --- URL: https://bitwarden.com/es-la/help/adoption-checklist/ --- # Plantillas de Correo Electrónico de Bienvenida (4) Esta página proporciona plantillas de correo electrónico que puede usar para anunciar el despliegue del Gestor de Contraseñas de Bitwarden a sus usuarios finales y al equipo de TI. ## Para los usuarios finales: Correo electrónico anunciando Bitwarden a los empleados La siguiente plantilla de correo electrónico puede enviarse a los usuarios finales antes de que se despliegue el Gestor de Contraseñas de Bitwarden. Asegúrese de reemplazar el texto del marcador de posición (por ejemplo, *[Detalles del evento]*) con información específica de su empresa. > [!NOTE] Email Example > **Para**: Todos los usuarios finales > > **Asunto**: Presentando el Gestor de Contraseñas de Bitwarden, nueva herramienta de seguridad y productividad > > **Cuerpo**: > > Hola a todos, > > Nos complace anunciar la implementación del Gestor de Contraseñas de Bitwarden para todos en [empresa]. > > Un gestor de contraseñas es una herramienta muy importante para mantenerse seguro en línea. Bitwarden genera, guarda y luego completa automáticamente contraseñas fuertes para usted, para que no tenga que recordar o escribir ningún tipo de contraseña. Es importante destacar que esto facilita tener contraseñas que sean únicas para cada sitio web y aplicación en la que inicie sesión, que es la mejor manera de mantenerse seguro y protegerse contra una filtración de datos. Una contraseña débil o reutilizada es un punto de entrada vulnerable para que los piratas informáticos dañen nuestra empresa mediante filtraciones de datos, ransomware u otros ataques. > > Es fácil importar cualquier contraseña que haya guardado en su navegador web u otra solución, para que pueda comenzar a practicar hábitos de contraseñas seguras hoy mismo. > > Para comenzar, siga estos pasos: > > *[Insertar* [flujo de trabajo de incorporación preferido de la empresa](https://bitwarden.com/es-la/help/onboarding-workflows/)*]* > > Su administrador le ayudará a asegurarse de que tenga acceso a las colecciones de contraseñas compartidas correctas. > > **Recursos y formación** > > Para ayudarlo a tener éxito con la administración de contraseñas, la formación está disponible para los usuarios: > > Opción de sesión de formación 1: *[Detalles del evento]* > > Opción de sesión de formación 2: *[Detalles del evento]* > > Visite la [página de aprendizaje de Bitwarden](https://bitwarden.com/es-la/learning/getting-started-password-manager/) para ver demostraciones en video y guías de configuración. Puede encontrar más información sobre Bitwarden en [bitwarden.com](https://bitwarden.com/es-la/) dentro de su extensa [documentación](https://bitwarden.com/es-la/help/). > > Gracias, > > *[Nombre y título del remitente]* ## Para los administradores: Correo electrónico anunciando Bitwarden a los administradores La siguiente plantilla de correo electrónico puede ser enviada a su equipo de TI antes de que se despliegue el Gestor de Contraseñas de Bitwarden. Asegúrese de reemplazar el texto del marcador de posición (por ejemplo, *[Detalles del evento]*) con información específica de su empresa. > [!NOTE] Email Example 2 > **Para**: Administradores de TI de la empresa > > **Asunto**: Presentando el Gestor de Contraseñas de Bitwarden, para implementación en toda la empresa > > **Cuerpo**: > > Hola administradores de TI de *[empresa]*, > > Nos complace anunciar la implementación en toda la empresa del Gestor de Contraseñas de Bitwarden. Bitwarden es una empresa respetada y líder en la industria con un sólido historial de seguridad, y utilizaremos su solución de gestión de contraseñas para brindar seguridad adicional a nuestra empresa. > > Es fácil configurar Bitwarden y comenzar a gestionar usuarios y contraseñas. Puede importar las credenciales guardadas de otros gestores de contraseñas y navegadores para que sus usuarios estén seguros y practiquen mejores hábitos de contraseña de inmediato. > > Se le otorgarán privilegios de administrador en nuestra implementación de Bitwarden para ayudar a gestionar a otros miembros del equipo y asistir con la incorporación de usuarios. Para comenzar, regístrese para obtener una cuenta y únase a nuestra organización siguiendo los pasos a continuación: > > *[Insertar* [flujo de trabajo de incorporación preferido de la empresa](https://bitwarden.com/es-la/help/onboarding-workflows/)*]* > > Una vez que esté confirmado en nuestra organización, *[próximos pasos para la implementación en toda la empresa]*. > > **Recursos y formación** > > Para ayudar con la implementación, la formación está disponible para los administradores: > > Opción de sesión de formación 1 para administrador: *[Detalles del evento]* > > Opción de sesión de formación 2 para administrador: *[Detalles del evento]* > > Visite la [página de aprendizaje de Bitwarden](https://bitwarden.com/es-la/learning/getting-started-password-manager/) para ver demostraciones en video y guías de configuración. Puede encontrar más información sobre Bitwarden en [bitwarden.com](https://bitwarden.com/es-la/) dentro de su extensa [documentación](https://bitwarden.com/es-la/help/). > > Gracias, > > *[Nombre y título del remitente]* --- URL: https://bitwarden.com/es-la/help/ansible-integration/ --- # Ansible Bitwarden ofrece una integración con Ansible para recuperar secretos del Administrador de secretos e inyectarlos en tu libro de jugadas de Ansible. El plugin de búsqueda inyectará los secretos recuperados como variables de entorno enmascaradas dentro de un libro de jugadas de Ansible. Para configurar la colección: ## Requisitos - Recomendamos instalar paquetes de Python en un [entorno virtual de Python](https://python.land/virtual-environments/virtualenv). - Versión actual de Ansible instalada en su sistema. - Administrador de secretos de Bitwarden con una [cuenta de servicio activa](https://bitwarden.com/es-la/help/secrets-manager-quick-start/#add-a-service-account/). Antes de configurar la colección de Ansible, también recomendamos que abra el Administrador de secretos para acceder a su token de acceso y cualquier secreto que desee incluir en la configuración. ## Instala la colección Ansible de Bitwarden La siguiente guía es un ejemplo de configuración para la colección de Bitwarden utilizando una máquina Linux. 1. Instala el SDK de Bitwarden: ```bash pip install bitwarden-sdk ``` 2. Instala la colección bitwarden.secrets: ```bash ansible-galaxy collection install bitwarden.secrets ``` Ahora que la colección Ansible ha sido instalada, podemos comenzar a llamar a los secretos de Bitwarden desde un playbook de Ansible con `bitwarden.secrets.lookup`. La siguiente sección incluirá ejemplos para demostrar este proceso. > [!NOTE] Mac OS ansible > Los usuarios de macOS pueden necesitar establecer la siguiente variable de entorno en shell para evitar [problemas de Ansible aguas arriba](https://docs.ansible.com/ansible/latest/reference_appendices/faq.html#running-on-macos-as-a-control-node). > > - `exportar OBJC_DISABLE_INITIALIZE_FORK_SAFETY=YES ` ## Obtener secretos de Bitwarden Para obtener secretos del Administrador de secretos en tu guion, hay dos métodos: ### Guardar token de acceso como variable de entorno. Usando el Administrador de secretos, podemos establecer de manera segura nuestro token de acceso como una variable de entorno en la shell y usar el libro de jugadas para recuperar el secreto. Para [autenticar el token de acceso](https://bitwarden.com/es-la/help/developer-quick-start/#authenticate/): 1. En la terminal, ejecute el siguiente comando para establecer su variable de entorno de token de acceso: ```bash export BWS_ACCESS_TOKEN= ``` 2. Ahora que la variable de entorno ha sido establecida, podemos usar el plugin de búsqueda para poblar variables en nuestro playbook. Por ejemplo: ```bash vars: database_password: "{{ lookup('bitwarden.secrets.lookup', '') }}" ``` > [!NOTE] Secure env variable in playbook > Al establecer `BWS_ACCESS_TOKEN` como una variable de entorno, el token de acceso puede ser referenciado sin incluir el valor crudo del token de acceso en el libro de jugadas. ### Suministra el token de acceso en el libro de jugadas El token de acceso del Administrador de secretos también puede ser referenciado dentro del propio libro de jugadas. Este método no requeriría que utilices la variable de entorno `BWS_ACCESS_TOKEN` en tu shell, sin embargo, el valor del token de acceso se almacenará en el playbook en sí. 1. Los tokens de acceso pueden incluirse en el libro de jugadas con el siguiente ejemplo: ```bash vars: password_with_a_different_access_token: "{{ lookup('bitwarden.secrets.lookup', '', access_token='') }}" ``` Usando este método, se pueden referenciar múltiples tokens de acceso en un solo libro de jugadas. ## Recupera el secreto de un servidor diferente Los usuarios autoalojados de Bitwarden pueden recuperar secretos de su servidor Bitwarden incluyendo el `base_url,` `api_url` y `identity_url`: ```bash vars: secret_from_other_server: "{{ lookup('bitwarden.secrets.lookup', '', base_url='https://bitwarden.example.com' ) }}" secret_advanced: >- {{ lookup('bitwarden.secrets.lookup', '', api_url='https://bitwarden.example.com/api', identity_url='https://bitwarden.example.com/identity' ) }} ``` ## Ejemplo de libro de jugadas El siguiente es un ejemplo de un archivo de libro de jugadas con varias opciones de configuración. ```bash --- - name: Using secrets from Bitwarden vars: bws_access_token: "{{ lookup('env', 'CUSTOM_ACCESS_TOKEN_VAR') }}" state_file_dir: "{{ '~/.config/bitwarden-sm' | expanduser }}" secret_id: "9165d7a8-2c22-476e-8add-b0d50162c5cc" secret: "{{ lookup('bitwarden.secrets.lookup', secret_id) }}" secret_with_field: "{{ lookup('bitwarden.secrets.lookup', secret_id, field='note' ) }}" secret_with_access_token: "{{ lookup('bitwarden.secrets.lookup', secret_id, access_token=bws_access_token ) }}" secret_with_state_file: "{{ lookup('bitwarden.secrets.lookup', secret_id, state_file_dir=state_file_dir ) }}" tasks: - name: Use the secret in a task include_tasks: tasks/add_db_user.yml # reference the secrets with "{{ secret }}", "{{ secret_with_field }}", etc. ``` > [!NOTE] Multiple CUSTOM_ACCESS_TOKEN > En el ejemplo anterior, el `CUSTOM_ACCESS_TOKEN_VAR `demuestra que puedes incluir múltiples tokens de acceso diferentes. Estos no tienen que ser tarjetas duras y pueden ser suministrados de manera segura a tu libro de jugadas. | Variable | Información adicional | |------|------| | `bws_token_de_acceso` | Busca el token de acceso `env` variable. | | `directorio_de_archivo_de_estado` | Un directorio donde tu estado de autenticación puede ser almacenado en caché. | | `id_secreto` | ID del secreto que deseas buscar. | | `secreto` | Busca un valor secreto y guárdalo como una variable llamada `"secreto"`. | | `secreto_con_campo` | Busca un secreto con salida de campo adicional. En este ejemplo, la búsqueda devolverá el valor de la `'nota'` del secreto. | | `secreto_con_token_de_acceso` | Busque un secreto con el valor del token de acceso incluido en la solicitud. | | `archivo_secreto_con_estado` | Busque un secreto con el archivo de estado preconfigurado incluido en la solicitud. | ## Solicitudes adicionales y campos Además del `secret_id`, se pueden incluir varios campos en el `bitwarden.secrets.lookup`. El siguiente objeto JSON incluye todos los campos que pueden ser referenciados en la búsqueda del libro de jugadas: ```bash { "id": "be8e0ad8-d545-4017-a55a-b02f014d4158", "organizationId": "10e8cbfa-7bd2-4361-bd6f-b02e013f9c41", "projectId": "e325ea69-a3ab-4dff-836f-b02e013fe530", "key": "SES_KEY", "value": "0.982492bc-7f37-4475-9e60", "note": "", "creationDate": "2023-06-28T20:13:20.643567Z", "revisionDate": "2023-06-28T20:13:20.643567Z" } ``` Para recuperar campos adicionales como `"nota"`, el siguiente comando puede ser añadido al libro de jugadas: ```bash vars: database_password: "{{ lookup('bitwarden.secrets.lookup', '0037ed90-efbb-4d59-a798-b103012487a0', field='note') }}" ``` --- URL: https://bitwarden.com/es-la/help/apple-watch-totp/ --- # Bitwarden en Apple Watch > [!NOTE] Bitwarden on Apple Watch GA > Bitwarden ha añadido soporte oficial para Bitwarden en Apple Watch. Los usuarios que previamente se registraron para usar Bitwarden en Apple Watch a través de TestFlight ahora pueden cambiar a la aplicación soportada. Nuestras capacidades de [autenticación Bitwarden](https://bitwarden.com/es-la/help/integrated-authenticator/) ahora están accesibles en el Apple Watch. Los miembros Premium de Bitwarden o aquellos con una membresía premium de una organización pagada ahora tendrán una opción adicional para acceder a los códigos de contraseñas de un solo uso basadas en tiempo (TOTP). Bitwarden para el Apple Watch mostrará códigos TOTP para elementos de la caja fuerte con semillas almacenadas para un acceso más fácil al iniciar sesión en cuentas protegidas con TOTP. > [!NOTE] TOTP membership requirement > La generación de códigos TOTP requiere Bitwarden Premium o membresía premium individual de una organización de pago (Familias, Equipos o Empresa). Obtenga más información sobre los detalles de cada plan [aquí](https://bitwarden.com/es-la/help/about-bitwarden-plans/#compare-personal-plans/). > > Familias 2019 no proporciona membresía premium individual a los usuarios en el plan. Aprende sobre los cambios en el plan [aquí](https://bitwarden.com/es-la/help/2020-plan-updates/). ## Configuración 1. Tenga la aplicación Bitwarden instalada en su dispositivo móvil iOS. 2. Revisa tu Apple Watch, Bitwarden debería instalarse automáticamente en tu reloj. Si no ves Bitwarden en tu Apple Watch, puedes instalar Bitwarden manualmente en el Apple Watch. ![Aplicación Bitwarden para Apple Watch](https://bitwarden.com/assets/6pWZMbYpUERAe7wPVKBANZ/eb3046159b774c207510b762947e144d/Screen_Shot_2022-12-02_at_3.53.40_PM__2_.png) 3. Acceda a su cuenta de Bitwarden en la aplicación móvil de iPhone y seleccione la pestaña ⚙️ **Ajustes**. 4. Toca las **Otras**opciones y toca **Conectar con Reloj**. Una vez seleccionado, confirme que el ajuste está **encendido**en la ventana emergente. ![Conectar Apple Watch ](https://bitwarden.com/assets/349i1GulSBErWTuDSFOgkW/25a10a9b2a8584fb074c205236311fc8/2025-01-22_10-10-42.png) 5. Una vez iniciado, el reloj comenzará la sincronización con Bitwarden: Cuando cierras sesión en una cuenta o cambias a una cuenta diferente, el Apple Watch borrará los datos actuales. La sincronización ocurrirá de nuevo cuando inicies sesión en tu cuenta de Bitwarden en tu dispositivo móvil iOS. > [!NOTE] disable watch app > Desactivar la conexión de Bitwarden con el Apple Watch en la aplicación móvil eliminará todos los datos y deshabilitará la comunicación con la aplicación Bitwarden en el Apple Watch. ## Habilitando TOTP Si eres nuevo en la activación de códigos TOTP para elementos de la caja fuerte, mira [aquí](https://bitwarden.com/es-la/help/authenticator-keys/#generate-totp-codes/). Si ningún elemento tiene configurado el TOTP, el Apple Watch mostrará esta pantalla: ![Apple Watch añade pantalla de 2FA](https://bitwarden.com/assets/28ELSN09aicT7i20KcFekH/6a062e0391357ae18abcf60cf819db06/2fa.png) ## Usando el Apple Watch para acceder a los códigos TOTP 1. Desbloquea tu Apple Watch ingresando tu PIN de reloj si se ha habilitado uno. 2. Seleccione Bitwarden en su Apple Watch. ![Pantallas de selección de aplicaciones para Apple Watch ](https://bitwarden.com/assets/7twiT5CXV1jsizjiVTocGM/abdcfe9af5da2b1712e18a0fed59f338/Screen_Shot_2022-12-12_at_5.06.28_PM.png) 3. La caja fuerte se sincronizará con la cuenta activa de Bitwarden en tu dispositivo móvil iOS. La cuenta actual se puede ver en la parte superior de la página de la caja fuerte. ![Pantalla de caja fuerte de Apple Watch](https://bitwarden.com/assets/6JGjNWcUfjrUkLjxgRnjPD/0a9be44d510816b1edf4ec76b44b8778/vault_view.png) 4. Seleccione el elemento de la caja fuerte que desea acceder. El código TOTP y el temporizador se mostrarán en la pantalla del Apple Watch. ![Pantalla TOTP de Apple Watch](https://bitwarden.com/assets/4ENEoPkcwuB2dOb0EHDmhR/efaf2e9278212af2297e5155895865ac/totp_bevel_copy.png) ## Seguridad de Bitwarden en Apple Watch La encriptación de conocimiento cero de Bitwarden funciona junto con WatchConnectivity de Apple y Secure Enclave mantendrá el conocimiento cero y una comunicación segura entre el iPhone y el Apple Watch. Se pueden tomar varias medidas para aumentar la seguridad de sus cuentas y dispositivo mediante: - Estableciendo un código de acceso seguro para prevenir el acceso no deseado a Bitwarden en Apple Watch. Una vez que el Apple Watch está desbloqueado, se puede ver la información en el dispositivo. - Activando la detección de muñeca en el Apple Watch para que el dispositivo se bloquee automáticamente una vez que se ha quitado de la muñeca del usuario. > [!NOTE] Unlock with iPhone security > Si el ajuste de Desbloquear con iPhone está habilitado, desbloquear el iPhone conectado desbloqueará automáticamente tu Apple Watch si el dispositivo está cerca. Esto podría potencialmente comprometer la información de Bitwarden en el Apple Watch. Vea la [documentación](https://support.apple.com/guide/security/system-security-for-watchos-secc7d85209d/web) de Apple para la seguridad de watchOS para aprender más. --- URL: https://bitwarden.com/es-la/help/approve-a-trusted-device/ --- # Aprobar un Dispositivo de Confianza Cuando un miembro de su organización inicia sesión en un nuevo dispositivo, necesitará [aprobar, o confiar, en ese dispositivo](https://bitwarden.com/es-la/help/add-a-trusted-device/). Un método para hacerlo, realizado seleccionando la opción **Solicitar aprobación del administrador**, implica enviar una solicitud de aprobación de dispositivo a los administradores y propietarios dentro de la organización para su aprobación. ![Solicitar aprobación del administrador](https://bitwarden.com/assets/5IMJBQOrklcOuLVEpaR6gX/60ead8f10e34f7acd2467eaaa34ff93d/2025-06-16_15-22-15.png) Para aprobar una solicitud, como administrador de una organización, o propietario, o [usuario personalizado](https://bitwarden.com/es-la/help/user-types-access-control/#custom-role/) con el permiso de **Gestionar la recuperación de la cuenta**: 1. Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Seleccione **Ajustes**→ **Aprobaciones de dispositivo** desde la navegación. 3. Usando el menú de opciones ⋮ , selecciona ✓ **Aprobar solicitud**. ![Approve device request](https://bitwarden.com/assets/1iPurecgskOyt0NGDRidBM/3a85c233b2a208dc2c939c8e79fd9b4f/Screenshot_2024-02-29_at_10.52.50_AM.png) > [!NOTE] Verify fingerprint > When a member requests device approval, a fingerprint phrase is displayed on the member's device. Additional verification can be performed by checking that this fingerprint phrase matches the one shown in the member column. This method is optional and **requires synchronous communication** between the requesting member and the administrator. Cuando se aprueba una solicitud de dispositivo, se envía un correo electrónico al usuario que hizo la solicitud informándole que puede continuar iniciando sesión en ese dispositivo. El usuario debe tomar medidas iniciando sesión en el nuevo dispositivo dentro de las 12 horas, o la aprobación expirará. Las solicitudes no aprobadas expirarán después de 1 semana. Puede negar un intento de inicio de sesión seleccionando en su lugar [close] **Negar solicitud**, o negar todas las solicitudes existentes seleccionando las opciones más altas ⋮ menú y seleccionando [close] **Negar todas las solicitudes**. [Los eventos](https://bitwarden.com/es-la/help/event-logs/) se registran cuando: - Un usuario solicita la aprobación de un dispositivo. - Se aprueba una solicitud de dispositivo. - Se niega una solicitud de dispositivo. --- URL: https://bitwarden.com/es-la/help/assign-users-to-collections/ --- # Assign Users to Collections When you [create a collection](https://bitwarden.com/es-la/help/about-collections/), you can assign access to existing [groups](https://bitwarden.com/es-la/help/about-groups/) or members. You can, at any time, modify who has access to a collection from the Password Manager web app: 1. In the web app, open the collection and select the [angle-down] button to see your options: ![Gestionar una colección](https://bitwarden.com/assets/m7O6TwNqNzsOCJNp1caor/914bfbf2192a2cccbe6c3fb58c11a73d/2024-12-02_15-40-10.png) 2. Select **Access**. 3. In the collection **Access** view, you can: - Grant additional [groups](https://bitwarden.com/es-la/help/about-groups/) or members access, including what [level of permission](https://bitwarden.com/es-la/help/collection-permissions/) they have. - Change the [level of permission](https://bitwarden.com/es-la/help/collection-permissions/) associated with a [group](https://bitwarden.com/es-la/help/about-groups/) or member that can already access the collection. 4. Select **Save**. > [!TIP] Bulk collection access management > **Bulk-management**: Users with access to the Admin Console can bulk-manage access to collections from the Collections view using the options ⋮ menu: > > ![Bulk manage collections](https://bitwarden.com/assets/42edJRnvap8xiBpURskIVI/7ff8006517e9bce50dffa4372fcc2911/2024-12-02_15-41-46.png) ## Assign access to un-managed collections Collections should always have at least one assigned member with the [Manage collection permission](https://bitwarden.com/es-la/help/collection-permissions/). Under certain circumstances, for example when a managing member leaves your organization, collections can end up without a member with that level of permission. > [!NOTE] Only applies if 'Owner/Admin Manage All' setting is off. > The following only applies if the [Owners and admins can manage all collections and items](https://bitwarden.com/es-la/help/collection-management/#owners-and-admins-can-manage-all-collections-and-items/) collection management setting is **off.** If this setting is **on** in your organization: > > - Owners and admins can always, rather than temporarily, modify access to a collection from the **Collections** view. > - The **Add Access** badge and tab described below will not appear. When this occurs, owners and admins will temporarily gain management capabilities for these collections through the **Add Access** tab of the **Collections**view: ![Add access to un-managed collections](https://bitwarden.com/assets/1Nqn29nNIkKtb5HfWkfcWK/64c3875f60d3d292837d0655ad3b146c/2024-12-05_09-56-43.png) Using the steps described previously in this article, owners and admins should assign a new member with the [Manage collection permission](https://bitwarden.com/es-la/help/collection-permissions/). Once done, owners and admins lose management capabilities for that collection and the Add Access label is removed. ## Next steps - [Learn about collections](https://bitwarden.com/es-la/help/about-collections/) at a conceptual level. - [Create a collection](https://bitwarden.com/es-la/help/create-collections/) that you can add shared items to. - [Share items with organization members](https://bitwarden.com/es-la/help/sharing/) through your new collection. - [Configure the permissions](https://bitwarden.com/es-la/help/collection-permissions/) your groups and members have to the collection. - [Configure collection management settings](https://bitwarden.com/es-la/help/collection-management/) for your organization. --- URL: https://bitwarden.com/es-la/help/attachments/ --- # Archivos adjuntos Se pueden adjuntar archivos a los elementos del almacén desde cualquier aplicación de Bitwarden. Un archivo adjunto individual debe tener 500 MB (100 MB si se carga desde móvil) o menos. Los usuarios de pago y los miembros de [organizaciones de](https://bitwarden.com/es-la/help/about-organizations/) pago disponen de 1 GB de almacenamiento cifrado para archivos adjuntos. Se puede comprar [más almacenamiento](https://bitwarden.com/es-la/help/attachments/#add-storage-space/) en incrementos de 1 GB. > [!NOTE] Sends and Attachments utilize storage space > Los archivos adjuntos en elementos individuales del almacén y todos los envíos utilizan el espacio de almacenamiento individual concedido por las suscripciones premium o las organizaciones. Los archivos adjuntos de los elementos propiedad de la organización utilizan el espacio de almacenamiento compartido de la organización. Aprende a [añadir espacio de almacenamiento](https://bitwarden.com/es-la/help/attachments/#add-storage-space/). ## Cargar un archivo Para adjuntar un archivo a un elemento del almacén: ### Aplicación web Para adjuntar archivos desde la aplicación web: 1. Seleccione en el menú ⋮ **Opciones** el elemento al que desea adjuntar el archivo. 2. Seleccione [paperclip] **Attachments** en el menú desplegable. 3. En el panel de archivos adjuntos, **Busque.**.. su archivo. 4. Seleccione el botón **Guardar**. Una vez que un elemento del almacén tiene un archivo adjunto, al seleccionar [paperclip] **Archivos adjuntos** en el menú ⋮ Opciones de también se mostrará una lista de los archivos adjuntos. ### Extensión del navegador Para adjuntar archivos desde la extensión del navegador: 1. Abra el elemento al que desea adjuntar el archivo y seleccione el botón **Editar**. 2. Seleccione [paperclip] **Attachments**. 3. En el panel de archivos adjuntos, **Busque.**.. su archivo. 4. Seleccione el botón **Guardar**. Una vez que un elemento del almacén tiene un archivo adjunto, al seleccionar [paperclip] **Archivos adjuntos** de también se mostrará una lista de los archivos adjuntos. ### Móvil Para adjuntar un archivo desde la aplicación móvil: 1. Abra el elemento al que desea adjuntar el archivo y seleccione el botón de ⋮ menú . 2. Seleccione [paperclip] **Attachments**. 3. En el panel de archivos adjuntos, seleccione el botón **Elegir archivo** y busque su archivo. 4. Seleccione el botón **Guardar**. Una vez que un elemento del almacén tiene un archivo adjunto, al seleccionar [paperclip] **Archivos adjuntos** en el ⋮ menú**desplegable** también se mostrará una lista de los archivos adjuntos. ### Escritorio Para adjuntar un archivo desde la aplicación de escritorio: 1. Abra el elemento al que desea adjuntar el archivo y seleccione el botón **Editar**. 2. Seleccione [paperclip] **Attachments**. 3. En el panel de archivos adjuntos, **Busque.**.. su archivo. 4. Seleccione el botón **Guardar**. Una vez que un elemento del almacén tiene un archivo adjunto, al seleccionar [paperclip] **Archivos adjuntos** de también se mostrará una lista de los archivos adjuntos. ### CLI Utilice `bw create attachment` para adjuntar un archivo a un elemento del almacén existente, por ejemplo: ``` bw create attachment --file /path/to/myfile.ext --itemid ``` Para obtener más información, consulte la documentación de Bitwarden [CLI](https://bitwarden.com/es-la/help/cli/). ## Descargar un archivo Para descargar un archivo adjunto: ### Aplicación web Para descargar un archivo adjunto desde la aplicación web: 1. Seleccione en el menú ⋮ **Opciones** el elemento del que desea descargar el archivo adjunto. 2. Seleccione [paperclip] **Attachments** en el menú desplegable. 3. Seleccione el archivo adjunto que desea descargar. > [!TIP] Opening attached PDFs > Si tu archivo es un PDF, se abrirá directamente en el navegador en lugar de tener que descargarlo primero. ### Extensión del navegador Para descargar un archivo adjunto desde la extensión del navegador: 1. Abra el elemento con el archivo adjunto para descargarlo. 2. Desplácese hasta la sección de archivos adjuntos y seleccione el botón ⬇️ **Descargar**del elemento que desee descargar. ### Móvil Para descargar un archivo adjunto desde la aplicación móvil: 1. Abra el elemento con el archivo adjunto para descargarlo. 2. Desplácese hasta la sección de archivos adjuntos y seleccione el botón ⬇️ **Descargar**del elemento que desee descargar. ### Escritorio Para descargar un archivo adjunto desde la aplicación de escritorio: 1. Abra el elemento con el archivo adjunto para descargarlo. 2. Desplácese hasta la sección de archivos adjuntos y seleccione el botón ⬇️ **Descargar**del elemento que desee descargar. ### CLI Utilice `bw get attachment` para descargar un archivo, por ejemplo: ``` bw get attachment photo.png --itemid 99ee88d2-6046-4ea7-92c2-acac464b1412 --output /Users/myaccount/Pictures/ ``` Para más información, consulte la [documentación de la CLI](https://bitwarden.com/es-la/help/cli/#get-attachment/). ## Borrar un archivo Para eliminar un archivo adjunto: ### Aplicación web Para eliminar un archivo adjunto desde la aplicación web: 1. Seleccione el menú ⋮ **Opciones** para el elemento con el archivo adjunto que desea eliminar. 2. Seleccione [paperclip] **Attachments**en el menú desplegable. 3. Seleccione el icono 🗑️ **Eliminar** situado junto al archivo adjunto que desea eliminar. ### Extensión del navegador Para eliminar un archivo adjunto de la extensión del navegador: 1. Abra el elemento con el adjunto que desea eliminar y seleccione el botón **Editar**. 2. Seleccione [paperclip] **Attachments.** 3. En el panel de archivos adjuntos, seleccione el icono 🗑️ **Eliminar**del archivo adjunto que desea eliminar. ### Móvil Para eliminar un archivo adjunto desde la aplicación móvil: 1. Abra el elemento con el archivo adjunto que desea eliminar y seleccione el icono del ⋮ menú . 2. Seleccione [paperclip] **Attachments.** 3. En el panel de archivos adjuntos, seleccione el icono 🗑️ **Eliminar**del archivo adjunto que desea eliminar. ### Escritorio Para eliminar un archivo adjunto desde la aplicación de escritorio: 1. Abra el elemento con el adjunto que desea eliminar y seleccione el botón **Editar**. 2. Seleccione [paperclip]**Attachments**. 3. En el panel de archivos adjuntos, seleccione el icono 🗑️ **Eliminar**del archivo adjunto que desea eliminar. ### CLI Utilice bw delete attachment para eliminar un archivo adjunto, por ejemplo: ``` bw delete attachment 7063feab-4b10-472e-b64c-785e2b870b92 ``` Para obtener más información, consulte la documentación de Bitwarden [CLI](https://bitwarden.com/es-la/help/cli/). ## Añadir espacio de almacenamiento Los usuarios de pago y los miembros de [organizaciones de](https://bitwarden.com/es-la/help/about-organizations/) pago disponen de 1 GB de almacenamiento cifrado para archivos adjuntos. Los particulares y las organizaciones pueden adquirir espacio de almacenamiento adicional siguiendo los siguientes pasos: > [!NOTE] Adding Storage Billing Impact > Al añadir espacio de almacenamiento se ajustarán los totales de facturación y se cargará inmediatamente en su método de pago. El primer cargo se prorrateará por el resto del ciclo de facturación en curso. ### Individual Para añadir espacio de almacenamiento en su cámara acorazada individual: 1. En la aplicación web de Bitwarden, vaya a**Configuración**→ **Suscripción.** 2. En la sección Almacenamiento, seleccione el botón **Añadir almacenamiento**: ![Añadir almacenamiento a bóveda individual](https://bitwarden.com/assets/113yhHwt2fIgkjWjmPgCa4/868beec72cf9e007512178cc82b325a5/2024-12-02_15-26-55.png) 3. Usando el contador, elija el número de **GB de Almacenamiento a Añadir** y seleccione **Enviar**. ### Organización Para añadir espacio de almacenamiento en la cámara acorazada de tu organización: 1. En la aplicación web Bitwarden, abra la consola de administración utilizando el conmutador de productos ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. En la navegación, seleccione **Facturación**→ **Suscripción**. 3. En la sección Gestionar suscripción, seleccione el botón **Añadir almacenamiento**: ![Añadir almacenamiento a la bóveda de organización](https://bitwarden.com/assets/6tMMQEzEKXIRSa9fIUXuoh/3d9f81b717d3cee9681f1feda97d1b91/2024-12-02_15-28-55.png) 4. Utilizando el contador, elija el número de **GB de Almacenamiento a Añadir** y seleccione **Enviar**. ## Reparación de archivos adjuntos antiguos Antes de diciembre de 2018, los archivos adjuntos utilizaban un método diferente para cifrar sus datos. Desde entonces hemos cambiado a una forma mejor y más moderna de cifrar los archivos adjuntos. Todos los archivos adjuntos que utilicen el método de cifrado anterior aparecerán etiquetados con un icono de alerta en el listado de su bóveda. Deberías actualizar estos archivos adjuntos antiguos al nuevo método de encriptación para que otras funciones relacionadas con la cuenta puedan funcionar correctamente: 1. Abre la página para editar tus archivos adjuntos. 2. Haga clic en el botón **Fijar**situado junto al archivo adjunto antiguo. Este proceso descargará el archivo adjunto, lo volverá a cifrar utilizando el nuevo método de cifrado, lo volverá a cargar en su bóveda y eliminará la versión antigua del archivo adjunto. Una vez que un archivo adjunto se ha actualizado correctamente, el icono de alerta y el botón de corrección deberían desaparecer. --- URL: https://bitwarden.com/es-la/help/authenticator-faqs/ --- # FAQs #### Q: Is the new Bitwarden Authenticator part of Bitwarden Password Manager? **A**: Bitwarden Authenticator is a standalone mobile app that is available for everyone, whether they use Bitwarden Password Manager or not. Bitwarden Password Manager will retain an integrated authenticator available for users with premium or members of paid organizations. #### Q: Can I use the Bitwarden Authenticator to add 2FA to my Bitwarden account? **A**: Yes! Since Bitwarden Authenticator allows you to store codes outside of your Bitwarden account, this app can be used to add 2FA to your Bitwarden account. #### Q: How do I set this app as my default verification code app on iOS? **A**: iOS users running iOS 16+ can set any application as the default for storing verification codes when scanning codes directly from the camera app, including [Bitwarden Authenticator](https://bitwarden.com/es-la/help/bitwarden-authenticator/) and Password Manager [integrated authentication](https://bitwarden.com/es-la/help/integrated-authenticator/). To set this up: 1. Open the iOS **Settings**app on your device. 2. Tap **General**. 3. Tap **AutoFill & Passwords**. 4. Tap **Password Options**. 5. Select an app from the **Set Up Codes In** dropdown in the **Verification Codes** section. #### Q: When should I use this standalone app as opposed to the integrated authenticator? **A**: Apart from using the standalone app to setup 2FA for your Bitwarden account, you can use either app to store and generate verification codes for all your other accounts. They can be used together, or separately, depending on your security preferences. #### Q: How is my data stored and protected? **A**: Your authentication keys (sometimes referred to as "secret keys" or "TOTP seeds") and all associated metadata are stored in a local unencrypted database on your device. This data is not synced to Bitwarden servers. A backup of your data is made by your device's cloud backup system, for example by iCloud Backup or Google One. To protect the data in your app, you can also setup biometric login. #### Q: How do I backup and restore my data? **A**: An encrypted backup of your data is made by your device's cloud backup system, for example by iCloud or Google One. To restore your data, restore your device's cloud backup. #### Q: How do I determine what version of Bitwarden Authenticator I'm using? **A**: To determine what version of Bitwarden Authenticator you're using, open the **Settings** tab and scroll down to the **About** section. --- URL: https://bitwarden.com/es-la/help/authenticator-import-export/ --- # Import and Export ## Import data To import data to Bitwarden Authenticator, open the ⚙️ **Settings**tab and tap the **Import**button. Then, tap **File format** and choose one of the following sources: - **Authenticator Export (JSON)**: Import a Bitwarden Authenticator or Bitwarden Password Manager `.json` export. Use the instructions in the following section for information on how to create a `.json` export with Bitwarden Authenticator. Importing a Bitwarden Password Manager `.json` export ([learn more](https://bitwarden.com/es-la/help/export-your-data/)) will parse the file and import TOTP seeds. - **Google Authenticator (QR Code)**: Import from Google Authenticator using a QR code, which can be made from the **Transfer accounts** screen in Google Authenticator. Scan the generated QR code with Bitwarden Authenticator to complete the import. > [!TIP] Google Import Authenticator Android > On Android, use the + **Add** icon on the home screen to scan a Google Authenticator QR code rather than navigating to **Settings**→ **Import**. - **LastPass (JSON)**: Import a LastPass Authenticator account export, which can be made from the LastPass Authenticator **Settings** → **Transfer accounts**screen. - **2FAS (.2fas)**: Import a 2FAS backup file, which can be made from the 2FAS **Settings** → **2FAS Backup** screen. Only backup files that are not password protected can be imported to Bitwarden Authenticator. - **Raivo (JSON) (iOS only)**: Import a Raivo OTP export, which can be made from the Raivo **Settings** screen using the **Export OTPs to ZIP archive option**. You will need to decrypt the `.zip` file using your master password and import the enclosed `raivo-otp-export.json` file to Bitwarden Authenticator. - **Aegis (Android only)**: Import an unencrypted Aegis .json export, which can be made from the Aegis **Import & Export** screen. ## Export data To export data from Bitwarden Authenticator, open the ⚙️ **Settings**tab and tap the **Export**button. You can choose to export your data as a `.json` or `.csv` file. > [!NOTE] Exporting from authenticator > Your exported data will include an `otpauth://totp/?secret=` string for each entry. Should you wish to store this data elsewhere or set up a second authenticator app, this is the most important data to save. ### Example exports Bitwarden Authenticator will export data in the following formats. You may also use this section to condition your own import file if you're importing from a currently-unsupported provider: ### .json ```plain text { "encrypted": false, "items": [ { "favorite": false, "id": "52A4DFB0-F19E-4C9D-82A1-BBEE95BBEF81", "login": { "totp": "otpauth://totp/Amazon:alice@bitwarden.com?secret=IIO5SCP3766LMSAB5HJCQPNDCCNAZ532&issuer=Amazon&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Amazon", "type": 1 }, { "favorite": false, "id": "DC81A830-ED98-4F45-9B73-B147E40134AB", "login": { "totp": "otpauth://totp/Apple:alice@bitwarden.com?secret=IIO5SCQ3766LMSBB5HJCQPNDCCNAZ532&issuer=Apple&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Apple", "type": 1 }, { "favorite": false, "id": "4EF44090-4B6A-4E98-A94C-CF7B0F2CC35D", "login": { "totp": "otpauth://totp/Bitwarden:alice@bitwarden.com?secret=IIO5SCP3766LMSBB5HJCQPNDCCNAZ532&issuer=Bitwarden&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Bitwarden", "type": 1 }, { "favorite": false, "id": "59B09168-502A-4D38-B218-FACF66E6A365", "login": { "totp": "otpauth://totp/Microsoft:alice@bitwarden.com?secret=IIO5SCP3766LMSBB5HJCHPNDCCNAZ532&issuer=Microsoft&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Microsoft", "type": 1 }, { "favorite": false, "id": "789F095B-95B2-4816-A5F7-01095116C10E", "login": { "totp": "otpauth://totp/Reddit:alice@bitwarden.com?secret=IIO5SCP3766LNSBB5HJCQPNDCCNAZ532&issuer=Reddit&algorithm=SHA1&digits=6&period=30", "username": "alice@bitwarden.com" }, "name": "Reddit", "type": 1 } ] } ``` ### .csv ```plain text folder,favorite,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp ,,login,Amazon,,,0,,alice@bitwarden.com,,otpauth://totp/Amazon:alice@bitwarden.com?secret=IIO5SCP3766LMSAB5HJCQPNDCCNAZ532&issuer=Amazon&algorithm=SHA1&digits=6&period=30 ,,login,Apple,,,0,,alice@bitwarden.com,,otpauth://totp/Apple:alice@bitwarden.com?secret=IIO5SCQ3766LMSBB5HJCQPNDCCNAZ532&issuer=Apple&algorithm=SHA1&digits=6&period=30 ,,login,Bitwarden,,,0,,alice@bitwarden.com,,otpauth://totp/Bitwarden:alice@bitwarden.com?secret=IIO5SCP3766LMSBB5HJCQPNDCCNAZ532&issuer=Bitwarden&algorithm=SHA1&digits=6&period=30 ,,login,Microsoft,,,0,,alice@bitwarden.com,,otpauth://totp/Microsoft:alice@bitwarden.com?secret=IIO5SCP3766LMSBB5HJCHPNDCCNAZ532&issuer=Microsoft&algorithm=SHA1&digits=6&period=30 ,,login,Reddit,,,0,,alice@bitwarden.com,,otpauth://totp/Reddit:alice@bitwarden.com?secret=IIO5SCP3766LNSBB5HJCQPNDCCNAZ532&issuer=Reddit&algorithm=SHA1&digits=6&period=30 ``` --- URL: https://bitwarden.com/es-la/help/auto-fill-android-troubleshooting/ --- # Solución de problemas de autocompletar en Android Dependiendo de la versión de Android que tu dispositivo esté ejecutando, hay algunas formas diferentes de habilitar autocompletar desde Bitwarden: | **Opción** | **Requiere versión...** | **Requiere que también habilites...** | |------|------|------| | Servicio de Autocompletado | Android 8+ | - | | Relleno automático en línea | Android 11+ | Servicio de autocompletado, IME que admite en línea | | Dibujar encima | Android 6+ | Accesibilidad | | Accesibilidad | Todas las versiones de Android | - | Para obtener instrucciones sobre cómo configurar el autocompletar en Android, consulte [Autocompletar inicio de sesión en Android](https://bitwarden.com/es-la/help/auto-fill-android/). ### Solucionando problemas del servicio de autocompletar Si el servicio de autocompletar de Bitwarden no es visible cuando su dispositivo se enfoca en un campo de entrada de nombre de usuario o contraseña, su dispositivo puede requerir que se habilite un ajuste específico del dispositivo: **Para dispositivos Huawei/Honor** , habilite Dropzone: 1. Abre la aplicación Optimizador de Huawei/Honor (también conocida como "Gestor de Teléfono"). 2. Toca **Dropzone** en el medio de la fila inferior. 3. Desliza el interruptor hacia la derecha para permitir Dropzone. **Para Oppo y otros dispositivos** , habilite la ventana flotante: 1. Abre la aplicación de ajustes de Android. 2. Navega a Privacidad/Seguridad. 3. Ubica **Ventanas Flotantes** o **Gestión de Aplicaciones** y toca para abrir. 4. Desliza el interruptor a la derecha para permitir Ventanas Flotantes. ### Solucionando problemas del servicio de accesibilidad El problema más común que se encuentra al usar el servicio de accesibilidad es que los ajustes de **optimización de batería de Android** apagarán automáticamente los servicios (como el servicio de accesibilidad) para preservar la batería. Para resolver esto, **desactiva la optimización de batería para Bitwarden**. Si continúa experimentando problemas con el Servicio de Accesibilidad: 1. Verifica dos veces tus ajustes de optimización de batería. Si la optimización de la batería está activada para Bitwarden, desactívala. 2. Si utilizas una aplicación de ahorro de batería o de gestión de tareas, intenta desactivarla para ver si eso marca una diferencia. Si lo hace, agregue Bitwarden a la lista de excepciones. 3. Verifica el Administrador de Tareas incorporado. Deberá abrir la vista de aplicaciones en ejecución y luego mantener presionado el ícono de la aplicación o deslizar hacia arriba la aplicación Bitwarden y luego seleccionar **Bloquear** . Por favor, toma nota, el servicio también puede detenerse si alguna vez "Fuerzas la detención" de la aplicación Bitwarden. > [!NOTE] > El sitio [https://dontkillmyapp.com/](https://dontkillmyapp.com/) podría ayudarte a determinar las configuraciones de optimización de batería predeterminadas para tu dispositivo. ### Solución de problemas de sobreimpresión La función de dibujar sobre interactúa de manera diferente con la funcionalidad de autocompletar de Bitwarden dependiendo de la versión de Android que estés utilizando. Si está experimentando problemas, consulte la siguiente tabla: | **Versión** | **Descripción** | |------|------| | Android 5 | **No disponible** , el permiso se otorga de forma predeterminada. | | Android 6 | **Requerido** para usar Accesibilidad, ya que la ventana emergente es la única opción disponible. | | Android 7+ | **Opcional** si solo desea utilizar el mosaico de acción rápida de Autocompletar sin una ventana emergente. | > [!NOTE] Android autofill help > Si aún no puedes hacer que funcione el autocompletar de Android, [Contáctanos](https://bitwarden.com/es-la/contact/). --- URL: https://bitwarden.com/es-la/help/auto-fill-android/ --- # Autorrelleno de inicios de sesión en Android Bitwarden permite que tus contraseñas se autocompleten para que puedas iniciar sesión en sitios web y aplicaciones sin problemas, al tiempo que mantienes contraseñas fuertes y seguras. El autocompletado evita tener que copiar y pegar en la rutina de inicio de sesión, ya que detecta los elementos del almacén que coinciden con el servicio al que se está conectando. > [!NOTE] Android Autofill mechanics > La mayoría de los escenarios de autorrelleno se basan en la atribución de URI a elementos de inicio de sesión. Si no está familiarizado con el uso de URIs, repase nuestro artículo [Uso de URIs](https://bitwarden.com/es-la/help/uri-match-detection/). > > Tenga en cuenta que los campos personalizados no son compatibles actualmente con el autorelleno móvil. ## Cambiar de cuenta durante la cumplimentación automática Si has [iniciado sesión en más de una cuenta](https://bitwarden.com/es-la/help/account-switching/), la aplicación móvil intentará rellenar automáticamente las credenciales de la cuenta activa en ese momento. Puedes cambiar de una cuenta a otra durante el rellenado automático tocando la burbuja del avatar: ![Cambio-de-Cuenta-Android](https://bitwarden.com/assets/3bN7xwY4iOL4UoywSAi8Vq/58c5529af388736a1f5ace002bfba542/attempt5.gif) ## Configurar autocompletar Dependiendo de la versión de Android que esté ejecutando su dispositivo, hay algunas maneras diferentes de habilitar el autocompletado desde Bitwarden: | **Opción** | **Requiere la versión...** | **Requiere que también habilites...** | |------|------|------| | Servicio de autorrelleno | Android 8+ | - | | Autorrelleno en línea | Android 11+ | Servicio de autorrelleno, IME (editor de métodos de entrada) compatible con Inline | | Desenfundable | Android 6+ | Accesibilidad | | Accesibilidad | Todas las versiones de Android | - | ### Servicio de autorrelleno El servicio de autorrelleno (requiere Android 8+) superpondrá una ventana emergente cuando el dispositivo se centre en una entrada que tenga un [elemento de inicio de sesión coincidente](https://bitwarden.com/es-la/help/uri-match-detection/). Cuando se desbloquee su caja fuerte, se le ofrecerán las opciones de autorrellenado inmediato o de apertura de la caja fuerte: ![Servicio de autorrelleno de Android](https://bitwarden.com/assets/1fIoPhOLMcXzvd0Y8aw1pm/642f9f722291f2de3daf93f2fd9a6450/2025-07-30_10-59-13.png) Se te presentarán dos opciones. El primero (arriba, **Twitter**) rellenará automáticamente el primer login (arriba, `mi_nombre_usuario`) con un URI coincidente. La segunda (arriba, **Autocompletar con Bitwarden**) le permitirá elegir entre una lista de inicios de sesión con URI coincidentes. Para activar el servicio Autocompletar: 1. Abre tu aplicación Bitwarden para Android y toca la pestaña ⚙️ **Settings**. 2. Pulse la opción **Autorrelleno**. 3. Pulse la opción **Autorrellenar servicios**. 4. Active la opción **Autocompletar servicio**. Se te redirigirá automáticamente a una pantalla de Ajustes de Android. 5. En la lista Servicio de autorrelleno, pulse **Bitwarden**. Se le pedirá que confirme que confía en Bitwarden. Al pulsar **OK**, Bitwarden leerá el contenido de la pantalla para saber cuándo ofrecer el autocompletado. Más información en [nuestro blog](https://bitwarden.com/es-la/blog/the-oreo-autofill-framework/). **¿No funciona el servicio de autorrelleno?** Véase [Resolución de problemas del servicio de autorrelleno](https://bitwarden.com/es-la/help/auto-fill-android-troubleshooting/#troubleshooting-the-autofill-service/). ### Autorrelleno en línea > [!NOTE] > Antes de activar la función Autorrelleno en línea, active el **servicio Autorrelleno**. Inline Autofill (requiere Android 11+, un IME (editor de métodos de entrada) compatible y que el servicio de **autorrelleno** esté activado) mueve la superposición del servicio de autorrelleno al teclado: ![Autorrelleno en línea en GBoard ](https://bitwarden.com/assets/2LxDxR7KcVd68U9UydYxat/e02408654528f4262a293de61e1439bb/2025-07-30_10-56-55.png) Para activar el autocompletado en línea: 1. Abre tu aplicación Bitwarden para Android y toca la pestaña ⚙️ **Settings**. 2. Pulse la opción **Autorrelleno**. 3. Pulse la opción **Autorrellenar servicios**. 4. Active la opción **Utilizar autorrelleno en línea**. Si la superposición de relleno automático no se desplaza al teclado, comprueba si el IME que utilizas admite Inline. ### Accesibilidad El método de accesibilidad superpondrá una ventana emergente que le ofrecerá abrir su bóveda para examinar [los elementos de inicio de sesión coincidentes](https://bitwarden.com/es-la/help/uri-match-detection/) cuando el dispositivo se centre en una entrada: ![Ventana emergente de accesibilidad ](https://bitwarden.com/assets/5M8b0oAB3G1eLNv307fWNi/bac88b0acd1815d4fec2dc9b721e596b/drawover.png) Para activar el método de accesibilidad: 1. Abre tu aplicación Bitwarden para Android y toca la pestaña ⚙️ **Settings**. 2. Pulse la opción **Autorrelleno**. 3. Pulse la opción **Autorrellenar servicios**. 4. Active la opción **Utilizar accesibilidad**. Se te redirigirá automáticamente a una pantalla de configuración de Android. 5. En la lista de servicios o aplicaciones descargadas, pulse **Bitwarden** y cambie **Usar Bitwarden** de Desactivado → Activado. Se le pedirá que acepte permitir los permisos de Bitwarden en su dispositivo. Al tocar **Permitir**, Bitwarden leerá el contenido de la pantalla para saber cuándo ofrecer el autocompletado. > [!NOTE] > Si utilizas Android 6+, también debes activar **Draw-Over**. > > **¿No funciona la accesibilidad?** Consulte [Solución de problemas del servicio de accesibilidad](https://bitwarden.com/es-la/help/auto-fill-android-troubleshooting/#troubleshooting-the-accessibility-service/). ### Desenfundable > [!NOTE] Drawover accessibility > Antes de poder activar el sorteo, activa la **Accesibilidad**. Draw-over (necesario para utilizar Accesibilidad en Android 6+) superpondrá una ventana emergente ofreciéndole abrir su bóveda para examinar [los elementos de inicio de sesión coincidentes](https://bitwarden.com/es-la/help/uri-match-detection/) cuando el dispositivo esté enfocado en una entrada: ![Ventana emergente de accesibilidad ](https://bitwarden.com/assets/5M8b0oAB3G1eLNv307fWNi/bac88b0acd1815d4fec2dc9b721e596b/drawover.png) Para activar el método de sorteo: 1. Abre tu aplicación Bitwarden para Android y toca la pestaña ⚙️ **Settings**. 2. Pulse la opción **Autorrelleno**. 3. Pulse la opción **Autorrellenar servicios**. 4. Activa la opción **Utilizar el draw-over**. Se te redirigirá automáticamente a una pantalla de Ajustes de Android. 5. Pulse Bitwarden en la lista y active la opción **Permitir dibujo sobre otras aplicaciones**. > [!NOTE] There's a troubleshooting guide > ¿Sigues teniendo problemas? Consulte nuestra guía de [solución de problemas de Android Autofill](https://bitwarden.com/es-la/help/auto-fill-android-troubleshooting/). > > Si aún no consigues que funcione Android Autofill, [ponte en contacto con nosotros](https://bitwarden.com/es-la/contact/). --- URL: https://bitwarden.com/es-la/help/auto-fill-browser/ --- # Autorrelleno de inicios de sesión en las extensiones del navegador > [!NOTE] Autofill for basic auth prompts > Si la extensión de su navegador tiene problemas para autocompletar los nombres de usuario y contraseñas de un sitio en particular, el uso de [campos personalizados vinculados](https://bitwarden.com/es-la/help/auto-fill-custom-fields/#using-linked-custom-fields/) puede forzar el autocompletado. > > Además, las solicitudes de autenticación básica funcionan de forma un poco diferente a los rellenos automáticos normales. Para obtener más información, consulte [Peticiones básicas de autenticación](https://bitwarden.com/es-la/help/basic-auth-autofill/). Las extensiones del navegador Bitwarden tienen una vista de **pestaña** única, que detecta automáticamente el URI (por ejemplo, `google.com`) de la página en la pestaña abierta del navegador y encuentra cualquier elemento del almacén con los URI correspondientes. Si no está familiarizado con el uso de URI, le recomendamos que lea [este artículo](https://bitwarden.com/es-la/help/uri-match-detection/). Cuando un ítem de la bóveda tiene un URI correspondiente, el ícono de Bitwarden superpondrá un contador de insignias informando el número de ítems encontrados para esa página web (foto abajo). ![Browser extension filters and suggestions](https://bitwarden.com/assets/12UsFuA2sxbUCBMIczJsxv/689221013fac56ddb555ed9dabddbdc9/screenshot_6.png) > [!TIP] Disable badge counter > Si lo desea, puede ocultar el contador de insignias mediante la opción **Mostrar contador de insignias** del menú ⚙️ **Configuración** → **Opciones**. Al seleccionar el elemento de bóveda dentro de la vista de **pestañas**, la información de inicio de sesión se rellenará automáticamente en los campos de entrada detectados. En los casos en los que una página web o servicio tenga varios elementos con URI relevantes, Bitwarden siempre rellenará automáticamente el último inicio de sesión utilizado. ## Menú de autorrelleno en línea Utilice el menú de autocompletado en línea para introducir rápidamente las credenciales de inicio de sesión de su bóveda Bitwarden. ![Menú de autorrelleno](https://bitwarden.com/assets/H7DjdJNvQH00yGNLf5gsC/1ec6f0ce9a94862b0cae1d8b8d679fc8/2024-10-29_14-41-02.png) ### Activar el menú de autorrelleno en línea Para activar el menú de autorrelleno en línea: 1. Inicie sesión y desbloquee la [extensión de navegador](https://bitwarden.com/es-la/help/getting-started-browserext/) Bitwarden. 2. Seleccione ⚙️ **Configuración** → **Autorrelleno** y, a continuación, localice el menú desplegable **Mostrar autorrelleno en campos de formulario**. Seleccione el comportamiento del menú de autorrelleno que prefiera. 3. A continuación, le recomendamos que desactive la opción de autorrelleno de su navegador. Si la funcionalidad de autocompletar de su navegador está activada, puede experimentar conflictos con el menú de autocompletar de Bitwarden. Obtenga más información [aquí](https://bitwarden.com/es-la/help/disable-browser-autofill/). Los usuarios de Chrome y Brave pueden marcar la opción**Anular configuración de autorrelleno del navegador**para desactivar el autorrelleno de su navegador. ### Utilizar el menú de autorrelleno en línea Para utilizar el menú de autorrelleno en línea: 1. Seleccione el icono Bitwarden situado en el cuadro de inicio de sesión. Si tu cámara está cerrada cuando lo intentes, el menú te pedirá que la desbloquees. 2. Aparecerá el menú de autocompletado en línea, seleccione el nombre de usuario que desea utilizar para el sitio web. > [!NOTE] adding URI to auto-fill menu > ¿No ve las credenciales de inicio de sesión que desea utilizar? Edite el elemento del almacén y seleccione **Autorrellenar y guardar**, o introduzca manualmente el sitio web en el campo URI. 3. Si no se han guardado credenciales de inicio de sesión para este sitio, seleccione + **Nuevo elemento**, la extensión del navegador se abrirá en un nuevo elemento donde podrá guardar nuevas credenciales de inicio de sesión. ![Autocompletar crear elemento](https://bitwarden.com/assets/1nVpqyl5FuzMPIaKezwZ8c/8a715cb0b1e1423815f0b66b0e8b1b42/web-browser-extension-autofill-newitem.png) Las extensiones del navegador advertirán a los usuarios antes de utilizar este método para rellenar automáticamente un [iframe no fiable](https://bitwarden.com/es-la/help/auto-fill-browser/#auto-fill-in-iframes/) o un sitio HTTP cuando se espera HTTPS en función de las URI guardadas de ese [elemento](https://bitwarden.com/es-la/help/uri-match-detection/). > [!NOTE] Press Esc to close auto-fill menu > Si el menú de autocompletado en línea está causando interferencias no deseadas con su navegador, puede cerrarlo pulsando la tecla**Esc**. ## Menú contextual > [!NOTE] No context-menu in safari extension > Actualmente no está disponible en la extensión del navegador Safari. Sin abrir la extensión de su navegador, puede hacer clic con el botón derecho en un campo de entrada y utilizar la opción **Bitwarden** → **Autorrelleno**. Si tu cámara está bloqueada cuando lo intentes, se abrirá una ventana pidiéndote que la desbloquees. Una vez desbloqueada, la extensión del navegador procederá automáticamente a autorellenar su nombre de usuario, contraseña, tarjeta o identidad. ![Menú contextual de la extensión del navegador](https://bitwarden.com/assets/6GKKvIe7GwwOBtp9gmh862/4d39f59a8a862bb83d53e50f9f68d107/2024-12-03_09-12-06.png) Las extensiones del navegador advertirán a los usuarios antes de utilizar este método para rellenar automáticamente un [iframe no fiable](https://bitwarden.com/es-la/help/auto-fill-browser/#auto-fill-in-inframes/) o en un sitio HTTP cuando se espera HTTPS en función de las URI guardadas de ese [elemento](https://bitwarden.com/es-la/help/uri-match-detection/). ## Atajos de teclado Las extensiones de navegador Bitwarden proporcionan un conjunto de atajos de teclado (también conocidos como teclas de acceso rápido) para rellenar automáticamente la información de inicio de sesión. Si tu cámara está bloqueada cuando lo intentes, se abrirá una ventana pidiéndote que la desbloquees. Una vez desbloqueada, la extensión del navegador procederá automáticamente a autocompletar sus credenciales. Las extensiones del navegador advertirán a los usuarios antes de utilizar este método para rellenar automáticamente un [iframe no fiable](https://bitwarden.com/es-la/help/auto-fill-browser/#auto-fill-in-inframes/) o en un sitio HTTP cuando se espera HTTPS en función de las URI guardadas de ese [elemento](https://bitwarden.com/es-la/help/uri-match-detection/). Para autocompletar la información de inicio de sesión, utilice los siguientes accesos directos **predeterminados**. Si hay varios inicios de sesión con el URI detectado, se utilizará el último inicio de sesión utilizado para la operación de autorrelleno. Puedes alternar entre varios inicios de sesión utilizando repetidamente el atajo de teclado: - En Windows: `Ctrl + Mayús + L` - En macOS: `Cmd + Mayús + L` - En Linux: `Ctrl + Mayús + L` > [!TIP] String TOTP into log in hotkey. > Si un inicio de sesión utiliza el [autenticador Bitwarden](https://bitwarden.com/es-la/help/integrated-authenticator/) para TOTPs, utilizando el `Cmd / Ctrl + Shift +` L copiará automáticamente su TOTP a su portapapeles después de auto-llenado. Todo lo que tienes que hacer es `Cmd/Ctrl + V` para pegar. Si algún acceso directo no funciona, puede deberse a que otra aplicación de tu dispositivo ya esté registrada para utilizarlo. Por ejemplo, el acceso directo de autocompletar en Windows es comúnmente reclamado por el software AMD Radeon Adrenaline (controladores gráficos de AMD) y por lo tanto no puede ser utilizado por Bitwarden. En estos casos, debe liberar el acceso directo o configurar Bitwarden para que utilice un acceso directo diferente. ### Configurar los atajos de teclado La configuración de los atajos de teclado utilizados por una extensión de navegador Bitwarden difiere en función del navegador que esté utilizando. Para acceder al menú de configuración: - **En Chrome**, introduzca `chrome://extensions/shortcuts` en la barra de direcciones. En navegadores basados en Chromium, como **Brave**, sustituya `chrome` por el nombre del navegador correspondiente (por ejemplo, `brave://extensions/shortcuts`). - **En Firefox**, introduzca `about:addons` en la barra de direcciones, seleccione el icono ⚙️ de engranaje situado junto a **Administrar sus extensiones** y seleccione **Administrar accesos directos a extensiones** en el menú desplegable. Algunos navegadores, incluidos **Safari** y **Edge**, no permiten actualmente cambiar los atajos de teclado predeterminados para las extensiones. ## Al cargar la página > [!WARNING] Why auto-fill on page load is "experimental". > Esta función está desactivada por defecto porque, aunque en general es segura, los sitios web comprometidos o no fiables podrían aprovecharse de ella para robar credenciales. > > Las extensiones del navegador no permitirán el autocompletado al cargar la página para [iframes no fiables](https://bitwarden.com/es-la/help/auto-fill-browser/#auto-fill-in-iframes/) y advertirán a los usuarios antes de autocompletar en un sitio HTTP cuando se espera HTTPS basándose en las URI guardadas de ese [elemento](https://bitwarden.com/es-la/help/uri-match-detection/). El rellenado automático al cargar la página es una función opcional (véase la siguiente **advertencia**) que ofrecen las extensiones de navegador de Bitwarden. Autorellenar al cargar la página rellenará automáticamente la información de inicio de sesión cuando se cargue una página web correspondiente al valor URI de un inicio de sesión. Una vez activado, puede establecer el comportamiento por defecto (activado para todos los elementos o desactivado para los elementos). Para activar esta función, vaya a **Configuración** → **Autorrelleno** en la extensión de su navegador, marque la casilla **Autorrelleno al cargar la página** y elija su comportamiento predeterminado. Una vez habilitado y establecido el comportamiento por defecto, puede especificar adicionalmente el comportamiento de auto-relleno en la carga de la página para cada inicio de sesión individual: ![Opciones de carga de la página](https://bitwarden.com/assets/5PxR0j79XtzMCrF4R6xUtu/49fca8557bb393247d750e3b3030c0e8/2024-12-03_09-14-59.png) Utilizando esta convención, puede configurar la extensión de su navegador para, por ejemplo: - Relleno automático al cargar la página sólo para unos pocos elementos seleccionados**(desactivado por defecto** para todos los elementos y **activado manualmente** para elementos seleccionados). - Relleno automático de la página para todos los elementos excepto unos pocos**(activado por defecto** para todos los elementos y **desactivado manualmente** para determinados elementos). ## Autorrelleno manual Puede autorellenar manualmente los elementos que no tengan URI guardados abriéndolos en la vista 🔒 Bóvedas de y seleccionando el botón **Autorellenar**. Las extensiones del navegador advertirán a los usuarios antes de utilizar este método para rellenar automáticamente un [iframe no fiable](https://bitwarden.com/es-la/help/auto-fill-browser/#auto-fill-in-inframes/) o en un sitio HTTP cuando se espera HTTPS en función de las URI guardadas de ese [elemento](https://bitwarden.com/es-la/help/uri-match-detection/). ## Relleno automático TOTP Si utilizas [el autenticador Bitwarden](https://bitwarden.com/es-la/help/integrated-authenticator/), las extensiones del navegador autocompletarán tu código TOTP siempre que utilices el menú contextual, los atajos de teclado o el autocompletado manual. Las extensiones del navegador **no rellenarán automáticamente tu código TOTP si utilizas el rellenado automático al cargar la página**. Por defecto, tu TOTP también se copiará en el portapapeles cuando se autocomplete un inicio de sesión. Este es el flujo de trabajo recomendado si utiliza el autocompletado al cargar la página. > [!TIP] Extension TOTP copying. > La copia TOTP automática puede desactivarse mediante **Ajustes** → **Opciones** → **Copiar TOTP automáticamente**, que estará activada por defecto. Además, utilice la opción cercana **Borrar portapapeles**para establecer un intervalo con el que borrar los valores copiados. ## Autorrelleno en iframes Las extensiones del navegador desactivarán silenciosamente [el autorrelleno al cargar la página](https://bitwarden.com/es-la/help/auto-fill-browser/#on-page-load/) para los iframes no fiables y advertirán a los usuarios sobre el iframe si activan el autorrelleno manualmente mediante un método abreviado de teclado, el menú contextual o directamente desde la extensión del navegador. Los iframes "no fiables" se definen como aquellos para los que el valor `src=""` no coincide con un URI para el elemento de inicio de sesión, según lo dictado por un [comportamiento de detección de coincidencias](https://bitwarden.com/es-la/help/uri-match-detection/#match-detection-options/) globalmente establecido o específico del elemento. ## Iniciar sesión con claves almacenadas en Bitwarden Al almacenar una nueva clave de acceso, el URI del sitio web se guardará en el nuevo elemento de inicio de sesión. Acceda al sitio web con el que desea utilizar el inicio de sesión con clave de acceso e inicie el flujo de trabajo de inicio de sesión con clave de acceso. Las claves de acceso relacionadas se mostrarán en un cuadro de diálogo de la extensión del navegador Bitwarden. Seleccione la contraseña que desea utilizar y pulse **Confirmar**. ![Iniciar sesión con la clave de acceso](https://bitwarden.com/assets/5KeuUZox5shd0zDMxPHKXn/1aab35dfceed0ed9cdb17b143be9a890/2024-10-29_11-39-33.png) --- URL: https://bitwarden.com/es-la/help/auto-fill-card-id/ --- # Autorrellenado de tarjetas e identidades Bitwarden puede hacer mucho más que [autocompletar sus nombres de usuario y contraseñas](https://bitwarden.com/es-la/help/auto-fill-browser/). Las extensiones de navegador de Bitwarden pueden autocompletar [tarjetas](https://bitwarden.com/es-la/help/managing-items/#cards/) e [identidades](https://bitwarden.com/es-la/help/managing-items/#identities/) para simplificar las compras en línea, la creación de cuentas y mucho más utilizando la [vista de pestaña única](https://bitwarden.com/es-la/help/auto-fill-browser/). > [!NOTE] Support for auto-fill cards and identities. > En la actualidad, la cumplimentación automática de tarjetas e identidades sólo está disponible para las extensiones del navegador. Las plataformas móviles, incluidas Android e iOS, no admiten actualmente este tipo de función de autocompletado. ## Uso de la vista de pestañas Para autorellenar una tarjeta o identidad utilizando la vista de **pestañas**: 1. Abra la extensión del navegador para ver la vista 📁 **Tab**. A menos que haya [ocultado tarjetas y/o identidades de esta vista](https://bitwarden.com/es-la/help/auto-fill-card-id/#hide-cards-&-identities/), sus tarjetas e identidades se mostrarán aquí junto con cualquier [inicio de sesión coincidente](https://bitwarden.com/es-la/help/uri-match-detection/). 2. Seleccione la tarjeta o identidad que desea autorellenar: ![Autorrellenar una identidad ](https://bitwarden.com/assets/6et5hkxKcBFKYMpaUMSHbc/5e40b6b91fdb0b64d658791fc7d6d0ca/2024-12-03_09-44-49.png) La extensión del navegador encontrará todos los campos de la página web que correspondan a información sobre la tarjeta o la identidad y los rellenará automáticamente. ## Utilizar el menú contextual > [!NOTE] No context-menu in safari extension > Actualmente no está disponible en la extensión del navegador Safari. Sin abrir la extensión de su navegador, puede autorrellenar tarjetas e identidades haciendo clic con el botón derecho en un campo de entrada y utilizando la opción **Bitwarden** → **Autorrellenar**. Si tu cámara está bloqueada cuando lo intentes, se abrirá una ventana pidiéndote que la desbloquees. Una vez desbloqueada, la extensión del navegador procederá automáticamente a autocompletar su información. ![Menú contextual de la extensión del navegador](https://bitwarden.com/assets/6GKKvIe7GwwOBtp9gmh862/4d39f59a8a862bb83d53e50f9f68d107/2024-12-03_09-12-06.png) ## Ocultar tarjetas e identidades Si no desea que las tarjetas e identidades estén disponibles para autorrelleno, puede desactivar su visualización en la 📁 pestaña : 1. En la extensión de su navegador, abra la pestaña ⚙️ **Settings**. 2. Desplácese hasta la sección Otros y seleccione **Opciones**. 3. Desplácese hacia abajo y desmarque las casillas **Mostrar tarjetas en la etiqueta** y/o **Mostrar identidades en** la etiqueta. --- URL: https://bitwarden.com/es-la/help/auto-fill-custom-fields/ --- # Autofill Custom Fields Bitwarden can do more than just [autofill your usernames and passwords](https://bitwarden.com/es-la/help/auto-fill-browser/)! Bitwarden browser extensions can autofill [custom fields](https://bitwarden.com/es-la/help/custom-fields/) to simplify filling in security questions, PINS, and more. Additionally, if your browser extension is having issues autofilling usernames and passwords for a particular site, using [linked custom fields](https://bitwarden.com/es-la/help/auto-fill-custom-fields/#using-linked-custom-fields/) can force an autofill. > [!TIP] Name custom fields correctly. > It's important to name the custom field correctly in order for autofill to work. [Learn more](https://bitwarden.com/es-la/help/custom-fields/#custom-field-names/). To autofill custom fields: 1. Open the browser extension to the **Vault** view. This view automatically detects the website (for example, `myverizon.com`) of the page displayed in the open tab and surfaces any logins with corresponding URIs. 2. Select the **Fill** button on item that contains the custom field you want to autofill: ![Item with a custom field ](https://bitwarden.com/assets/4ExHyb45ZapKssCpRl6Uro/b8e686e8a58e0ed24f8aa58dd746253e/2024-12-03_09-55-22.png) The browser extension will find any fields that match the [custom field name](https://bitwarden.com/es-la/help/custom-fields/#custom-field-names/) and autofill that field's value. ### Using linked custom fields Linked custom fields can be used to solve issues where your browser extension can't autofill usernames and passwords for a particular site. To create and autofill a linked custom field: 1. In the **Custom fields** section of an item's **Edit** panel, choose **Linked** from the Field type dropdown. 2. In the **Name** input, [give the custom field a name](https://bitwarden.com/es-la/help/custom-fields/#custom-field-names/) that corresponds to the username or password's HTML form element `id`, `name`, `aria-label`, or `placeholder`. > [!TIP] Use context menu for custom field name. > You can get the right value by right-clicking the form element and using the **Copy Custom Field Name** context menu option: > > ![Copiar nombre de campo personalizado](https://bitwarden.com/assets/5nnPLqyzgAhDCinQNB0uUC/a721194f39f0a8fa919066d73ff9e2c8/2024-10-29_10-50-34.png) 3. Select **Add**. 4. Select **Username** or **Password** for the field's value depending on which credential you are having trouble autofilling. In many cases, you'll need to create a linked custom field for each. 5. **Save** the changes to the vault item. Now that you have created one or more linked custom fields, you can autofill using the [method described in an earlier section](https://bitwarden.com/es-la/help/auto-fill-custom-fields/#auto-fill-custom-fields/). When you do, your browser extension will autofill the username, password, or both into the HTML form element given for a field Name. ## Special autofill scenarios ### HTML `` elements Typically custom fields are autofilled in HTML `
` or `` elements, however Bitwarden browser extensions can autofill custom field values into the `innerText` of HTML `` elements as well. In order to autofill into a `` element, the opening tag must have the `data-bwautofill` attribute. So, in the following scenario: ``` Bitwarden is great. ``` A custom field with **name:** `myspan` will replace `Bitwarden is great` with whatever is saved in the custom field's **value**. --- URL: https://bitwarden.com/es-la/help/auto-fill-ios/ --- # Autofill from iOS App Bitwarden makes your passwords and passkeys available for autofill so that you can seamlessly log in to websites and apps while also maintaining strong and secure passwords. Autofill cuts the copying and pasting out of your login routine by detecting vault items that match the service you are logging in to. Custom fields and split login workflows (when username and password fields are displayed on separate screens) are not currently supported in mobile autofill. ## Set up autofill > [!NOTE] autofill URI > Most autofill methods require login items to have an [assigned website URI](https://bitwarden.com/es-la/help/uri-match-detection/). There are four ways to autofill on iOS: - **Keyboard autofill**: (Recommended) Use this option to make Bitwarden autofill accessible in any iOS app—including web browsers—through a keyboard button or slide-up prompt. - **Browser app extension**: Use this option to make Bitwarden autofill accessible only in web browser apps, like Safari, through the Share menu. - **Long-press a text field**: Use this option to autofill from Bitwarden in a larger variety of locations. > [!NOTE] iOS AutoFill > It is currently not possible to use auto-fill on iOS if your [vault timeout action](https://bitwarden.com/es-la/help/vault-timeout/#vault-timeout-action/) is set to **Log Out** and your only enabled [two-step login method](https://bitwarden.com/es-la/help/setup-two-step-login/) requires NFC (for example, an NFC YubiKey), as iOS will not allow NFC inputs to interrupt autofill workflows. > > Either change your vault timeout action to **Lock**, or enable another two-step login method. > [!NOTE] iOS autofill Argon2id > If you are using Argon2id with a KDF memory value higher than 48 MB, a warning dialogue will be displayed every time iOS autofill is initiated or a new Send is created through the Share sheet. To avoid this message, adjust Argon2id settings [here](https://bitwarden.com/es-la/help/kdf-algorithms/#argon2id/) or enable [unlock with biometrics](https://bitwarden.com/es-la/help/biometrics/#enable-unlock-with-biometrics/). ### Keyboard autofill To activate keyboard autofill on iOS for passwords, complete the following steps. This will also activate the slide-up menu for passkey autofill: 1. Open iOS ⚙️ **Settings** and then **General** on your device. 2. Tap **AutoFill & Passwords**. 3. Toggle **AutoFill Passwords and Passkeys** on and tap **Bitwarden** in the **Autofill From** list: ![Setup autofill on iOS](https://bitwarden.com/assets/5jxVP3WslH4ppIdFq9viqX/613fbbb9eacbb14f56c0fbcee17bc9a1/2025-01-22_11-00-15.png) > [!NOTE] Disable other autofill providers on iOS > We highly recommend deactivating any other autofill service, like Keychain, in the **Autofill From** list. Next, test autofill to make sure it works properly: 1. Open an app or website that you aren't currently signed in to. 2. Tap the username or password field on the login screen. A keyboard will slide up with a matching login (`my_username`), or with a 🔑 **Passwords** button: ![AutoFill on iOS ](https://bitwarden.com/assets/vQG8BTWlHg2AQxBlXe4S3/63f2a5e9c32c2f38b29ec0ab0af24d57/autofill-ios.jpeg) 3. If a [matching login](https://bitwarden.com/es-la/help/uri-match-detection/) is displayed, tap it to autofill. If the 🔑 **Passwords** button is displayed, tap it to browse your vault for the login to use. In cases where the 🔑 **Passwords** button is displayed, it's probably because there isn't an item in your vault with a [matching URI](https://bitwarden.com/es-la/help/uri-match-detection/). > [!NOTE] iOS biometric unlock disabled with autofill > Are you getting a `Biometric unlock disabled pending verification of master password` message? [Learn what to do](https://bitwarden.com/es-la/help/autofill-faqs/#q-what-do-i-do-about-biometric-unlock-disabled-pending-verification-of-master-password/). ### Browser app extension autofill To enable browser app extension autofill on iOS: 1. Open your Bitwarden app and tap ⚙️ **Settings**. 2. Tap **Autofill**. 3. Tap the **App extension** option in the Autofill section. 4. Tap the **Activate app extension** button. 5. From the share menu that slides up, tap **Bitwarden**. A green `Extension Activated!` message will indicate success. Then test that the app extension is working correctly: 1. Open your device's web browser and navigate to a website that you aren't currently signed in to. 2. Tap the **Share** icon. 3. Scroll down and tap the **Bitwarden** option: ![Bitwarden in the Share menu ](https://bitwarden.com/assets/3Icxd3YqcXjBrjHVAeluwm/8be732b1ed2adebfd0a7af00f7150a97/extension.png) > [!NOTE] > If you have [unlock with biometrics](https://bitwarden.com/es-la/help/biometrics/) enabled, the first time you tap this option you will be prompted to verify your master password. 4. A Bitwarden screen will slide up on your device and will list [matching logins](https://bitwarden.com/es-la/help/uri-match-detection/) for the website. Tap the item to autofill. > [!NOTE] > If there are no logins listed, it's probably because there isn't a login in your vault with a [matching URI](https://bitwarden.com/es-la/help/uri-match-detection/). ### Long-press a text field By long-pressing any text field, you can autofill data from Bitwarden and long as it's active as the keyboard auto-fill option: ![Long-press a text field on iOS](https://bitwarden.com/assets/77glhnjH87Z6PKscElWtZy/f9229264859577c0490cf423237f8502/2025-01-22_11-05-33.png) ## Switch accounts during autofill If you are [logged in to more than one account](https://bitwarden.com/es-la/help/account-switching/), your [mobile app ](https://bitwarden.com/es-la/download/apple-iphone-password-manager/)will default to trying to autofill credentials from the currently active account. You can switch from one account to another during autofill by tapping the avatar bubble. ## Use passkeys ### Set up Bitwarden for use with passkeys Autofilling passkeys, including being prompted by Bitwarden when you create a new passkey, requires iOS 17.0 or higher. To use the functionality described below: 1. Open your iOS **Settings** app. 2. Go to **Passwords** → **Password Options**. 3. Toggle the following options on: - Toggle **AutoFill Passwords and Passkeys**on. - Toggle **Bitwarden**on in the **Use passwords and passkeys from:**list. ### Create a passkey When creating a new passkey on a website or app, the iOS application will prompt you to store the passkey: ![Create a passkey](https://bitwarden.com/assets/6rccoaRtUBbEnUjQxfSTNi/d033196df75950bae5bd7a20e8a7edd2/passkey-ios-1__1_.png) *Create a passkey* Select **Continue**. > [!NOTE] Other options for passkeys (iOS) > Select **Other Options** if you do not wish to store the passkey in Bitwarden or **Other Sign In Options** to sign in with a passkey not stored in Bitwarden. If a passkey already exists for this service, Bitwarden will allow you to save a new passkey by selecting the + icon to create a new item, or by overwriting an existing passkey: ![Save or overwrite a passkey](https://bitwarden.com/assets/6L5s6XBFjvaaEiDZ68m00Q/a130745c2276068fd0be066a47a34684/passkey-ios-2__1_.png) *Save or overwrite a passkey* > [!NOTE] One passkey per login > Sólo se puede guardar una clave de acceso por elemento de inicio de sesión. Si una credencial se guarda en varios lugares, por ejemplo como dos elementos de inicio de sesión separados en el almacén individual y el almacén de la organización respectivamente, se puede almacenar una clave de acceso diferente con cada elemento de inicio de sesión. ### Sign in using a passkey stored in Bitwarden To use a passkey stored in Bitwarden, initiate the passkey login on the website. The mobile app will provide an option to login using the passkey stored in your Bitwarden vault: ![Sign in with passkey](https://bitwarden.com/assets/b6fY5o4CBxhW4ZjDIpanR/56ffdbf1ff93b7387be273bc7df15e6b/passkey-ios-3__1_.png) *Sign in with passkey* Select **Continue**. > [!NOTE] Other options for passkeys (iOS) > Select **Other Options** if you do not wish to store the passkey in Bitwarden or **Other Sign In Options** to sign in with a passkey not stored in Bitwarden. --- URL: https://bitwarden.com/es-la/help/autofill-faqs/ --- # Preguntas frecuentes de autocompletar ### P: ¿Cómo desactivo la burbuja de accesibilidad de Bitwarden? 1. Abre los **Ajustes** en tu dispositivo Android. 2. Navega a **Accesibilidad**. 3. Seleccione **Bitwarden**. 4. Desactiva el interruptor para el atajo de Bitwarden. ### P: ¿Puedo autocompletar en un flujo de trabajo de inicio de sesión dividido? **A:** Los flujos de trabajo de inicio de sesión divididos (por ejemplo, cuando los campos de nombre de usuario y contraseña se muestran en pantallas separadas) pueden ser autocompletados por las extensiones de navegador de Bitwarden, pero actualmente no por las aplicaciones móviles. ### P: ¿Puedo usar autocompletar mientras uso un teclado físico en un iPad? **R: ¡** Sí! Para usar autocompletar mientras se utiliza un teclado físico: 1. Abre el iOS⚙️ Aplicación **de configuración** en su dispositivo. 2. Toca **General**. 3. Toca **Teclados**. 4. En la sección de Todos los Teclados, activa **Atajos**. ### P: ¿Cómo desactivo el autocompletado de Google en mi dispositivo Android? **R:** Para desactivar Google Autocompletar en su dispositivo Android: 1. Abre **Ajustes** en tu dispositivo Android. 2. Desplázate hacia abajo y toca en **Google**. 3. Toca en **Autocompletar con Google** y desactívalo. ### ¿Qué hago con "Desbloqueo biométrico desactivado pendiente de verificación de contraseña maestra"? **A:** Esto ocurre más comúnmente en iOS cuando haces un cambio en los ajustes de biométrica de tu dispositivo (por ejemplo, agregar otro dedo al Touch ID). Para resolver este error: 1. **Si tienes** [activa la verificación ](https://bitwarden.com/es-la/help/unlock-with-pin/)del código PIN , desactívala. 2. Cierra sesión de tu aplicación móvil Bitwarden. 3. Verifique que los ajustes de su dispositivo estén [configurados para usar Bitwarden para el autocompletado](https://bitwarden.com/es-la/help/auto-fill-ios/#keyboard-auto-fill/). 4. Vuelve a iniciar sesión en tu aplicación móvil Bitwarden. 5. Vuelva a habilitar la verificación del [código PIN](https://bitwarden.com/es-la/help/unlock-with-pin/) si desea usarlo como respaldo para la [biométrica](https://bitwarden.com/es-la/help/biometrics/). ### P: ¿El emparejamiento de URI no funciona con ciertos sitios web cuando el dominio base es la regla establecida? **R:** Algunos resultados que normalmente coincidirían se han filtrado porque la URL en la que se encuentra actualmente puede servir a varios sitios web. Para obtener más información sobre estos sitios web, consulte [publicsuffix.org](https://publicsuffix.org/). --- URL: https://bitwarden.com/es-la/help/autosave-from-browser-extensions/ --- # Autosave from Browser Extension Bitwarden browser extensions offer an array of in-browser notifications that compare your decrypted data with data that you enter into login, registration, and similar web forms. This includes: - A notification to add an undetected login. - A notification to update an existing login. - A notification to save or use passkeys. These notifications are active by default, but can be turned off from the browser extension's **Settings** → **Notifications** menu. > [!TIP] Block autosave > You can also block specific sites from triggering autosave notifications from the **Settings** → **Notification** → **Excluded domains** menu. Learn more in [Block Autosave on Specific Sites](https://bitwarden.com/es-la/help/exclude-domains/). ## Ask to save and use passkeys When Bitwarden detects that you're creating a new passkey for a website, or if you're being prompted to login with a passkey that you have saved in Bitwarden, Bitwarden will prompt you to either save a new passkey or log in with an already-saved one: ![Iniciar sesión con la clave de acceso](https://bitwarden.com/assets/5KeuUZox5shd0zDMxPHKXn/1aab35dfceed0ed9cdb17b143be9a890/2024-10-29_11-39-33.png) More information can be found in [Autofill Passkeys](https://bitwarden.com/es-la/help/storing-passkeys/). ## Ask to add login When Bitwarden detects that you've entered login information for a page that isn't stored in Bitwarden, you'll be prompted to save those credentials in Bitwarden: ![Ask to add login](https://bitwarden.com/assets/4vsurEuH5deik26BWn4n1p/82757186b081890fbe92b4d73baeae53/screenshot_7.png) From this notification, you can select whether to store this among your personal items (i.e. **My vault**) or with an organization. You can also edit the item before saving it using the edit [pencil-square] button. ## Ask to update existing login When Bitwarden detects that login information you enter on a form for an item you have saved in Bitwarden is different from what you have saved, for example if you've recently updated your password on a website but not in Bitwarden, you'll be prompted to update your credentials in Bitwarden: ![Ask to update existing login](https://bitwarden.com/assets/3nn8Vz526Il3onWPHMUUAi/90fd3af3616b60c2961064a56205d525/2025-05-20_16-19-00.png) --- URL: https://bitwarden.com/es-la/help/aws-eks-deployment/ --- # Despliegue de AWS EKS Este artículo profundiza en cómo podrías modificar tu despliegue de [Bitwarden Helm Chart autoalojado](https://bitwarden.com/es-la/help/self-host-with-helm/) basado en las ofertas específicas de AWS y Elastic Kubernetes Service (EKS). Tenga en cuenta que ciertos complementos documentados en este artículo requerirán que su clúster EKS ya tenga al menos un nodo lanzado. ## Controlador de ingreso Un controlador nginx está definido por defecto en `my-values.yaml`, y requerirá un Balanceador de Carga de Red de AWS. Los equilibradores de carga de aplicaciones de AWS (ALB) actualmente no se recomiendan ya que no admiten reescrituras de ruta y enrutamiento basado en ruta. > [!TIP] Assumption about NLB for EC2 > Lo siguiente asume que tienes un certificado SSL guardado en AWS Certificate Manager, ya que necesitarás un nombre de recurso de Amazon (ARN). > > También debes tener al menos 1 nodo ya en funcionamiento en tu clúster. Para conectar un equilibrador de carga de red a su clúster: 1. Sigue [estas instrucciones](https://docs.aws.amazon.com/eks/latest/userguide/aws-load-balancer-controller.html) para crear una política IAM y un rol, y para instalar el Controlador de Carga de AWS en tu clúster. 2. Ejecute los siguientes comandos para configurar un controlador de ingreso para su clúster. Esto creará un equilibrador de carga de red AWS. Tenga en cuenta que hay valores que **debe** reemplazar, así como valores que puede configurar según sus necesidades en este comando de ejemplo: ```bash helm repo add ingress-nginx https://kubernetes.github.io/ingress-nginx helm repo update helm upgrade ingress-nginx ingress-nginx/ingress-nginx -i \ --namespace kube-system \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-backend-protocol'="ssl" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-cross-zone-load-balancing-enabled'="true" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-type'="external" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-nlb-target-type'="instance" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-scheme'="internet-facing" \ --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-ssl-cert'="arn:aws:acm:REPLACEME:REPLACEME:certificate/REPLACEME" \ #Replace with the ARN for your certificate --set-string controller.service.annotations.'service\.beta\.kubernetes\.io/aws-load-balancer-ssl-ports'="443" \ --set controller.service.externalTrafficPolicy="Local" ``` 3. Actualiza tu archivo `my-values.yaml` de acuerdo con el siguiente ejemplo, asegurándote de reemplazar cualquier marcador de posición `REPLACE`: ```bash general: domain: "REPLACEME.com" ingress: enabled: true className: "nginx" ## - Annotations to add to the Ingress resource annotations: nginx.ingress.kubernetes.io/ssl-redirect: "true" nginx.ingress.kubernetes.io/use-regex: "true" nginx.ingress.kubernetes.io/rewrite-target: /$1 ## - Labels to add to the Ingress resource labels: {} # Certificate options tls: # TLS certificate secret name name: # Handled via the NLB defined in the ingress controller # Cluster cert issuer (ex. Let's Encrypt) name if one exists clusterIssuer: paths: web: path: /(.*) pathType: ImplementationSpecific attachments: path: /attachments/(.*) pathType: ImplementationSpecific api: path: /api/(.*) pathType: ImplementationSpecific icons: path: /icons/(.*) pathType: ImplementationSpecific notifications: path: /notifications/(.*) pathType: ImplementationSpecific events: path: /events/(.*) pathType: ImplementationSpecific scim: path: /scim/(.*) pathType: ImplementationSpecific sso: path: /(sso/.*) pathType: ImplementationSpecific identity: path: /(identity/.*) pathType: ImplementationSpecific admin: path: /(admin/?.*) pathType: ImplementationSpecific ``` ## Crear una clase de almacenamiento El despliegue requiere una clase de almacenamiento compartido que usted proporciona, la cual debe soportar [ReadWriteMany](https://kubernetes.io/docs/concepts/storage/persistent-volumes/#access-modes). El siguiente ejemplo de cómo crear una clase de almacenamiento que cumpla con el requisito: > [!TIP] AWS Helm EFS assumption > Lo siguiente asume que tienes un Sistema de Archivos Elásticos (EFS) de AWS creado. Si no [creas uno ahora](https://docs.aws.amazon.com/efs/latest/ug/gs-step-two-create-efs-resources.html). En cualquier caso, tome nota del **ID del sistema de archivos** de su EFS, ya que lo necesitará durante este proceso. 1. [Obtenga el complemento del controlador CSI de Amazon EFS](https://docs.aws.amazon.com/eks/latest/userguide/managing-add-ons.html#creating-an-add-on) para su clúster EKS. Esto requerirá que usted [cree un proveedor OIDC](https://docs.aws.amazon.com/eks/latest/userguide/enable-iam-roles-for-service-accounts.html) para su clúster y [cree un rol IAM](https://docs.aws.amazon.com/eks/latest/userguide/efs-csi.html#efs-create-iam-resources) para el controlador. 2. En el AWS CloudShell, reemplace la variable `file_system_id= "REEMPLAZAR"` en el siguiente script y ejecútelo en el AWS CloudShell: > [!WARNING] It's just an example > El siguiente es un ejemplo ilustrativo, asegúrate de asignar permisos de acuerdo a tus propios requisitos de seguridad. ```bash file_system_id="REPLACE" cat << EOF | kubectl apply -n bitwarden -f - kind: StorageClass apiVersion: storage.k8s.io/v1 metadata: name: shared-storage provisioner: efs.csi.aws.com parameters: provisioningMode: efs-ap fileSystemId: $file_system_id directoryPerms: "777" # Change for your use case uid: "2000" # Change for your use case gid: "2000" # Change for your use case basePath: "/dyn1" subPathPattern: "\${.PVC.name}" ensureUniqueDirectory: "false" reuseAccessPoint: "false" mountOptions: - iam - tls EOF ``` 3. Establezca el valor de `sharedStorageClassName` en `my-values.yaml` al nombre que le dé a la clase en `metadata.name:`, en este ejemplo: ```bash sharedStorageClassName: "shared-storage" ``` ## Usando AWS Administrador de secretos El despliegue requiere objetos secretos de Kubernetes para establecer valores sensibles para su despliegue. Mientras que el comando `kubectl create secret` puede ser utilizado para establecer secretos, los clientes de AWS pueden preferir usar el Administrador de secretos de AWS y el Proveedor de secretos y configuración de AWS (ACSP) para el Controlador de la tienda de secretos de Kubernetes. Necesitará los siguientes secretos almacenados en AWS Administrador de secretos. Tenga en cuenta que puede cambiar las **Claves** utilizadas aquí, pero también debe hacer cambios en los pasos siguientes si lo hace: | Clave | Valor | |------|------| | `id de instalación` | Una id de instalación válida obtenida de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#general/) | | `clave de instalación` | Una clave de instalación válida obtenida de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#general/) | | `nombredeusuariosmtp` | Un nombre de usuario válido para tu servidor SMTP. | | `contraseñasmtp` | Una contraseña válida para el nombre de usuario ingresado del servidor SMTP. | | `yubicoclientid` | ID de cliente para el Servicio de Validación YubiCloud o el Servidor de Validación Yubico autoalojado. Si es YubiCloud, obtenga su ID de cliente y clave secreta [aquí](https://upgrade.yubico.com/getapikey/). | | `yubicokey` | Clave secreta para el Servicio de Validación YubiCloud o el Servidor de Validación Yubico autoalojado. Si es YubiCloud, obtenga su ID de cliente y clave secreta [aquí](https://upgrade.yubico.com/getapikey/). | | globalSettings__hibpApiKey | Tu clave API de HaveIBeenPwned (HIBP), disponible [aquí](https://haveibeenpwned.com/API/Key). Esta clave permite a los usuarios ejecutar el [informe de filtración de datos](https://bitwarden.com/es-la/help/reports/#data-breach-report-individual-vaults-only/) y verificar su contraseña maestra para presencia en filtraciones cuando crean una cuenta. | | Si estás utilizando el pod SQL de Bitwarden, `sapassword`. Si estás utilizando tu propio servidor SQL, `dbconnectionString.` | Credenciales para la base de datos conectada a tu instancia de Bitwarden. Lo que se requiere dependerá de si está utilizando el pod SQL incluido o un servidor SQL externo. | 1. Una vez que tus secretos estén almacenados de manera segura, [instala ACSP](https://docs.aws.amazon.com/secretsmanager/latest/userguide/integrating_csi_driver.html#integrating_csi_driver_install). 2. Crea una política de permisos para permitir el acceso a tus secretos. Esta política **debe** otorgar `secretsmanager:GetSecretValue` y `secretsmanager:DescribeSecret` permiso, por ejemplo: ```bash { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": [ "secretsmanager:DescribeSecret", "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:REPLACEME:REPLACEME:secret:REPLACEME" } } ``` 3. Crea una cuenta de servicio que tenga acceso a tus secretos a través de la política de permisos creada, por ejemplo: ```bash CLUSTER_NAME="REPLACE" ACCOUNT_ID="REPLACE" # replace with your AWS account ID ROLE_NAME="REPLACE" # name of a role that will be created in IAM POLICY_NAME="REPLACE" # the name of the policy you created earlier eksctl create iamserviceaccount \ --cluster=$CLUSTER_NAME \ --namespace=bitwarden \ --name=bitwarden-sa \ --role-name $ROLE_NAME \ --attach-policy-arn=arn:aws:iam::$ACCOUNT_ID:policy/$POLICY_NAME \ --approve ``` 4. A continuación, crea una clase SecretProviderClass, como en el siguiente ejemplo. Asegúrate de reemplazar el `region` con tu región y el `objectName` con el nombre del secreto que creaste en el Administrador de secretos (**Paso 1**): ```bash cat < **Gateway de aplicación** en el Portal de Azure y seleccione su Gateway de aplicación. 2. Selecciona la hoja **Reescrituras**. 3. Seleccione el botón + **Ajustes de reescritura**. 4. Establezca el **Nombre**al valor especificado para `appgw.ingress.kubernetes.io/rewrite-rule-set:` en `my-values.yaml`, en este ejemplo `bitwarden-ingress`. 5. Selecciona **Siguiente**y **Crear**. #### Después de instalar el gráfico **Después de** [instalar el gráfico](https://bitwarden.com/es-la/help/self-host-with-helm/#install-the-chart/) , también se le pedirá que cree reglas para su conjunto de reescritura: 1. Vuelva a abrir el conjunto de reescritura vacío que creó antes de instalar el gráfico. 2. Seleccione todas las rutas que comiencen con `pr-bitwarden-autoalojado-ingress...`, deseleccione las que no comiencen con ese prefijo y seleccione **Siguiente**. 3. Seleccione el botón + **Agregar regla de reescritura**. Puedes darle a tu regla de reescritura cualquier nombre y cualquier secuencia. 4. Agrega la siguiente condición: - **Tipo de variable a verificar**: Variable del servidor - **Variable del servidor**: ruta_uri - **Sensible a mayúsculas y minúsculas**: No - **Operador** : igual (=) - **Patrón para coincidir**: `^(\/(?!administrador)(?!identidad)(?!sso)[^\/]*)\/(.*)` 5. Añade la siguiente acción: - **Tipo de reescritura** : URL - **Tipo de acción** : Establecer - **Componentes**: Ruta de URL - **Valor de la ruta URL**: `/{var_uri_path_2}` - **Reevaluar el mapa de ruta** : sin marcar 6. Selecciona **Crear**. ## Creando una clase de almacenamiento El despliegue requiere una clase de almacenamiento compartido que usted proporciona, la cual debe soportar [ReadWriteMany](https://kubernetes.io/docs/concepts/storage/persistent-volumes/#access-modes). El siguiente ejemplo es un script que puedes ejecutar en Azure Cloud Shell para crear una clase de Almacenamiento de Archivos Azure que cumple con el requisito: > [!WARNING] It's just an example > El siguiente es un ejemplo ilustrativo, asegúrate de asignar permisos de acuerdo a tus propios requisitos de seguridad. ```bash cat < [!TIP] Key Vault existing is assumed > Estas instrucciones asumen que ya tienes configurada una caja fuerte de claves de Azure. Si no, [crea uno ahora](https://learn.microsoft.com/en-us/azure/aks/csi-secrets-store-driver#create-or-use-an-existing-azure-key-vault). 1. Agregue soporte para Secrets Store CSI Driver a su clúster con el siguiente comando: ```bash az aks enable-addons --addons azure-keyvault-secrets-provider --name myAKSCluster --resource-group myResourceGroup ``` El complemento crea una identidad gestionada asignada por el usuario que puedes usar para autenticar en tu caja fuerte de claves, sin embargo, tienes otras [opciones para el control de acceso de Identidad](https://learn.microsoft.com/en-us/azure/aks/csi-secrets-store-identity-access). Si utiliza la Identidad gestionada asignada por el usuario creada, necesitará asignar explícitamente **Secreto** > **Obtener** acceso a ella ([aprende cómo](https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy?tabs=azure-portal)). 2. Crea una ClaseProveedorDeSecretos, como en el siguiente ejemplo. Tenga en cuenta que este ejemplo contiene marcadores de posición `` que debe reemplazar y varía dependiendo de si está utilizando el pod SQL incluido o su propio servidor SQL: ```bash cat <" # Set the clientID of the user-assigned managed identity to use # clientID: "" # Setting this to use workload identity keyvaultName: "" cloudName: "AzurePublicCloud" objects: | array: - | objectName: installationid objectAlias: installationid objectType: secret objectVersion: "" - | objectName: installationkey objectAlias: installationkey objectType: secret objectVersion: "" - | objectName: smtpusername objectAlias: smtpusername objectType: secret objectVersion: "" - | objectName: smtppassword objectAlias: smtppassword objectType: secret objectVersion: "" - | objectName: yubicoclientid objectAlias: yubicoclientid objectType: secret objectVersion: "" - | objectName: yubicokey objectAlias: yubicokey objectType: secret objectVersion: "" - | objectName: hibpapikey objectAlias: hibpapikey objectType: secret objectVersion: "" - | objectName: sapassword #-OR- dbconnectionstring if external SQL objectAlias: sapassword #-OR- dbconnectionstring if external SQL objectType: secret objectVersion: "" tenantId: "" secretObjects: - secretName: "bitwarden-secret" type: Opaque data: - objectName: installationid key: globalSettings__installation__id - objectName: installationkey key: globalSettings__installation__key key: globalSettings__mail__smtp__username - objectName: smtppassword key: globalSettings__mail__smtp__password - objectName: yubicoclientid key: globalSettings__yubico__clientId - objectName: yubicokey key: globalSettings__yubico__key - objectName: hibpapikey key: globalSettings__hibpApiKey - objectName: sapassword #-OR- dbconnectionstring if external SQL key: SA_PASSWORD #-OR- globalSettings__sqlServer__connectionString if external SQL EOF ``` 3. Utilice los siguientes comandos para establecer los valores secretos requeridos en la caja fuerte de claves: > [!WARNING] Insecure way of setting a secret > Este ejemplo registrará comandos en el historial de tu terminal. Otros métodos pueden ser considerados para ajustar de manera segura un secreto. ```bash kvname= az keyvault secret set --name installationid --vault-name $kvname --value az keyvault secret set --name installationkey --vault-name $kvname --value az keyvault secret set --name smtpusername --vault-name $kvname --value az keyvault secret set --name smtppassword --vault-name $kvname --value az keyvault secret set --name yubicoclientid --vault-name $kvname --value az keyvault secret set --name yubicokey --vault-name $kvname --value az keyvault secret set --name hibpapikey --vault-name $kvname --value az keyvault secret set --name sapassword --vault-name $kvname --value # - OR - # az keyvault secret set --name dbconnectionstring --vault-name $kvname --value ``` 4. En tu archivo `my-values.yaml`, establece los siguientes valores: - `secrets.secretName`: Establezca este valor en el `secretName` definido en su SecretProviderClass. - `secrets.secretProviderClass`: Establezca este valor en el `metadata.name` definido en su SecretProviderClass. --- URL: https://bitwarden.com/es-la/help/backup-on-premise/ --- # Respaldar tus Datos Alojados Cuando autoalojas Bitwarden, eres responsable de implementar tus propios procedimientos de respaldo para mantener los Datos seguros. ## Sobre los datos alojados Los contenedores Docker de Bitwarden utilizan el mapeo de volumen para persistir todos los Datos importantes en la máquina anfitriona, lo que significa que detener sus contenedores no eliminará ningún dato. Los contenedores Docker, por otro lado, se consideran efímeros y no persisten datos o estado. Todos los datos de Bitwarden se almacenan en la máquina anfitriona en el directorio `./bwdata`, relativo a la ubicación en la que instalaste Bitwarden. ## Respaldar datos alojados Se recomienda que haga una copia de seguridad y mantenga a salvo todo el directorio `./bwdata`. En caso de pérdida de datos, necesitará todas o partes de los datos contenidos en este directorio para restaurar su instancia. Piezas particularmente importantes de `./bwdata` para respaldar regularmente incluyen: - `./bwdata/env` - Variables de entorno de la instancia, incluyendo contraseñas de base de datos y certificados. - `./bwdata/core/attachments` : archivos adjuntos de elementos de la bóveda de la instancia. - `./bwdata/mssql/datos` - Datos de la base de datos de la instancia. - `./bwdata/core/aspnet-dataprotection` : protección de datos a nivel de marco, incluidos tokens de autenticación y algunas columnas de base de datos. Bitwarden realizará automáticamente copias de seguridad nocturnas del contenedor de base de datos `mssql`, cuando esté en funcionamiento. ### Copias de seguridad nocturnas de la base de datos Bitwarden realizará automáticamente copias de seguridad nocturnas de la base de datos del contenedor `mssql`. Estas copias de seguridad se guardan en el directorio `./bwdata/mssql/backups` durante 30 días. En caso de pérdida de datos, puedes usar `./bwdata/mssql/backups` para restaurar una copia de seguridad nocturna. ### Restaura una copia de seguridad nocturna En caso de pérdida de datos, complete los siguientes pasos para restaurar una copia de seguridad nocturna. 1. Recupere su contraseña de base de datos del valor `globalSettings__sqlServer__connectionString=...Password=` encontrado en `global.override.env`. 2. Identifique el ID del contenedor del contenedor `mssql` utilizando el comando `docker ps`. 3. Ejecuta el siguiente comando para abrir una sesión de bash para tu contenedor docker `mssql`: ``` docker exec -it bitwarden-mssql /bin/bash ``` Ahora, su símbolo del sistema debería coincidir con el ID del contenedor identificado del contenedor `bitwarden-mssql`. 4. En el contenedor, localice el archivo de respaldo que desea restaurar. > [!NOTE] > El directorio de respaldo en el contenedor está mapeado en volumen desde el directorio del host. `./bwdata/mssql/backups` en la máquina host se mapea a `etc/bitwarden/mssql/backups` en el contenedor. Por ejemplo, un archivo `/etc/bitwarden/mssql/backups/vault_FULL_20201208_003243.BAK` es una copia de seguridad tomada el 08 de diciembre de 2020 a las 12:32 am. 5. Inicie la utilidad `sqlcmd` con el siguiente comando: ``` /opt/mssql-tools/bin/sqlcmd -S localhost -U -P ``` donde y coinciden con los valores de `Usuario=` y `Contraseña=` encontrados en `global.override.env`. 6. Una vez en la utilidad `sqlcmd`, tienes dos opciones para la copia de seguridad: 1. **Restauración sin conexión** (Preferido) Ejecuta los siguientes comandos SQL: ``` 1> use master 2> GO 1> alter database vault set offline with rollback immediate 2> GO 1> restore database vault from disk='/etc/bitwarden/mssql/backups/vault_FULL_{Backup File Name}.BAK' with replace 2> GO ​1> alter database vault set online 2> GO 1> exit ``` Reinicie su instancia de Bitwarden para terminar la restauración. 2. **Restauración en línea** Ejecuta los siguientes comandos SQL: ``` 1> RESTORE DATABASE vault FROM DISK = '/etc/bitwarden/mssql/backups/vault_FULL_20200302_235901.BAK' WITH REPLACE 2> GO ``` Reinicia tu instancia de Bitwarden para terminar la restauración. --- URL: https://bitwarden.com/es-la/help/basic-auth-autofill/ --- # Solicitudes de Autenticación Básica Las solicitudes de inicio de sesión como la que se muestra a continuación, llamadas solicitudes de autenticación "básicas" o "nativas", serán autocompletadas automáticamente por las extensiones de navegador de Bitwarden **si solo hay un elemento de inicio de sesión con un** [URI coincidente](https://bitwarden.com/es-la/help/uri-match-detection/). También puedes usar el botón [share-square]Iniciar**de la extensión del navegador** para abrir automáticamente e iniciar sesión en un recurso protegido por autenticación básica. El autocompletar en las solicitudes de autenticación básica, por defecto, utilizará la opción de detección de coincidencias de URI del [Host](https://bitwarden.com/es-la/help/uri-match-detection/#host/) para que el autocompletar sea más restrictivo. Esto se puede cambiar configurando la [opción de detección de coincidencias](https://bitwarden.com/es-la/help/uri-match-detection/) para el inicio de sesión relevante. Si se encuentra más de un inicio de sesión con una URI coincidente, la extensión del navegador no podrá autocompletar sus credenciales y deberá copiar/pegar manualmente su nombre de usuario y contraseña para iniciar sesión. Si un solo elemento de inicio de sesión está presente para un URI coincidente, las credenciales se completarán automáticamente en segundo plano y no se mostrará ningún aviso de autenticación. ![Solicitud de Autenticación Básica ](https://bitwarden.com/assets/6rUtQ8FzPTPuKM0sXZ4iyc/3fc116ce5eba8bc70f8dbebfac0eafa6/basic-auth-prompt.png) La animación a continuación muestra el flujo de autenticación en Google Chrome para las credenciales de autenticación básica autocompletadas. ![Flujo de autocompletado de autenticación básica ](https://bitwarden.com/assets/31AzrdlVAPc8M6Z0NbIzIq/7f3c6e8678119188d6c7e4bdbee5c607/saving-basic-auth.gif) > [!NOTE] > Debido a la forma en que están diseñados los prompts de autenticación básica, el autocompletar debe ser no interactivo. Esto significa que no puedes autocompletar en un aviso de autenticación básica utilizando la 📁 **pestaña** ver, menú contextual, o atajos de teclado. --- URL: https://bitwarden.com/es-la/help/billing-faqs/ --- # Preguntas frecuentes sobre facturación Este artículo contiene preguntas frecuentes (FAQs) respecto a **Planes y Precios**. Para obtener ayuda para seleccionar el plan Bitwarden adecuado para ti, consulta [¿qué plan es el adecuado para mí?](https://bitwarden.com/es-la/help/what-plan-is-right-for-me/) y [acerca de los planes Bitwarden](https://bitwarden.com/es-la/help/password-manager-plans/). ## Gestión de cuentas ### P: ¿Cómo puedo averiguar qué plan de suscripción tengo? **R:** Inicie sesión en la aplicación web: - Para suscripciones individuales, navegue a **Ajustes**→ **Suscripción**. Si esta pantalla no se puede encontrar, esta cuenta está en un plan gratis. Si esta pantalla existe, esta cuenta está en un plan Premium. - Para las suscripciones de la organización, abre la Consola del Administrador. En la vista de **Facturación** → **Suscripción** de su organización, la sección de **Plan** registrará el plan de esta organización. ### ¿Cómo puedo ver mi información de facturación? **R:** La visualización de la información de facturación es diferente dependiendo de si la está viendo para una suscripción individual o para una organización. Utilice [Actualice su Información de Facturación](https://bitwarden.com/es-la/help/update-billing-info/) para guiarle a través de ambos procesos. ### ¿Cómo puedo eliminar mi cuenta? **A:** ¡Estamos tristes de verte ir! Utiliza [Eliminar tu Cuenta](https://bitwarden.com/es-la/help/delete-your-account/) para guiarte a través de este proceso. ### P: ¿Cómo puedo mejorar de una suscripción individual a una organización? **R:** Utilice [la Actualización de individuo a organización](https://bitwarden.com/es-la/help/upgrade-from-individual-to-org/) para guiarlo a través de este proceso. ### P: ¿Cómo añado o elimino un asiento de usuario de mi organización? **A:** Para Equipos y organizaciones de Empresa, los asientos de usuario se agregarán automáticamente a medida que invites a nuevos usuarios. Puedes [especificar un límite](https://bitwarden.com/es-la/help/managing-users/#set-a-seat-limit/) para evitar que el número de tus asientos supere un número específico. Las organizaciones de inicio de Equipos están limitadas a 10 asientos. Para eliminar asientos de usuario, navegue a la **Factura** de su organización → pantalla de **Suscripción** y use la entrada de **Asientos de Suscripción** para eliminar asientos ([aprende más](https://bitwarden.com/es-la/help/managing-users/#manually-add-or-remove-seats/)). Agregar y eliminar asientos de usuario ajustará el total de su factura futura. Agregar asientos cargará inmediatamente su método de pago registrado a una tarifa ajustada de manera que **solo pagará por el resto del ciclo de facturación** (mes/año). La eliminación de asientos hará que su próximo cargo se ajuste para que se le **acredite el tiempo no utilizado** por el asiento ya pagado. ### P: ¿Cómo pago por Premium en una instancia autoalojada? **R:** Para pagar una instancia autohospedada de Bitwarden, deberá crear una cuenta en la nube de Bitwarden a través de la [bóveda web](https://bitwarden.com/es-la/help/getting-started-webvault/) . Desde allí, puedes descargar el archivo de licencia para aplicarlo a tu instancia autoalojada. Tu archivo de licencia marcará tu acceso a las funcionalidades premium, así que asegúrate de descargar un nuevo archivo de licencia si anteriormente estabas en un plan gratis. Para obtener más información, consulte [alojamiento](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/). ### P: Si tengo una organización de familias, ¿necesito Premium? **R:** El plan familiar actual (presentado en septiembre de 2020) proporciona automáticamente funciones premium para los seis miembros de la organización, ¡así que no! Los planes de Familias Legacy no proporcionan automáticamente funcionalidades Premium, por lo que los usuarios tendrían que mejorar a Premium individualmente o el propietario de la organización de familias podría mejorar la organización. ### P: ¿Por qué las fechas de vencimiento de mi licencia en la nube y en autoalojado no coinciden? **R** : Para garantizar que no pierda inadvertidamente la funcionalidad de la organización, ofrecemos un período de gracia de 2 meses entre el vencimiento de la licencia en la nube y el vencimiento de la licencia en su servidor autohospedado. Aprende más [aquí](https://bitwarden.com/es-la/help/organization-renewal/). ### P: ¿Qué se le permite hacer al titular del correo electrónico de facturación de mi organización? A: El titular del **correo electrónico de facturación** de su [organización](https://bitwarden.com/es-la/help/about-organizations/#create-an-organization/) puede, al contactarnos: - Agregue o elimine una tarjeta de crédito de la suscripción. - Cambia el correo electrónico de facturación para la organización. - Pregunte sobre facturas e información de facturación en archivo. - Cambie entre un ciclo de facturación mensual y anual (si es aplicable para su organización). - Solicite mejorar un plan, degradarlo, cancelarlo o ajustar el asiento. Ellos **no pueden** por ninguna razón solicitar la eliminación de una organización, recibir la identidad de los propietarios actuales de la organización, o solicitar la promoción de cualquier usuario a propietario. ## Opciones de pago ### P: ¿Qué opciones de pago acepta para clientes basados en los Estados Unidos? **R:** Aceptamos tarjetas de crédito/débito, PayPal, cuenta bancaria (ACH) y Bitcoin. Para suscripciones de negocios, también aceptamos transferencias bancarias y cheques corporativos, con un pago mínimo de 500 USD. Para obtener más información sobre las opciones de pago, por favor [contacte con el soporte](https://bitwarden.com/es-la/contact/). ### P: ¿Qué opciones de pago aceptan para clientes fuera de los Estados Unidos? **R:** Aceptamos tarjetas de crédito/débito, PayPal y Bitcoin. Para suscripciones de negocios, también aceptamos transferencias bancarias internacionales y cheques corporativos, con un pago mínimo de 500 USD. Para obtener más información sobre las opciones de pago, por favor [contacte con el soporte](https://bitwarden.com/es-la/contact/). ### P: ¿Puedo pagar con Bitcoin? **R: ¡** Sí! Por favor, tome nota, necesitará **Agregar Crédito** usando Bitcoin en la pantalla de **Ajustes** → **Factura** antes de comprar la suscripción. ### P: ¿Cómo ingreso mi información fiscal? **R:** Inicie sesión en su [bóveda web](https://bitwarden.com/es-la/help/getting-started-webvault/) y abra su organización. En la pestaña de **Facturación** y la pantalla de **Método de pago** de su organización, desplácese hacia abajo hasta la sección de **Información fiscal**: - Si eres un cliente ubicado en los Estados Unidos, selecciona **Estados Unidos** del menú desplegable de **País** e ingresa tu **Código Postal**. - Si eres un cliente ubicado fuera de los Estados Unidos, selecciona tu país en el menú desplegable de **País**. Marca la casilla **Incluir información de IVA/IGIC** e introduce tu información de identificación fiscal relevante. Las tasas de impuestos para las suscripciones se calculan automáticamente en función de la geografía por nuestro subprocesador de pagos. Bitwarden es exclusivamente una empresa domiciliada en los Estados Unidos, y por lo tanto no evalúa un IVA ni ningún otro impuesto o tarifa de entidades no estadounidenses. ### P: ¿Por qué se me cobra el impuesto sobre las ventas? **A:** Los criterios y tasas de responsabilidad del impuesto sobre las ventas son mandatados por los estados individuales de EE. UU. Bitwarden está clasificado bajo el código fiscal de Software como servicio (SaaS). La responsabilidad fiscal y las tasas aplicables están sujetas a cambios según lo requiera su ubicación. ## Problemas conocidos ### P: Ocurre un error cuando intento ir a Premium en Firefox. ¿Cómo arreglo esto? **R:** Hemos observado que algunos usuarios de Firefox reciben el siguiente mensaje de error al enviar información de pago para una suscripción Premium: `Pasaste una cadena vacía para 'payment_method_data[referrer]'. Asumimos que los valores vacíos son un intento de desactivar un parámetro; sin embargo, 'payment_method_data[referrer]' no puede ser desactivado. Deberías eliminar 'payment_method_data[referrer]' de tu solicitud o proporcionar un valor no vacío.` Esto generalmente ocurre cuando el envío de tu método de pago se ve impedido por una extensión instalada en tu navegador o una opción configurada en el navegador. **Abre Firefox en una ventana privada e intenta reenviar.** --- URL: https://bitwarden.com/es-la/help/biometrics/ --- # Desbloquear con Biométrica Bitwarden puede configurarse para aceptar la biométrica como un método para desbloquear tu caja fuerte. La biométrica solo puede **usarse para desbloquear** tu caja fuerte, aún se requerirá que uses tu contraseña maestra o inicies sesión con el dispositivo, y cualquier [método de inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) habilitado cuando **inicies sesión**. Desbloquear con biométrica no es una funcionalidad diseñada para ser un inicio de sesión sin contraseña, si no estás seguro de la diferencia, mira [Entendiendo desbloquear vs. iniciar sesión](https://bitwarden.com/es-la/help/biometrics/#understanding-unlock-vs-log-in/). > [!NOTE] We don't collect biometric data > Las funcionalidades biométricas son parte de la seguridad incorporada en su dispositivo y/o sistema operativo. Bitwarden utiliza APIs nativas para realizar esta validación, y por lo tanto **Bitwarden no recibe ninguna información biométrica** del dispositivo. ## Habilitar desbloquear con biométrica Desbloquear con biométrica puede habilitarse para Bitwarden en móvil, escritorio y extensiones de navegador: ### Móvil #### Habilitar para móvil Desbloquear con biométrica es compatible con Android (Google Play o FDroid) a través de [desbloqueo con huella dactilar](https://support.google.com/nexus/answer/6285273?hl=en) o [desbloqueo facial](https://support.google.com/pixelphone/answer/9517039?hl=en), y para iOS a través de [Touch ID](https://support.apple.com/en-us/HT201371) y [Face ID](https://support.apple.com/en-us/HT208109). Para habilitar desbloquear con biométrica para tu dispositivo móvil: 1. En los ajustes nativos de su dispositivo (por ejemplo, la aplicación ⚙️ **Ajustes** de iOS), asegúrese de que su método biométrico esté activado. 2. En tu aplicación Bitwarden, abre la ⚙️ **pestaña de Ajustes**. 3. Abre la sección de seguridad de la cuenta y toca la opción biométrica que quieres habilitar. Lo que está disponible en esta pantalla está determinado por las capacidades de hardware de tu dispositivo y lo que has habilitado (**primer paso**), por ejemplo: ![Biometric unlock on mobile](https://bitwarden.com/assets/7FDRtrf7LkC22dzf3ErsR4/3c176fd1ddb2a3d188817d7e1f795adf/2025-01-21_15-16-44.png) Al tocar la opción, se le pedirá que ingrese su biométrica (por ejemplo, cara o huella dactilar). El interruptor se llenará cuando se habilite con éxito el desbloquear con biométrica. #### Deshabilitado pendiente de verificación de contraseña maestra Si recibe un mensaje informando que el desbloqueo biométrico está desactivado para autocompletar pendiente de verificación de su contraseña maestra: 1. Desactiva temporalmente la función autocompletar en Bitwarden. 2. Reactivar la biométrica en Bitwarden. 3. Vuelve a activar el autocompletar en Bitwarden. ### Escritorio #### Habilitar para escritorio Desbloquear con biométrica es compatible con Windows a través de [Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello) usando PIN, reconocimiento facial, o [otro hardware que cumpla con los requisitos biométricos de Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello-biometric-requirements) y para macOS a través de [Touch ID](https://support.apple.com/en-us/HT207054). Desbloquear con biométrica se establece por separado para [cada cuenta que ha iniciado sesión en la aplicación de escritorio](https://bitwarden.com/es-la/help/account-switching/). Para habilitar desbloquear con biométrica: 1. En los ajustes nativos de su dispositivo (por ejemplo, la aplicación ⚙️ **Preferencias del Sistema** de macOS), asegúrese de que su método biométrico está activado. > [!TIP] C++ redistributable for biometrics. > Los usuarios de Windows pueden necesitar instalar el [Microsoft Visual C++ Redistributable](https://learn.microsoft.com/en-us/cpp/windows/latest-supported-vc-redist?view=msvc-170) antes de que Windows Hello se pueda activar en las preferencias de escritorio. 2. En tu aplicación Bitwarden, abre tus ajustes (en Windows, **Archivo** → **Ajustes**) (en macOS, **Bitwarden** → **Preferencias**). 3. En la sección de seguridad, selecciona la opción biométrica que deseas habilitar. Lo que está disponible en esta pantalla está determinado por las capacidades de hardware de tu dispositivo y lo que has activado (**paso 1**), por ejemplo: ![Unlock with biometrics toggle](https://bitwarden.com/assets/3bWLKsgOXmGNVTyBvoMd4/bad964a06f433d1dd63ac21bf3a4b512/2025-08-13_09-11-04.png) 4. Opcionalmente, seleccione la opción **Requerir contraseña (o PIN) al iniciar la aplicación** o **Preguntar por*****biométrica *****al iniciar la aplicación** para establecer cómo se comportará su aplicación de escritorio cuando inicie la aplicación. > [!TIP] Windows Hello sub-options > Si estás utilizando Windows, Bitwarden recomienda usar la opción **Requerir contraseña (o PIN) en el primer inicio de sesión después de iniciar** para maximizar la seguridad. Si no seleccionas ninguna opción, simplemente puedes seleccionar el botón **Desbloquear con*****biométrica *** en la pantalla de inicio de sesión para solicitar tu opción biométrica: ![Unlock desktop with biometric](https://bitwarden.com/assets/JSmueUxWjUGxQK0bA716O/f6bcfa6ec4523b8080a77e418e1eae8e/2025-08-13_11-20-59.png) ### Extensión del navegador #### Acerca de la biométrica en las extensiones de navegador Desbloquear con biométrica es compatible con extensiones a través de una integración con la aplicación de escritorio de Bitwarden. En términos prácticos, esto significa: 1. **Para todas las extensiones de navegador**, necesitarás habilitar desbloquear con biométrica en el escritorio antes de proceder. **Para todos excepto Safari**, la aplicación de escritorio de Bitwarden debe estar iniciada y en funcionamiento para usar desbloquear con biométrica para una extensión de navegador. 2. Las extensiones de navegador admiten las mismas opciones de biométrica que el escritorio; para Windows a través de [Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello) usando PIN, reconocimiento facial o [otro hardware que cumpla con los requisitos biométricos de Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello-biometric-requirements) y para macOS a través de [Touch ID](https://support.apple.com/en-us/HT207054). Dos cosas a tener en cuenta antes de habilitar la integración son **Permiso** y **Soporte**, documentados a continuación: ##### Permisos Para facilitar esta integración, las extensiones de navegador **excepto Safari** te pedirán que aceptes un nuevo permiso para que Bitwarden pueda `comunicarse con aplicaciones nativas cooperantes`. Este permiso es seguro, pero **opcional**, y permitirá la integración que se requiere para habilitar desbloquear con biométrica. Rechazar este permiso te permitirá usar la extensión del navegador como de costumbre, sin la funcionalidad de desbloquear con biométrica. ##### Soporte Desbloquear con biométrica es compatible con extensiones en navegadores basados en **Chromium** (Chrome, Edge, Opera, Brave, y más), Firefox 87+, y Safari 14+. Desbloquear con biométrica es **actualmente no compatible para**: - Firefox ESR (Firefox v87+ funcionará). - Aplicaciones de escritorio de Microsoft App Store (una aplicación de escritorio de Windows cargada lateralmente, disponible en [bitwarden.com/es-la/descargar](https://bitwarden.com/es-la/download/) funcionará bien). - Aplicaciones de escritorio de MacOS cargadas lateralmente (una aplicación de escritorio de App Store funcionará bien). #### Habilitar para extensiones de navegador Para habilitar desbloquear con biométrica para tu extensión de navegador: > [!TIP] C++ for Windows Biometrics > La biométrica (Windows Hello o Touch ID) debe estar habilitada en su aplicación de escritorio antes de continuar. Si no ves la opción de Windows Hello en tu aplicación de escritorio, puede que necesites [instalar el Microsoft Visual C++ Redistributable.](https://support.microsoft.com/en-us/topic/the-latest-supported-visual-c-downloads-2647da03-1eea-4433-9aff-95f26a218cc0) Además, **si estás usando Safari**, puedes saltar directamente al **paso 4**. 1. En su aplicación de escritorio Bitwarden, navegue a los ajustes (en Windows, **Archivo** → **Ajustes**) (en macOS, **Bitwarden** → **Preferencias**). 2. Desplázate hacia abajo hasta la sección de opciones y marca la casilla **Permitir integración con el navegador**. > [!TIP] Biometric permission on Chrome & Chromium > Opcionalmente, marque la opción **Requerir verificación para la integración del navegador** para requerir un paso de verificación de huella digital única cuando active la integración. 3. En tu navegador, navega al gestor de extensiones (por ejemplo, `chrome://extensions` o `brave://extensions`), abre Bitwarden, y activa la opción **Permitir acceso a URLs de archivo**. No todos los navegadores requerirán que esto se active, así que siéntete libre de saltarte este paso y vuelve a él solo si el procedimiento restante no funciona. 4. En la extensión de tu navegador, abre la pestaña ⚙️ **Ajustes**. 5. Desplázate hacia abajo hasta la sección de seguridad y marca la casilla **Desbloquear con biométrica**. > [!TIP] Extension biometrics access prompt. > Es posible que en esta etapa se le solicite permitir que Bitwarden `comunique con aplicaciones nativas cooperativas`. Este permiso es seguro, pero **opcional** y solo permite que la extensión del navegador se comunique con el escritorio como se describió anteriormente. Se le solicitará en su aplicación de escritorio que ingrese su biométrica. Hacerlo completará el procedimiento de configuración inicial. Si ha optado por requerir verificación (**paso dos**), necesitará aprobar una comprobación de validación de huellas dactilares. 6. Si quieres que la extensión del navegador te pida automáticamente tu entrada biométrica cuando se inicie, asegúrate de que la opción **Solicitar biométrica al iniciar** esté activada. La extensión del navegador te pedirá automáticamente tu biométrica cuando la abras. Si activas la opción de indicación (**paso seis**), usa el botón **Desbloquear con biométrica** en la pantalla de Desbloqueo: ![Browser extension unlock with biometrics ](https://bitwarden.com/assets/4jRsXEv6GdtcLfbqmaRGlP/5085abb2134c885268bebacd1bde5779/2024-10-29_09-30-49.png) > [!NOTE] biometric logged in and unlock > Tu aplicación de escritorio necesita iniciar sesión pero no necesita estar desbloqueada para desbloquear una extensión de navegador con biométrica. #### Deshabilitado pendiente de verificación de contraseña maestra Si recibe un mensaje informando que el desbloqueo biométrico está desactivado para autocompletar pendiente de verificación de su contraseña maestra: 1. Desactiva temporalmente la función autocompletar en Bitwarden. 2. Reactivar la biométrica en Bitwarden. 3. Vuelve a activar el autocompletar en Bitwarden. ## Entendiendo desbloquear vs. iniciar sesión Para entender por qué desbloquear e iniciar sesión no son lo mismo, es importante recordar que Bitwarden [nunca almacena datos sin cifrar](https://bitwarden.com/es-la/help/vault-data/) en sus servidores. **Cuando tu caja fuerte no está ni desbloqueada ni has iniciado sesión**, los datos de tu caja fuerte solo existen en el servidor en su [forma cifrada](https://bitwarden.com/es-la/help/what-encryption-is-used/). ### **Iniciando sesión** **Iniciar sesión** en Bitwarden recupera los datos encriptados de la caja fuerte y descifra los datos de la caja fuerte localmente en tu dispositivo. En la práctica, eso significa dos cosas: 1. Iniciar sesión siempre requerirá que uses tu contraseña maestra o [inicio de sesión con dispositivo](https://bitwarden.com/es-la/help/log-in-with-device/) para obtener acceso a la [clave de cifrado de cuenta](https://bitwarden.com/es-la/help/account-encryption-key/) que será necesaria para descifrar los datos de la caja fuerte. Esta etapa es también donde se requerirán [cualquier método de inicio de sesión de dos pasos habilitado](https://bitwarden.com/es-la/help/setup-two-step-login/). 2. Iniciar sesión siempre requerirá que estés conectado a internet (o, si estás autoalojado, conectado al servidor) para descargar la caja fuerte encriptada al disco, que posteriormente será desencriptada en la memoria de tu dispositivo. ### **Desbloqueando** **Desbloquear** solo se puede hacer cuando ya has iniciado sesión. Esto significa, de acuerdo con la sección anterior, que su dispositivo tiene datos de la caja fuerte **encriptados** almacenados en el disco. En la práctica, esto significa dos cosas: 1. No necesitas específicamente tu contraseña maestra. Mientras que tu contraseña maestra *puede* ser utilizada para desbloquear tu caja fuerte, también se pueden utilizar otros métodos como códigos PIN y biométrica. > [!NOTE] PIN/Bio Encryption > Cuando configuras un PIN o una biométrica, se utiliza una nueva clave de cifrado derivada del PIN o del factor biométrico para cifrar la [clave de cifrado de la cuenta](https://bitwarden.com/es-la/help/account-encryption-key/), a la que tendrás acceso por el hecho de estar iniciado sesión, y se almacena en el disco`ª`. > > **Desbloquear** tu caja fuerte hace que el PIN o la clave biométrica descifren la clave de cifrado de la cuenta en memoria. La clave de cifrado de la cuenta descifrada se utiliza entonces para descifrar todos los datos de la caja fuerte en memoria. > > **Bloquear** tu caja fuerte provoca que todos los datos de la caja fuerte descifrados, incluyendo la clave de cifrado de la cuenta descifrada, sean eliminados. > > `ª` - Si usas la opción de **Bloquear con contraseña maestra al reiniciar**, esta clave solo se almacena en memoria en lugar de en el disco. 2. No necesitas estar conectado a internet (o, si estás autoalojado, conectado al servidor). --- URL: https://bitwarden.com/es-la/help/bitwarden-addresses/ --- # Direcciones de Bitwarden Esta página identifica direcciones oficiales y repositorios para recursos alojados o gestionados por Bitwarden. Bitwarden utiliza CDNs (redes de entrega de contenido) y otros recursos cuyas direcciones IP pueden cambiar. ## Dominios de Bitwarden bitwarden.com | bitwarden.net | bitwarden.eu btwrdn.co | btwrdn.com ## URLs de Bitwarden **Página web de Bitwarden** - bitwarden.com - bitwarden.net - btwrdn.com - start.bitwarden.com - go.bitwarden.com - cdn.bitwarden.com - cdn.bitwarden.net **Contribuciones de la comunidad de Bitwarden** - contribuyendo.bitwarden.com ## Aplicaciones de Bitwarden **Descarga Bitwarden** - https://bitwarden.com/es-la/descargar/ **Aplicación web de Bitwarden** - vault.bitwarden.com - vault.bitwarden.eu **Instalación/actualización del servidor Bitwarden** - func.bitwarden.com - artefactos.bitwarden.com - btwrdn.co ## Puntos finales de la aplicación - api.bitwarden.com - eventos.bitwarden.com - func.bitwarden.com - identity.bitwarden.com - scim.bitwarden.com - sso.bitwarden.com - icons.bitwarden.net ## GitHub - [https://github.com/bitwarden](https://github.com/bitwarden) ## Problemas - [Problemas del servidor de Bitwarden](https://github.com/bitwarden/server/issues) - [Problemas del cliente Bitwarden](https://github.com/bitwarden/clients/issues) - [Problemas móviles de Bitwarden](https://github.com/bitwarden/mobile/issues) - [Problemas con el Conector de Directorio de Bitwarden](https://github.com/bitwarden/directory-connector/issues) ## Comunidad - [Solicitudes de funcionalidad](https://community.bitwarden.com/t/about-the-feature-requests-category/12) - [Contribuyendo](https://github.com/orgs/bitwarden/discussions) - [Foros de la comunidad](https://community.bitwarden.com/) - [Twitter](https://twitter.com/bitwarden) - [Reddit](https://www.reddit.com/r/Bitwarden/) - [YouTube](https://www.youtube.com/channel/UCId9a_jQqvJre0_dE2lE_Rw) - [LinkedIn](https://www.linkedin.com/company/bitwarden1) - [Facebook](https://www.facebook.com/bitwarden/) - [Instagram](https://www.instagram.com/bitwarden/) - [Mastodonte](https://fosstodon.org/@bitwarden) - [Twitch](https://www.twitch.tv/bitwardenlive) --- URL: https://bitwarden.com/es-la/help/bitwarden-apis/ --- # APIs de administrador de contraseñas Bitwarden actualmente ofrece dos API con diferentes conjuntos de funcionalidad y casos de uso: ## API pública La API pública de Bitwarden proporciona a las organizaciones un conjunto de herramientas para gestionar miembros, colecciones, grupos, registros de eventos y políticas. La API pública es una API RESTful con URL orientadas a recursos predecibles, acepta cuerpos de solicitud codificados en JSON, devuelve respuestas codificadas en JSON y utiliza códigos de respuesta HTTP estándar, autenticación y verbos. Obtenga más información sobre la [API pública de Bitwarden](https://bitwarden.com/es-la/help/public-api/) o vea la documentación de la [Especificación de API](https://bitwarden.com/es-la/help/api/). ## API de gestión de caja fuerte La API de gestión de caja fuerte proporciona a los usuarios de Bitwarden un conjunto de herramientas para gestionar elementos de la caja fuerte, incluyendo aquellos propiedad de organizaciones siempre que tenga el permiso apropiado. La API de gestión de caja fuerte permite que la mayoría de las acciones que pueden ser realizadas por el Bitwarden ILC se realicen en forma de llamadas API RESTful desde una interfaz HTTP. Usando la solicitud de API de gestión de caja fuerte, que utilice el comando `serve` desde la ILC para iniciar un servidor web express local desde el cual hacer solicitudes. Aprende más sobre el [comando de servicio](https://bitwarden.com/es-la/help/cli/#serve/) o ver la documentación de [Especificación de API](https://bitwarden.com/es-la/help/vault-management-api/). --- URL: https://bitwarden.com/es-la/help/bitwarden-authenticator/ --- # Bitwarden Authenticator Bitwarden Authenticator is a mobile authentication app (available on [iOS](https://apps.apple.com/us/app/bitwarden-authenticator/id6497335175) and [Android](https://play.google.com/store/apps/details?id=com.bitwarden.authenticator&pli=1) 12+) you can use to verify your identity for websites and apps that use two-factor authentication (2FA). Bitwarden Authenticator generates 5-10 digit time-based one-time passwords (TOTPs), by default using SHA-1 and rotating them every 30 seconds. ![Bitwarden iOS Authenticator app](https://bitwarden.com/assets/4fMWMI0YBJQybhhyOlV0Zb/2bb912b6e9a6f38818cc37d8a0f982b4/2025-05-21_10-13-39.png) *Bitwarden iOS Authenticator app* Bitwarden Authenticator can be used as a completely standalone app, or can be set up to [sync with Bitwarden Password Manager](https://bitwarden.com/es-la/help/totp-sync/). When synced, your codes will be labelled either **Local Codes** or labelled by your account email address. ## Add codes If setup to [sync with Password Manager](https://bitwarden.com/es-la/help/totp-sync/), Authenticator will automatically add and keep up-to-date any verification codes stored in Password Manager. Using the Authenticator app, you can also **Scan a QR code**or **Add a code manually**, and in either case choose whether to save it locally or in Password Manager: ### Scan a QR code In the Bitwarden Authenticator app: 1. Tap the + icon. 2. Point your camera at the QR code. Scanning will happen automatically. 3. Choose whether to **Save here** (meaning, only in Authenticator) or **Save to Bitwarden** (meaning, save as a login item in Password Manager). ### Add a code manually 1. Tap the + icon. 2. Tap **Enter key manually** at the bottom of the screen. 3. Enter the name of the website or app in the **Name**field. 4. Enter the **Authenticator key**offered by the website or app. Some services refer to this as a "secret key" or "TOTP seed". 5. Choose whether to **Save here** (meaning, only in Authenticator) or **Save to Bitwarden** (meaning, save as a login item in Password Manager). ### Sync from Password Manager To sync TOTPs from Bitwarden Password Manager: 1. Ensure that both Bitwarden Authenticator and Bitwarden Password Manager are installed on your device, and that in Password Manager you're logged in to accounts you want to sync with. > [!NOTE] Require android 12+ > The Authenticator sync feature is available on Android versions 12 or newer. 2. In Password Manager, navigate to **Settings** → **Account security** and toggle on the **Allow authenticator syncing** option. > [!TIP] Multiple accounts for authenticator sync > You can sync with as many Bitwarden Password Manager accounts as you want, but you'll need to toggle this option separately for each. 3. In Bitwarden Authenticator, validate that any TOTPs stored in Password Manager are listed under your Bitwarden account's heading rather than under **Local Codes**. > [!TIP] Export for Bitwarden Authenticator > When you get a new mobile device, you can: > > - Export data from Bitwarden Authenticator and import that data on your new device. [Learn how](https://bitwarden.com/es-la/help/authenticator-import-export/). > - Setup sync from Password Manager to pull all verification codes that are attached to saved login items. [Learn how](https://bitwarden.com/es-la/help/totp-sync/). ### Copy codes to Password Manager Local codes can be copied from Authenticator to Password Manager by long-pressing the entry and tapping the **Copy to Bitwarden** option. Doing so will open Password Manager and allow you to attach the code to an existing item or create a new item. ## Edit codes Long-press a **Local Code** on the **Verification codes** screen, or edit a synced item from Bitwarden Password Manager, to make changes to it. For local codes you can: - Edit the **Name** or **Key** attached to it. - Designate an item as a **Favorite**, which will move it to the top of the Verification codes screen for easy access. - Add a **Username** to the item. Use this field when you have multiple accounts for the same website and require a separate verification code per account. - Change the **Algorithm**used to generate the code. By default, Bitwarden Authenticator uses SHA-1. - Change the **Refresh period**for the code. By default, Bitwarden Authenticator uses 30 seconds. - Change the **Number of digits**for the code. By default, Bitwarden Authenticator uses 6 digits. > [!TIP] Changing authenticator settings > **Algorithm**, **Refresh period**, and **Number of digits** are determined by the site you're using the verification code with. Do not change these settings for an item unless that website requires it or allows you to customize verification code behavior. ## Use codes To use a verification code once the secret for that account is stored in Bitwarden Authenticator, open Bitwarden Authenticator and tap the entry to copy its verification code to your clipboard. Then, paste the verification code in the input for the website or app you're logging in to. --- URL: https://bitwarden.com/es-la/help/bitwarden-field-guide-two-step-login/ --- # Guía de Campo para el Inicio de Sesión en Dos Pasos El inicio de sesión en dos pasos (también llamado autenticación de dos factores o 2FA) es una técnica de seguridad común utilizada por páginas web y aplicaciones para proteger tus datos sensibles. Las páginas web que utilizan inicio de sesión en dos pasos requieren que verifiques tu identidad ingresando un "token" adicional (también llamado código de verificación o contraseña de un solo uso (OTP)) además del nombre de usuario y la contraseña, generalmente obtenido de un dispositivo diferente. Sin acceso físico al token de tu dispositivo secundario, un actor malintencionado no podría acceder a la página web, incluso si descubren tu nombre de usuario y contraseña: ![Flujo básico de inicio de sesión en dos pasos ](https://bitwarden.com/assets/6E6lpxB8UfXU7V6YcW40S3/b89a863ed448d1b90e42ac6c25140edd/fg-1.png) Comúnmente, las páginas web o aplicaciones con datos sensibles (por ejemplo, tu cuenta bancaria en línea) intentarán verificar tu identidad fuera de la pantalla de inicio de sesión mediante: - Enviando un token en un SMS / mensaje de texto al dispositivo móvil en archivo. - Solicitando un token generado por una aplicación de autenticación (por ejemplo, Authy) en tu dispositivo móvil. - Buscando un token de una clave de seguridad física (por ejemplo, YubiKey). ### ¿Cómo debería usar el inicio de sesión de dos pasos? La seguridad a menudo implica un compromiso entre protección y comodidad, ¡así que finalmente depende de ti! Generalmente, las dos formas más críticas de usar el inicio de sesión de dos pasos son: 1. [Para asegurar Bitwarden](https://bitwarden.com/es-la/help/bitwarden-field-guide-two-step-login/#securing-bitwarden/) Asegure todos los datos de la caja fuerte requiriendo un paso secundario cada vez que inicie sesión en Bitwarden, además de ingresar su contraseña maestra. 2. [Para asegurar páginas web importantes](https://bitwarden.com/es-la/help/bitwarden-field-guide-two-step-login/#securing-important-websites/) Asegure una página web individual requiriendo una contraseña de un solo uso temporal (TOTP) cuando inicie sesión. Puedes almacenar y generar TOTPs con Bitwarden. ## Asegurando Bitwarden Dado que tu administrador de contraseñas almacena todos tus inicios de sesión, te recomendamos encarecidamente que lo asegures con inicio de sesión en dos pasos. Hacerlo protege todos tus inicios de sesión al prevenir que un actor malintencionado acceda a tu caja fuerte, incluso si descubren tu contraseña maestra. Habilitar el inicio de sesión en dos pasos requerirá que completes un paso secundario cada vez que inicies sesión, además de tu método principal de inicio de sesión (contraseña maestra). No necesitarás completar tu segundo paso para desbloquear tu caja fuerte, solo para iniciar sesión. ![Inicio de sesión de dos pasos para acceder a Bitwarden ](https://bitwarden.com/assets/1fc7ZMSHr1grocnEitdwua/1fbdceda08b4a6c59b17a96b366ffacd/fg-2.png) Bitwarden ofrece varios métodos de inicio de sesión en dos pasos gratis, incluyendo: - FIDO (cualquier llave certificada por FIDO2 WebAuthn) - a través de una aplicación de autenticación (por ejemplo, [2FAS](https://2fas.com/), [Ravio](https://raivo-otp.com/), o [Aegis](https://getaegis.app/)) - vía correo electrónico Para los usuarios Premium, Bitwarden ofrece varios métodos avanzados de inicio de sesión en dos pasos: - Duo Security con Duo Push, SMS, llamada telefónica y claves de seguridad - YubiKey (cualquier dispositivo de la serie 4/5 o YubiKey NEO/NFC) [Aprende más sobre tus opciones](https://bitwarden.com/es-la/help/setup-two-step-login/) o recibe ayuda para configurar cualquier método usando nuestras **Guías de Ajustes.** > [!NOTE] Bitwarden does not support SMS 2FA > Bitwarden no admite 2FA por SMS debido a vulnerabilidades, incluyendo la usurpación de SIM. No recomendamos SMS 2FA para otras cuentas a menos que sea el único método disponible. Cualquier segundo factor es recomendado sobre no tener ninguno, pero la mayoría de las alternativas son más seguras que el 2FA SMS. ## Asegurando páginas web importantes Muchas otras páginas web y aplicaciones tienen opciones de inicio de sesión en dos pasos, esto es especialmente común para páginas web que almacenan información sensible (por ejemplo, números de tarjeta de crédito o números de cuenta bancaria). La opción de inicio de sesión en dos pasos de la mayoría de las páginas web se encontrará en los menús de **Ajustes**, **Seguridad** o **Privacidad**. La activación del inicio de sesión de dos pasos normalmente abrirá un código QR, como este ejemplo de Reddit: ![Código QR de 2FA](https://bitwarden.com/assets/4ddS2XK3JVWe1uG9OCiXwB/d199bbf12b390ac32ec2a6737ded4a20/reddit-2fa-setup.png) Al escanear este código con una aplicación de autenticación, la aplicación podrá generar tokens de seis dígitos rotativos que puedes usar para verificar tu identidad, como este generado por Authy: ![TOTP Token](https://bitwarden.com/assets/kBDOyVjNB2DiINm7FHk0r/13b3f7bceb014df08b84246256451322/IMG_5440.png) ### Usa Authy Para configurar el inicio de sesión en dos pasos para Reddit usando Authy, toca el botón **Agregar Cuenta** y escanea el código QR presentado por tu página web o aplicación. Escanear el código QR generará tu token de seis dígitos. Ingrese este código en el cuadro de entrada **Código de Verificación** para terminar de configurar. ![Inicio de sesión en dos pasos usando Authy ](https://bitwarden.com/assets/5WsEwCqHd3BmAKTGdhXpQZ/bc84335eeb3655916781b1dd7cd4f4f1/fg-5.png) Normalmente, se te dará la opción de descargar códigos de recuperación. Descargar los códigos de recuperación es fundamental para evitar que pierdas el acceso a tus tokens de inicio de sesión de dos pasos, incluso si pierdes el dispositivo en el que está instalado Authy. La próxima vez que inicies sesión en Reddit, se te requerirá verificar tu identidad ingresando un código de verificación de Authy. Los códigos de verificación rotan cada 30 segundos, por lo que será imposible para un actor malintencionado descubrir tu código sin acceso físico a tu dispositivo. > [!TIP] Why Authy is Recommended > Authy es nuestra aplicación de autenticación recomendada porque incluye copias de seguridad para cualquier dispositivo. Las copias de seguridad te previenen de perder acceso a tus tokens, incluso si pierdes el dispositivo en el que está instalado Authy. Activa el interruptor de **Copias de seguridad del Autenticador** en la pantalla de **Cuentas** de la aplicación Authy para usar esta funcionalidad. > > Otras aplicaciones de autenticación incluyen [Google Authenticator](https://support.google.com/accounts/answer/1066447?hl=en) y [FreeOTP](https://freeotp.github.io/), y a partir del 7 de mayo de 2020, Google Authenticator incluye portabilidad de código de verificación en dispositivos Android. ### Usa el autenticador de Bitwarden Como alternativa a Authy, Bitwarden ofrece un autenticador integrado para usuarios Premium, incluyendo miembros de organizaciones pagadas (familias, Equipos o empresas). Bitwarden para iOS y Android puede escanear códigos QR y generar tokens de seis dígitos al igual que otras aplicaciones de autenticación. Usar el autenticador de Bitwarden para asegurar una página web guardará un token rotativo de seis dígitos con ese elemento de inicio de sesión en la caja fuerte. También puedes guardar manualmente tu secreto de código de verificación en un elemento de caja fuerte desde cualquier aplicación de Bitwarden. ![Inicio de sesión en dos pasos usando Bitwarden ](https://bitwarden.com/assets/4XRROCzbnmkN2EM9iO7MLX/3cf42adb04c450c833cd7d8aad836665/fg-3.png) [Aprende cómo usar el autenticador de Bitwarden](https://bitwarden.com/es-la/help/integrated-authenticator/). #### ¿Por qué usar el autenticador de Bitwarden? Comprensiblemente, algunos usuarios son escépticos acerca de usar Bitwarden para la autenticación de token. Recuerda, la seguridad a menudo implica un equilibrio entre protección y conveniencia, por lo que la mejor solución depende de ti. Generalmente, las personas que usan el autenticador de Bitwarden lo hacen por dos razones: 1. **Conveniencia** Cuando usas las aplicaciones móviles de Bitwarden o las extensiones de navegador para autocompletar un nombre de usuario y contraseña, automáticamente copiará el código de verificación a tu portapapeles para facilitar su pegado. Si estás utilizando una extensión de navegador, puedes encadenar el [atajo de teclado de inicio de sesión](https://bitwarden.com/es-la/help/auto-fill-browser/#keyboard-shortcuts-hot-keys/) (Windows: `Ctrl + Shift + L` / macOS: `Cmd + Shift + L` ), seguido del atajo de pegar (Windows: `Ctrl + V` / macOS: `Cmd + V`) para inicios de sesión rápidos como un rayo. 2. **Compartiendo** Para las organizaciones, un gran beneficio de usar el autenticador de Bitwarden para la verificación de tokens es la capacidad de compartir la generación de tokens entre los miembros del equipo. Esto permite a las organizaciones proteger sus cuentas con inicio de sesión de dos pasos sin sacrificar la capacidad para que varios usuarios accedan a esa cuenta o requieran coordinación entre dos empleados para compartir tokens de una manera insegura. ## Claves de seguridad 2FA y contraseñas Las claves de seguridad FIDO2 son una opción popular y segura para agregar 2FA a tu cuenta de Bitwarden. Si no está familiarizado con las claves de seguridad FIDO2, consulte la [página web de la Alianza FIDO](https://fidoalliance.org/fido2/) para obtener información adicional sobre FIDO2. Un dispositivo YubiKey es una clave de seguridad que funciona con los protocolos de autenticación FIDO, y puede tener varios casos de uso. Dos usos son como claves de seguridad 2FA, o [llaves de paso](https://bitwarden.com/es-la/blog/what-are-passkeys-and-passkey-login/). - **Clave de seguridad 2FA:** Usar un YubiKey como clave de seguridad 2FA actuará como un dispositivo adicional en el proceso de autenticación. Esto irá acompañado de otro método principal de autenticación (como la contraseña maestra). La clave de seguridad YubiKey debe estar físicamente conectada para proporcionar las credenciales de autenticación. - **Clave de paso:**Una clave de paso es un par de claves criptográficas públicas-privadas que se utilizan para autenticar un inicio de sesión. En lugar de crear un nombre de usuario, contraseña y agregar 2FA a una cuenta, se utiliza la llave única. Durante la creación de la clave de acceso, la YubiKey es capaz de funcionar como el generador de claves de acceso para generar las claves públicas y privadas necesarias para el inicio de sesión de la clave de acceso. Aprende más sobre cómo usar un YubiKey como llave de paso [aquí](https://www.yubico.com/resources/glossary/what-is-a-passkey/). Con Bitwarden, el uso principal de una clave de seguridad como un dispositivo YubiKey es proporcionar autenticación 2FA. ## Próximos pasos Ahora que eres un experto en inicio de sesión de dos pasos, recomendamos: - [Configura el inicio de sesión de dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) - [Obtén Premium para acceder a métodos avanzados de inicio de sesión en dos pasos](https://bitwarden.com/es-la/go/start-premium/) - [Configura el autenticador de Bitwarden](https://bitwarden.com/es-la/help/integrated-authenticator/) - [Configura el inicio de sesión de dos pasos para Equipos y empresas](https://bitwarden.com/es-la/help/setup-two-step-login/#two-step-login-for-teams-and-enterprise/) --- URL: https://bitwarden.com/es-la/help/bitwarden-glossary/ --- # Glosario de Términos de Bitwarden ## General | Terminología | Definición | |------|------| | Cuenta | Una cuenta de Bitwarden es el registro definido por tu nombre de usuario y contraseña maestra (que solo tú conoces). Su cuenta de Bitwarden se utiliza para acceder a los servicios de Bitwarden y también contiene información como la factura, los ajustes, la preferencia de idioma y más. | | Cambio de Cuenta | La funcionalidad de Bitwarden para clientes de escritorio y móviles que te permite cambiar fácilmente entre varias cuentas, como tus cuentas personales o de trabajo. [Aprende más](https://bitwarden.com/es-la/help/account-switching/) . | | Cuenta Personal | Una cuenta personal de Bitwarden es el registro definido por tu nombre de usuario y contraseña maestra (que solo tú conoces) que no está asociado con una caja fuerte organizacional o relacionado con una empresa o entidad comercial. Una cuenta personal generalmente se configura con una dirección de correo electrónico personal y contiene elementos de la caja fuerte sobre los cuales solo tú tienes propiedad y control. | | Cuenta de Negocios | Una cuenta de Bitwarden para negocios es el registro definido por tu nombre de usuario y contraseña maestra (que solo tú conoces) que está asociado con una organización relacionada con una empresa o entidad comercial. Una cuenta de negocios generalmente se configura con una dirección de correo electrónico de negocios. Una cuenta de negocios está gobernada por la organización asociada. Cualquier elemento de la caja fuerte o secretos contenidos dentro de una cuenta de negocios deben considerarse propiedad de la empresa o entidad comercial relacionada. | | Clave API | La clave de la interfaz de programación de aplicaciones (API) es un código de identificación específico para un usuario o programa. La clave API se puede utilizar para integrar otras aplicaciones con Bitwarden para los usos de automatización, monitoreo y más. La clave de la API es un secreto sensible y debe ser manejada con cuidado. | | Clientes / Cliente de Bitwarden | El cliente, o la aplicación del cliente, es la aplicación que inicia sesión en Bitwarden. Esto incluye las aplicaciones web, móviles y de escritorio, el ILC de Bitwarden y las extensiones de navegador. Los clientes pueden descargarse desde la [página de descargas](https://bitwarden.com/es-la/download/). | | Conector de Directorio | Una aplicación para sincronizar usuarios y grupos de un servicio de directorio a una organización Bitwarden. El Conector de Directorio Bitwarden provisiona y desprovisiona automáticamente usuarios, grupos y asociaciones de grupo desde el directorio fuente. [Aprende más.](https://bitwarden.com/es-la/help/directory-sync-desktop/#sync-with-directory-connector/) | | Verificación de Dominio | El proceso de una organización que demuestra su propiedad de un dominio de internet específico (por ejemplo, mycompany.com). La verificación del dominio permite la activación de funcionalidades adicionales, como la posibilidad de que los usuarios omitan la introducción del identificador SSO durante el proceso de inicio de sesión. [Aprende más.](https://bitwarden.com/es-la/help/claimed-domains/) | | Grupos | Un conjunto de miembros de la organización. Los grupos relacionan a los usuarios entre sí y proporcionan una forma escalable de asignar permisos, como el acceso a Colecciones, proyectos o secretos, así como permisos dentro de cada Colección separada. Al aprovisionar nuevos usuarios, añádelos a un Grupo para que hereden automáticamente los permisos configurados de ese Grupo. | | Contraseña maestra | También conocida como contraseña de Bitwarden, contraseña principal, contraseña de cuenta o contraseña de caja fuerte. El método principal (o clave) para acceder a su cuenta y datos de Bitwarden, la contraseña maestra se utiliza tanto para autenticar su identidad al servicio de Bitwarden como para descifrar sus datos sensibles, como elementos de la caja fuerte o secretos. Bitwarden anima a los usuarios a establecer una que sea memorable, fuerte y única en el sentido de que se utilice solo para Bitwarden. *En 2021, Bitwarden introdujo la Administración de Recuperación de Cuenta (anteriormente Restablecimiento de Contraseña de Administrador), que permite a los usuarios de Empresa y organizaciones implementar una política que permite a los Administradores y Propietarios restablecer las contraseñas maestras para los usuarios inscritos. *[Aprende más.](https://bitwarden.com/es-la/help/master-password/) | | Organización | Una entidad (empresa, institución, grupo de personas) que relaciona a los usuarios de Bitwarden con los datos compartidos de la organización, como los inicios de sesión dentro de una caja fuerte de la organización o un Proyecto del Administrador de secretos para compartir elementos de manera segura. | | Plan | Los planes definen los servicios que Bitwarden proporciona a través de licencias, incluyendo las funcionalidades disponibles y el número de usuarios capaces de usar el producto. Hay varios tipos de planes predefinidos disponibles para que los individuos o las organizaciones se suscriban. | | Políticas | Las políticas son controles de toda la organización que ayudan a un administrador a mantener una empresa segura al habilitar ajustes adicionales para cómo sus miembros (también llamados usuarios finales) utilizan Bitwarden. Estas políticas garantizan un estándar uniforme de seguridad. [Aprende más.](https://bitwarden.com/es-la/help/policies/) | | SCIM | El sistema para la gestión de identidad entre dominios (SCIM) se puede utilizar para provisionar automáticamente miembros y grupos en su organización Bitwarden. Los servidores de Bitwarden proporcionan un punto final de SCIM que, con una clave API SCIM válida, aceptará solicitudes de su proveedor de identidad (IdP) para la provisión y desprovisión de usuarios y grupos. [Aprende más.](https://bitwarden.com/es-la/help/about-scim/) | | Inicio de sesión único | Un servicio de sesión y autenticación de usuario que otorga a los empleados o usuarios acceso a las aplicaciones con un conjunto de credenciales de inicio de sesión que se basan en su identidad y permisos. Single Sign-On tiene múltiples opciones de implementación y es ampliamente compatible con los Proveedores de Identidad (IdPs), permitiendo a los clientes aprovechar su solución existente. [Aprende más.](https://bitwarden.com/es-la/help/sso-decryption-options/) | | Inicia sesión con SSO | Una implementación de Single Sign-On. Con este método, el usuario es autenticado por un Proveedor de Identidad, luego el usuario ingresa su contraseña de Bitwarden para descifrar sus Datos. [Aprende más.](https://bitwarden.com/es-la/help/about-sso/) | | SSO con Dispositivos de Confianza | Una implementación de Single Sign-On sin contraseña. Con este método, el usuario es autenticado por un Proveedor de Identidad y sus Datos son descifrados a través de un proceso que utiliza una clave de cifrado de dispositivo almacenada en dispositivos designados y confiables. [Aprende más.](https://bitwarden.com/es-la/help/about-trusted-devices/) | | SSO con Cifrado Gestionado por el Cliente | Una implementación avanzada sin contraseña de Single Sign-On disponible para organizaciones autoalojadas. Con este método, el usuario es autenticado por un Proveedor de Identidad, luego la clave de cifrado del usuario se recupera automáticamente de un servidor de claves autoalojado utilizando el Conector de clave, lo que permite que los Datos del usuario sean descifrados. [Aprende más.](https://bitwarden.com/es-la/help/about-key-connector/) | | Suscripción | La suscripción es el acuerdo transaccional entre el cliente y Bitwarden como parte de la emisión de una licencia. Los propietarios se suscriben a los planes por la tarifa acordada de manera recurrente (mensual o anual) por los servicios proporcionados por Bitwarden descritos en el plan. | ## Bitwarden Gestor de contraseñas | Terminología | Definición | |------|------| | Autorrelleno | Una funcionalidad de software que ingresa automáticamente información previamente almacenada en un campo de formulario. Usando Bitwarden, puedes autocompletar inicios de sesión a través de extensiones de navegador y dispositivos móviles, y autocompletar tarjetas e identidades a través de extensiones de navegador. [Aprende más.](https://bitwarden.com/es-la/help/getting-started-browserext/#auto-fill-a-login/) | | Colecciones | Una unidad para almacenar uno o más elementos de la caja fuerte juntos (inicio de sesión, notas, tarjetas e identidades para compartir de forma segura) por una empresa dentro de una organización Bitwarden. [Aprende más.](https://bitwarden.com/es-la/help/about-collections/) | | Caja Fuerte Individual | La caja fuerte individual es el área protegida para que cada usuario almacene inicios de sesión, notas, tarjetas e identidades ilimitadas. Los usuarios pueden acceder a su caja fuerte individual de Bitwarden en cualquier dispositivo y plataforma. **Dentro de un contexto empresarial** Para los usuarios que son parte de un plan de Bitwarden Equipos o Empresa, una caja fuerte Individual está conectada a su dirección de correo electrónico de trabajo. Las cajas fuertes individuales a menudo están asociadas con, pero separadas de, una caja fuerte de la organización. **Dentro de un contexto personal** Para los usuarios que forman parte de un plan personal o de familias de Bitwarden, una caja fuerte individual está conectada a su dirección de correo electrónico personal. Si forma parte de un plan de familias o de una organización gratuita de dos personas, la caja fuerte individual permanece separada de la caja fuerte de la organización, pero ambas son accesibles por el usuario. Bitwarden recomienda asociar direcciones de correo electrónico de trabajo con Equipos y Organizaciones de Empresa, y direcciones de correo electrónico personales con organizaciones de Familias. Nota: la caja fuerte individual puede ser desactivada para los miembros de una organización de Empresa a través de una política de empresa. | | Elementos / Elementos de la caja fuerte | Los elementos son las entradas individuales que se pueden guardar y compartir en el Administrador de Contraseñas Bitwarden, como inicios de sesión, notas, tarjetas e identidades. | | Miembro de la Organización / Miembros de la Organización | Un usuario final, como un empleado o miembro de la familia, que tiene acceso a elementos compartidos de la Organización dentro de sus cajas fuertes, junto con elementos individuales dentro de su caja fuerte individual. | | Caja Fuerte de la Organización | El área protegida para elementos compartidos. Cada usuario (también llamado "miembro") que es parte de una organización puede encontrar elementos compartidos en su vista de caja fuerte, junto con elementos de propiedad individual. Las cajas fuertes de la organización permiten a los administradores y propietarios gestionar los elementos, usuarios y ajustes de la organización. | | Caja fuerte / Cajas fuertes ver | El área de almacenamiento seguro que proporciona una interfaz unificada y un estricto control de acceso a cualquier elemento. | ## Bitwarden Secrets Manager | Terminología | Definición | |------|------| | Token de acceso | Una llave que facilita el acceso al servicio de la cuenta y la capacidad de descifrar los secretos almacenados en tu caja fuerte. [Aprende más.](https://bitwarden.com/es-la/help/secrets-manager-quick-start/#create-an-access-token/) | | Nombre | Una etiqueta definida por el usuario para un secreto específico. | | Proyecto | Colecciones de secretos agrupados lógicamente para el acceso de gestión por parte de tus Equipos de DevOps y ciberseguridad. [Aprende más.](https://bitwarden.com/es-la/help/projects/) | | Secreto | Pares de clave-valor sensibles, como las claves de API, que su organización necesita almacenar de manera segura y nunca deben estar comprometidos en código plano o transmitidos por canales no cifrados. | | Cuenta de servicio | Usuarios de máquinas no humanos, como aplicaciones o tuberías de despliegue, que requieren acceso programático a un conjunto discreto de secretos. | | Valor | Un campo definido por el usuario de un secreto almacenado que se utiliza en procesos de software o máquinas. Esta es la información sensible que es gestionada por Bitwarden Administrador de secretos y puede incluir claves API, configuraciones de aplicaciones, cadenas de conexión a bases de datos y variables de entorno. | ## Bitwarden Passwordless.dev | Terminología | Definición | |------|------| | FIDO | FIDO es el acrónimo de Fast Identidad Online. Representa un consorcio que desarrolla estándares de autenticación seguros, abiertos y sin contraseña que son a prueba de phishing. Los protocolos de FIDO, que fueron desarrollados por la Alianza FIDO, incluyen: UAF: Marco Universal de Autenticación U2F: Factor Universal Segundo FIDO2: un nuevo protocolo de autenticación sin contraseña que contiene especificaciones principales WebAuthn (la API del cliente) y CTAP (la API de autenticación) [Aprende más.](https://docs.passwordless.dev/guide/concepts.html#fido2) | | Passkeys | Las llaves de paso - las credenciales derivadas del estándar FIDO2 para cada sitio web al que un usuario se registra - permiten a los usuarios crear y almacenar tokens criptográficos en lugar de contraseñas tradicionales. Hoy en día, las claves de acceso se utilizan para iniciar sesión en una aplicación o sitio web con tokens específicos del dispositivo pre-autenticados. En el futuro, el proceso podría utilizarse con tokens criptográficos compartibles o transferibles. [Aprende más.](https://docs.passwordless.dev/guide/concepts.html#passkeys) | | sin-contraseña | Sin contraseña es el término general utilizado para describir una variedad de tecnologías de autenticación que no dependen de las contraseñas, incluyendo: algo que un usuario tiene (una clave de seguridad, token o dispositivo), algo que son (biométrica), y llaves de paso. | --- URL: https://bitwarden.com/es-la/help/bitwarden-onboarding-playbook/ --- # Bitwarden Onboarding Playbook This playbook provides IT administrators with a flexible roadmap for onboarding users to Bitwarden Password Manager across five key phases. While the phases are presented in sequence, they're not strictly linear. Many steps can happen in parallel based on your team's needs and timeline. Throughout this guide, you'll find action items in code boxes that can be copied and pasted directly into your project management tools, internal documentation, or team communication platforms. This makes it easy to track progress, assign tasks, and maintain accountability during your Bitwarden rollout. Use this guide as a foundation and adapt it to fit your environment. ### 1: Training  > [!NOTE] Phase 1 tip > Phase 1 focuses on educating stakeholders, preparing systems, and establishing the knowledge base for successful setup. Bitwarden recommends scheduling training sessions for each group or team before or during rollout.  ## Key objectives - Establish training programs for all user levels - Prepare technical infrastructure and requirements - Create organizational and collection management policies and procedures - Build internal expertise and support capabilities ## Activities #### Step 1: Administrator training **Key personnel:** IT directors, system admins, owners **Training topics:** - Bitwarden architecture and enterprise features - Scalable sharing capabilities - Collection setup; organize and group related credentials, secrets, or other vault items - Adding a user to the Bitwarden organization  - Assigning appropriate permissions to members or groups for each collection - Assigning certain items to multiple collections so the right people can access without duplication  - Setup and Policies - SSO setup and integration workflows - Two-factor authentication setup and policies - Security policies and enterprise controls - Management and reporting - Custom fields and roles management - User and group management best practices - Event logging and reporting capabilities Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Schedule administrator training sessions [ ] Review enterprise feature requirements [ ] Document SSO integration requirements [ ] Plan custom roles and permission structures [ ] Establish security policy framework [ ] Document cyber insurance compliance requirement [ ] Prepare business case including insurance premium impact [ ] Align rollout timeline with insurance renewal dates ``` #### Step 2: Service desk training  **Key personnel:** Help desk staff, customer success leads **Training topics:** - Common user issues and troubleshooting - Password reset procedures and limitations - Account recovery processes - Escalation procedures for complex issues Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Train support staff on Bitwarden functionality [ ] Create troubleshooting documentation [ ] Establish support ticket workflows [ ] Define escalation procedures ``` #### Step 3: End user training  Note: For many customers, end user training comes right before or during rollout, as each department is onboarded. Bitwarden recommends prioritizing admin training first.  **Key personnel:** All end users across the company **Training topics:** - Password import processes and best practices if applicable  - Cross-platform Bitwarden usage (desktop, mobile, web, browser) - Account creation and master password guidelines - Vault navigation and organization features - How to save a new login - Autofill options - Password generator  - Bitwarden Send for secure sharing - Collaboration through collections Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Schedule organization-wide training sessions by functions; recommend starting with more technical teams (ie. tech team, data team) [ ] Create user documentation and quick reference guides. Leverage resources available in the Bitwarden help center [ ] Prepare import templates and migration tools [ ] Establish help desk support procedures ``` #### Step 4: Leadership training **Key personnel:** Department leads, executive leadership **Training topics:** - Why Bitwarden is important for securing the organization  - Password import processes and best practices if applicable  - Identify at-risk passwords with Vault Health reports  - Cross-platform Bitwarden usage (desktop, mobile, web, browser) - Account creation and master password guidelines - Vault navigation and organization features - How to save a new login - Autofill options - Password generator  - Bitwarden Send for secure sharing - Collaboration through collections Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Get leadership buy-in and identify advocates. Bitwarden research shows that company-wide password management mandates more than doubles regular usage.  [ ] Train leadership on importance of using a password manager [ ] Show leadership how easy it is to use ``` ### 2: Setup  > [!NOTE] Phase 2 Tip > Phase 2 is the technical setup phase where Bitwarden is deployed and configured for your organization.  ## Key objectives - Deploy Bitwarden infrastructure (cloud or self-host) - Configure organizational structure and policies - Establish security and identity integrations ([SSO](https://bitwarden.com/es-la/resources/choose-the-right-sso-login-strategy/), [SCIM](https://bitwarden.com/es-la/help/about-scim/)) - Prepare for user rollout (see [phase 3](https://bitwarden.com/es-la/help/bitwarden-onboarding-playbook/#tab-3:-prep-5hNzVYHnEiUgdYnhS6KJ0t/))  ## Option A: Bitwarden cloud (recommended) Bitwarden hosted is recommended for most organizations. Enjoy easy scalability, automatic updates, and minimal maintenance on secure, reliable servers managed by Bitwarden. #### Step 1: Pre-setup planning Before diving into the technical setup, it's important to establish your organizational strategy and approach. Below are key recommendations to consider. ##### Choose between US or EU cloud server regions Organizations must choose [between US or EU cloud server](https://bitwarden.com/es-la/help/server-geographies/) regions based on data residency requirements. Bitwarden cannot migrate accounts from one region to another for customers. A script is available for organizations to help facilitate migrations. Subscriptions can be transferred from one region to another region by contacting support. ##### Set the foundation for centralized ownership and credential lifecycle management **New customers ** - Begin with centralized ownership by enabling the **Enforce organization data ownership**policy from day one and start managing the entire credential lifecycle across applications.  - Every user (excepting admins and owners at this time) receives an organization-owned **My items** space for seamless, day-to-day work - All credentials are organization-owned, with reporting benefits built in - Simplify employee transitions, so credentials follow the person’s role changes and can be seamlessly reassigned when responsibilities shift.  **Existing customers** - Continue using your current setup while Bitwarden prepares a seamless path to centralized ownership for previously individual-held credentials.  - You’ll soon be able to bring every credential into the company vault, aligning all users under a single model of ownership - Contact your account team for more information on timing - Gain organization-wide control and insights into credential health and usage with centralized reporting. - Ensure seamless employee transitions by securely reassigning or deleting credentials without disruption. - Enforce least privilege by assigning roles, segmenting credentials into collections by department or function, granting users and groups access only to the collections they need. - Reinforce good password practices and begin bringing insights into the credential lifecycle - creation, access, transfer, and deletion - with enterprise policies. ##### Bitwarden recommends SSO with trusted devices For the best user experience, Bitwarden recommends [SSO with trusted devices](https://bitwarden.com/es-la/help/about-trusted-devices/). This allows employees to log in and decrypt their vaults in a single step, though it requires additional IT admin setup time. Here are items to consider with this approach: - Enforce a vault timeout policy of "Log out" which provides one consistent user experience: after timeout, employees simply re-authenticate via SSO with no master password required. - In trusted devices environments, “Unlock” behaves as “Log out” unless users configure PIN or biometrics - If your organization actively promotes PIN or biometrics, admins may choose “Unlock” but only if user communications make that expectation clear. - Vault timeout: Bitwarden recommends between 4-10 hours for most use cases to balance productivity and security. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Determine cloud server region (US, EU) [ ] Determine overall organizational data ownership [ ] Choose authentication and decryption strategy [ ] Define user onboarding and deprovisioning approach [ ] Manual invitation [ ] Bitwarden Directory Connector [ ] SCIM [ ] Just-in-Time SSO [ ] Define vault ownership strategy (Individual vaults vs. Organization-only) [ ] Identify user groups for rollout phases [ ] Stakeholder selections: [ ] Project lead [ ] Identity provider admin [ ] Executive sponsor [ ] Security and compliance admin [ ] Support/help desk admin [ ] Device management admin (for client deployment) [ ] Business continuity admin [ ] Directory/user management admin ``` #### Step 2: Organization creation Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Create new Bitwarden organization account [ ] Select appropriate enterprise plan [ ] Configure billing and payment methods ``` #### Step 3: Core setup Follow the recommendations below to ensure a smooth Bitwarden setup. ##### Claim all corporate email domains To restrict certain user actions, grant administrators greater control, and simplify the login experience for your users. ##### Set up enterprise policies before user onboarding Set up all [enterprise policies](https://bitwarden.com/es-la/help/policies/) before user onboarding begins to ensure consistent security controls from day one. ##### Establish strong security baselines With minimum 14-16 character [master passwords](https://bitwarden.com/es-la/help/policies/#master-password-requirements/) (including uppercase, lowercase, numbers, and symbols) and password generator minimums of at least 14 characters with symbols and numbers. ##### Enable single organization restriction To prevent users from joining other Bitwarden organizations, maintain data governance and prevent potential data leaks. ##### Set up your organization vault If you already use groups and objects in your IdP or Directory, mirror that framework in Bitwarden for consistency. Folder-like objects will automatically be converted to collections during import. Remember: Bitwarden is different from traditional applications. For Bitwarden, everything is protected with end-to-end encryption, and access policies are enforced at the client level. That means: - Admins can define and assign access, but they can’t see the credentials themselves. - Collections and groups are the way Bitwarden enforces access while preserving zero-knowledge. - Some operations (syncing, policy checks, vault actions) require additional processing on the client side instead of being visible in plaintext to the server. If starting from scratch: - [Collections (what gets shared)](https://bitwarden.com/es-la/help/collection-management/)**:** Best practice is to organize Collections based on the function of the resources being shared (eg. shipping profiles, advertising platform logins)  Keep collections broad at first; add granularity when necessary. Typically, IT admins manage org-wide collections, while team leads manage department-specific ones. - [Groups (who gets access)](https://bitwarden.com/es-la/help/about-groups/): Use Groups to represent departments or teams (eg. Marketing, Finance) and aligning them 1:1 with collections for clarity. Unique groups that span functions (executive assistants, IT admins, purchase approvers) are also common. > [!NOTE] Scalable sharing tip > **Remember**: The Bitwarden scalable sharing model means that items can live in multiple collections simultaneously, without compromising security. Teams can access credentials they need without unnecessary exposure to entire vaults Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Configure domain claiming [ ] Set up enterprise policies for mandatory security controls [ ] Set up password and password generator minimums [ ] Organization data ownership enforcement to require all vault items in organization [ ] Create organizational structure - collections, groups [ ] Configure user roles and permissions ``` #### Step 4: Integration setup Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text SSO integration (if applicable): [ ] Configure SAML 2.0 or OIDC with identity provider [ ] Test SSO login workflows [ ] Configure trusted devices (if applicable) [ ] Document SSO troubleshooting procedures Directory Integration (if applicable): [ ] Install and configure Directory Connector [ ] Set up SCIM provisioning (Azure AD, Okta, OneLogin, JumpCloud) [ ] Test user and group synchronization [ ] Schedule automated sync intervals ``` #### Step 5: Security controls Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Set up event logging and SIEM integration [ ] Establish backup and recovery procedures ``` ## Option B: Self-hosted (advanced) *What does it mean to self-host?* Running Bitwarden on your own servers requires advanced technical knowledge and IT infrastructure. It also means that you are responsible for server maintenance, security, uptime, and updates.  To assess whether self host is right for you: - Do you already have anything else self-hosted? - Do you have dedicated hardware to run the server? - Is there an IT or DevOps team that will be responsible for the server? - Are you familiar with Docker, or Kubernetes and Helm charts? - Are you comfortable installing software using [Linux terminal](https://bitwarden.com/es-la/help/install-on-premise-linux/) or [PowerShell](https://bitwarden.com/es-la/help/install-on-premise-windows/#installation-procedure/)? If you decide to self-host Bitwarden, follow the steps below.  #### Step 1: Pre-setup planning Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Choose self hosted deployment method (Linux standard/manual/offline, Windows standard/offline, or Kubernetes) [ ] Define server/VM specs and hosting environment (environment variables, firewall or proxy) [ ] Decide on SSL certificate approach [ ] Plan network architecture, firewall or proxy rules, access controls [ ] Scalability planning [ ] Select key roles [ ] Project lead [ ] Executive sponsor [ ] Server admin [ ] Docker admin [ ] Network admin [ ] Firewall admin [ ] Support/help desk admin [ ] Database admin [ ] Identity provider admin [ ] SMTP admin [ ] Security and compliance admin [ ] Backups admin [ ] Business continuity admin [ ] Disaster recovery admin [ ] Device management admin ``` #### Step 2: Infrastructure preparation Set up a dedicated environment for your Bitwarden server. Requirements vary depending on your operating system. See [Help center](https://bitwarden.com/es-la/help/self-host-bitwarden/) for detailed instructions.  Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Provision hardware that meets minimum requirements [ ] Configure DNS records and domain name [ ] Open ports 80 and 443 [ ] Install server offerings and containerization tools [ ] Obtain installation ID and key from Bitwarden [ ] Secure SSL certificates ``` #### Step 3: Bitwarden server installation Install Bitwarden in your prepared environment. The exact steps differ depending on the operating system.  #### Step 4: Organization setup Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Create cloud organization for billing purposes [ ] Link self-hosted installation to billing organization [ ] Configure enterprise settings and policies [ ] Set up collections and groups structure [ ] Test all integrations (SSO, SCIM) ``` #### Step 5: Maintenance planning Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Create server update and maintenance schedule [ ] Implement automated backup system [ ] Set up off-site backup storage [ ] Test disaster recovery procedures [ ] Document maintenance and backup/recovery procedures [ ] Set up monitoring and alerting for backup failures; evaluate backup methods ``` ### 3: Plan > [!NOTE] Phase 3 Tip > Phase 3 focuses on organizational readiness and communication before user onboarding begins. This phase ensures smooth user adoption by setting proper expectations, addressing concerns, and creating organizational momentum for the change. ## Key objectives - Communicate the Bitwarden implementation to the entire organization - Address user concerns and resistance to change - Prepare support resources and documentation - Conduct final system testing and validation - Create organizational excitement and buy-in for improved security ## Activities #### Step 1: Prepare company-wide communication from leadership > [!NOTE] Mandate Tip > Leadership is critical to adoption success. [Bitwarden research](https://bitwarden.com/es-la/resources/bitwarden-security-impact-report/) shows that company-wide password management mandates more than doubles regular usage.  **Key Personnel:** Executive leadership, IT leadership, communications team, department leads. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Prepare leadership talking points about security benefits [ ] Schedule leadership communication sessions (all-hands, team meetings) [ ] CEO/Leadership announcement about password security initiative [ ] Clear messaging about why Bitwarden was chosen [ ] Timeline communication for rollout phases [ ] Expectation setting for mandatory adoption [ ] Emphasis on security benefits for both work and personal use [ ] Highlight cyberinsurance benefits and that implementing Bitwarden is a prerequisite to get approved for higher level of coverage; document insurance coverage being met ``` #### Step 2: Organizational communication campaign **Key personnel:** Communications team, HR, IT support. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Communication strategy: [ ] Develop multi-channel communication plan (email, intranet, meetings) [ ] Create consistent messaging about security benefits [ ] Address common concerns and objections proactively [ ] Highlight ease of use and convenience benefits [ ] Share success stories from pilot users or other organizations Pre-rollout communications: [ ] All hands meeting: Initial introduction to Bitwarden [ ] Why we're implementing password management / Bitwarden [ ] Security benefits for the organization and individuals [ ] Why it is important to follow the directions shared by IT [ ] Expect more details in your email inbox [ ] Announcement email: More details on Bitwarden and roll out plan [ ] Recap: Why we're implementing password management / Bitwarden [ ] Recap: Security benefits for the organization and individuals [ ] Timeline for rollout and training [ ] What to expect in coming weeks [ ] FAQ document: Address common questions and concerns [ ] "Will this slow down my workflow?" [ ] "What happens to my existing passwords?" [ ] "Is my personal information secure?" [ ] "What if I forget my master password?" [ ] "Do I have to use this for personal passwords, too?" ``` #### Step 3: Change management readiness **Key personnel:** HR, change management team, department managers **Change management activities** Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text  [ ]  Identify and engage change champions in each department  [ ]  Conduct department-specific communication sessions  [ ]  Address cultural and workflow concerns  [ ]  Plan for resistance management and additional support  [ ]  Create peer support networks and feedback channels ``` ### 4: Rollout  > [!NOTE] Phase 4 Tip > Phase 4 ensures Bitwarden is actively used with the introduction of users to Bitwarden, ensuring proper account setup and initial usage.  > > Reminder for admins that all Bitwarden onboarding **process flow:** Invite → Accept → Confirm ## Key objectives - Onboard all users to the platform in phases or all at once - Ensure proper account setup and security setup - Facilitate password migration and initial vault population - Establish user proficiency with core features ## Choose your rollout path **Option A: Phased rollout (recommended for most organizations)** - Roll out in waves across teams and departments (eg.10% > 20% > 70%) - Ideal for larger organizations or those who want to reduce internal disruption - Easier to pace communications, training, prevent service desk overload, and allows admins to iterate and improve the process. **Option B: All at once (advanced)** - Works well for smaller organizations or large organizations with strong IT and training resources - Best if you can coordinate communications and support for everyone at once > [!NOTE] Rollout Callout > Running a small pilot (20-100 users, depending on your organization size) can help validate rollout across all main use cases (desktop, mobile, browser, SSO, etc) This helps refine communications and creates internal champions. Important note on the invitation and re-invitation process: Invite users after enterprise policies are configured and the core admin team has onboarded. This ensures new members are immediately subject to your organization’s security and usage standards. Users automatically receive an email invitation when provisioned via SCIM or Directory Connector. For phased rollouts, coordinate with your IT or email team to filter (based on subject lines) specific onboarding emails at the mail gateway and send these emails when you’re ready for the next group to onboard.  After a user accepts their invitation, an organization admin or owner must confirm their membership before vault access is granted. During rollout, admins should check the Members screen regularly (multiple times per day for larger orgs) to approve pending users. Confirmation can be automated with a script, but note that doing so reduces security visibility. Invitations expire after 7 days. Users still showing as Invited after several days may need IT follow-up to ensure adoption. Admins can also trigger a Reinvite, which sends a fresh invitation email as a reminder to join the organization. #### Step 1: Rollout planning > [!NOTE] Phased Rollout > The phased rollout approach, department by department, was selected by [Bitwarden customers as being “very effective.”](https://bitwarden.com/es-la/resources/bitwarden-security-impact-report/) **Key personnel:**Organization administrators Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] Identify groups of users who will be onboarded first (usually more technical teams) [ ] Follow a 10-20-70 rule for roll out (first 10% of users, then 20%, then 70%) [ ] Document timeline for each roll out phase ``` #### Step 2: User account creation and access **Key personnel:** All invited users, organization administrators Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text User actions: [ ] Accept organization invitation via email link [ ] Log in with existing account or create new account using invited email [ ] If applicable, create strong master password (14-16+ characters with mixed case, numbers, symbols) Administrator actions: [ ] Send organization invitations in planned waves (remember process flow: Invite → Accept → Confirm) [ ] Distribute Bitwarden onboarding guides and/or customized onboarding guides and intranet knowledge base articles [ ] Monitor invitation acceptance rates [ ] Confirm user accounts after acceptance [ ] Assign users to appropriate groups and collections [ ] Verify SSO and authentication workflows [ ] Configure MDM deployment if needed ``` #### Step 3: Client installation and setup **Key personnel:** All users Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Installations: [ ] Configure server URL if not using vault.bitwarden.com and confirm web vault access [ ] Install browser extension and pin to toolbar [ ] Install and configure web vault access [ ] Download and install desktop application (Windows/macOS/Linux) [ ] Download mobile apps (iOS/Android) [ ] Log into all installed clients with master password and 2FA Setup tasks: [ ] Configure browser extension settings and permissions [ ] Set up mobile autofill permissions [ ] Configure biometric unlock (desktop/mobile, if available) [ ] Test synchronization across all devices ``` #### Step 4: Vault setup and navigation **Key personnel:** All users Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Navigation training: [ ] Explore web vault interface and main navigation elements [ ] Understand difference between My Vault (individual) and Organization Vault (shared) [ ] Learn to use search functionality across vault items [ ] Familiarize with item types (Logins, Notes, Cards, Identities) Collection and organization understanding: [ ] Understand Collections concept for shared items [ ] Access items shared through collections [ ] Learn about Groups and permission levels [ ] Practice organizing items with folders ``` #### Step 5: Password management implementation **Key Personnel:** All users Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Core functionality: [ ] Practice manually adding new login items [ ] Learn to edit existing vault items [ ] Set up browser extension autofill and auto-save features [ ] Practice different autofill experiences from browser extension [ ] Use built-in password generator for creating strong passwords Advanced features: [ ] Explore Bitwarden Send for secure item sharing with individuals outside of your organization [ ] Review password history for login items [ ] Configure autofill options (inline vs context menu) [ ] Set up TOTP (Time-based One-Time Password) generation [ ] Utilize clipboard history features ``` #### Step 6: Password migration and import **Key Personnel:** All users, with IT support Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Migration process: [ ] Export passwords from current password managers [ ] Use Bitwarden import tools for bulk migration [ ] Manually add critical passwords not captured in import [ ] Verify all imported items are accessible and functional [ ] Update weak or duplicate passwords using generator Quality assurance: [ ] Complete security audit of imported passwords using Bitwarden vault health reports [ ] Identify and update weak passwords [ ] Resolve duplicate entries [ ] Verify critical business applications are included ``` ### 5: Adoption  > [!NOTE] Phase 5 Tip > Phase 5 focuses on adoption, maximizing value, ensuring security compliance, and maintaining long-term success. ## Key objectives - Achieve full organizational adoption  - Establish ongoing security and maintenance practices - Optimize workflows and advanced feature utilization - Maintain continuous improvement and support - Incorporate Bitwarden training into new employee onboarding ## Activities #### Step 1: Adoption and optimization  **Key stakeholders:** All users, organization administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text User verification: [ ] Test login across all devices and browsers [ ] Verify sharing and collaboration features work properly [ ] Confirm understanding of organization's password policies [ ] Validate emergency access and recovery procedures [ ] Document personal backup and security measures Administrative verification: [ ] Monitor user adoption metrics through event logs [ ] Verify policy compliance across the organization [ ] Review and optimize collection and group structures [ ] Analyze usage patterns and identify improvement opportunities [ ] Deploy technical enforcements such as: [ ] Turn off browser based password managers [ ] Remove access to documents (google docs, excel, etc) where passwords were previously stored  ``` #### Step 2: Security audit and compliance **Key stakeholders:** Security team, organization administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Security review: [ ] Complete comprehensive security audit using Bitwarden reports [ ] Review exposed passwords and security breaches [ ] Analyze password strength across the organization [ ] Monitor 2FA adoption rates [ ] Review and update security policies as needed Compliance activities: [ ] Document compliance with organizational security standards [ ] Review event logs for suspicious activities [ ] Validate backup and disaster recovery procedures [ ] Ensure proper data retention and deletion policies [ ] Conduct periodic security assessments ``` #### Step 3: Advanced feature implementation **Key stakeholders:** Power users, organization administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Advanced capabilities: [ ] Implement custom fields for specialized data [ ] Configure advanced sharing workflows [ ] Utilize API integrations for business applications [ ] Set up automated reporting and monitoring [ ] Implement CLI tools for advanced users ``` #### Step 4: Ongoing support  **Key stakeholders:** IT support, organization administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text Support structure: [ ] Establish regular support office hours [ ] Create escalation procedures for complex issues [ ] Maintain updated documentation and training materials [ ] Monitor and respond to user feedback [ ] Provide ongoing training for new features ``` #### Step 5: Continuous improvement **Key stakeholders:** All users, organizational administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability:  ```plain text Regular reviews: [ ] Schedule quarterly security and usage reviews [ ] Collect and analyze user feedback [ ] Monitor industry best practices and updates [ ] Review and update organizational policies [ ] Plan for future enhancements and expansions Success metrics: [ ] User adoption and engagement rates [ ] Indicators of vault usage such as stored credentials in organizational vaults [ ] Regular usage of key features (autofill, password saving, password sharing) [ ] Password security improvements [ ] Reduction in security incidents [ ] Time savings in credential management [ ] Compliance with organizational security standards ``` #### Step 6: New employee onboarding **Key stakeholders:** new employees, HR, organizational administrators. Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability:  ```plain text [ ] Document Bitwarden best practices in onboarding resources or new hire checklist [ ] Offer recurring Bitwarden trainings for new employees [ ] Encourage new hires to ask for help from existing employees  ``` ### Resources Use these additional resources to help guide you through the phases during your Bitwarden journey: ## Success checklist Copy and paste this list directly into your project management tools, internal documentation, or team communication platforms to easily track progress, assign tasks, and maintain accountability: ```plain text [ ] 100% user adoption of all purchased Bitwarden seats  [ ] Complete password migration from legacy systems and other password managers [ ] Security posture improvements (reduction of breaches, promotes safe password habits)  [ ] Reduce number of at-risk credentials (reused, exposed, weak) across the entire organization [ ] Value achieved beyond password management (Bitwarden Send, storing sensitive information such as credit cards, identifies, notes, and more) [ ] Internal champions excited to help others achieve password security success [ ] Full integration with existing identity and security infrastructure [ ] Established security policies and compliance procedures [ ] Ongoing support and maintenance frameworks [ ] Documented Bitwarden procedures for onboarding new employees [ ] Optimized workflows for maximum efficiency and security [ ] Regular monitoring and continuous improvement processes ``` ## Bitwarden support - **Billing support:** Contact customer success for expedited billing assistance - **Technical support:** Available for all users with comprehensive troubleshooting - **Enterprise customers:** Ongoing meetings with global accounts managers - **Executive access:** Periodic meetings with Bitwarden executives for enterprise clients ## Templates [Rollout email templates](https://bitwarden.com/es-la/help/rollout-email-templates/): Email templates to announce the Bitwarden Password Manager rollout to your end users, administrative users, and IT teams. Attach your branding to these emails and adapt them as needed.  [End user onboarding email templates](https://bitwarden.com/es-la/help/end-user-onboarding-emails/): Onboarding emails sent to new Bitwarden Enterprise and Teams users from care@bitwarden.com.  [Customer activation kit](https://bitwarden.com/es-la/help/customer-activation-kit/): Ready-made communication materials including one-pagers, training videos, posters, email templates, and promotional resources to support your rollout. [Slide deck announcement template](https://docs.google.com/presentation/d/1zK8NDB6E8ID_ok_yxn5x5qjO7mzeI5CZ-kqcOsfcQcU/edit?usp=sharing): Slide deck template to the Bitwarden Password Manager to the whole company or organization. Attach your company branding and roll-out details as needed. ## Go deeper [Bitwarden Courses](https://bitwarden.com/es-la/help/courses/) - Monthly updated video content [Weekly Live Demos](https://bitwarden.com/es-la/resources/demos/) - Interactive Q&A sessions [Enterprise Feature List](https://bitwarden.com/es-la/help/enterprise-feature-list/) - Comprehensive feature documentation [API Documentation](https://bitwarden.com/es-la/help/api/) - For advanced integrations [Community Forums](https://community.bitwarden.com/) - User community and support --- URL: https://bitwarden.com/es-la/help/bitwarden-resellers/ --- # Revendedores de Bitwarden ¡En Bitwarden, amamos a nuestros socios! No busques más si eres un revendedor que quiere comenzar a ofrecer organizaciones Bitwarden para tus clientes. ## Hazte socio Convertirse en miembro del Programa de Socios de Bitwarden es rápido y fácil. Nuestro programa de asociación ha sido diseñado para maximizar su éxito en una amplia gama de prioridades compartidas, requisitos estratégicos y beneficios para el cliente. [Empiece hoy](https://bitwarden.com/es-la/partners/) . ## Más información Aquí tienes algunos enlaces útiles que puedes usar cuando revendas Bitwarden, o para proporcionar a tus clientes: - [Planes de Administrador de Contraseñas](https://bitwarden.com/es-la/help/about-bitwarden-plans/#business-plans/) - [Planes del Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-plans/) - [Inicio Rápido de Organizaciones](https://bitwarden.com/es-la/help/getting-started-organizations/) - [Inicio Rápido del Administrador de Secretos](https://bitwarden.com/es-la/help/secrets-manager-quick-start/) - [Comienza con Bitwarden: Miembro del Equipo](https://bitwarden.com/es-la/help/courses/password-manager-team-member/) --- URL: https://bitwarden.com/es-la/help/bitwarden-security-white-paper/ --- # Bitwarden Documento de Seguridad en Blanco ## Resumen del Programa de Seguridad y Cumplimiento de Bitwarden Con el aumento del trabajo remoto y el uso de internet más alto que nunca, la demanda para crear y mantener docenas (si no cientos) de cuentas en línea con inicios de sesión y contraseñas es asombrosa. Los expertos en seguridad recomiendan que utilices una contraseña diferente, generada aleatoriamente, para cada cuenta que creas. ¿Pero cómo gestionas todas esas contraseñas? ¿Y cómo se mantiene una buena higiene de contraseña en una organización? La gestión efectiva de contraseñas es un recurso muy subutilizado en la Empresa. En el [Informe Under the Hoodie 2020 de Rapid7](https://www.rapid7.com/research/reports/under-the-hoodie-2020/), hacen una nota de que la gestión de contraseñas y los controles secundarios como la autenticación de dos factores están "seriamente deficientes, lo que lleva a compromisos 'fáciles'". Reutilizar o compartir contraseñas de una manera insegura deja a la Empresa vulnerable. Para generar un cambio en una organización, los Equipos de seguridad y TI deben educar a los empleados sobre las mejores prácticas. En cuanto a la gestión de contraseñas, una de las formas más fáciles de fomentar y apoyar una buena higiene de contraseñas es implementar una solución de administración de contraseñas en su lugar de trabajo. Bitwarden es la forma más fácil y segura de almacenar todos tus inicios de sesión, contraseñas y otra información sensible mientras convenientemente los mantiene en sincronización entre todos tus dispositivos. Bitwarden proporciona las herramientas para crear, almacenar y compartir tus contraseñas mientras mantiene el nivel más alto de seguridad. La solución, software, infraestructura y procesos de seguridad de Bitwarden han sido diseñados desde cero con un enfoque de defensa en profundidad y multicapa. El Programa de Seguridad y Cumplimiento de Bitwarden se basa en el Sistema de Gestión de Seguridad de la Información (ISMS) ISO27001. Definimos políticas que rigen nuestras políticas y procesos de seguridad y continuamente actualizamos nuestro programa de seguridad para ser consistente con los requisitos legales, industriales y regulatorios aplicables para los servicios que proporcionamos bajo nuestro [Acuerdo de Términos de Servicio](https://bitwarden.com/es-la/terms/). Bitwarden cumple con las directrices de seguridad de aplicaciones estándar de la industria que incluyen un equipo de ingeniería de seguridad dedicado e incluyen revisiones regulares del código fuente de la aplicación y la infraestructura de TI para detectar, validar y remediar cualquier vulnerabilidad de seguridad. Este documento técnico proporciona una visión general de los principios de seguridad de Bitwarden, así como enlaces a documentos adicionales que proporcionan más detalles en áreas específicas. ## Principios de Seguridad de Bitwarden ### Protección de Datos del Usuario Bitwarden utiliza las siguientes medidas de seguridad clave para proteger los datos del usuario. **Cifrado de extremo a extremo:** bloquee sus contraseñas e información privada con cifrado AES-CBC de 256 bits de extremo a extremo, hash salado y PBKDF2 SHA-256. Todas las claves criptográficas son generadas y gestionadas por el cliente en sus dispositivos, y toda la encriptación se realiza localmente. Vea más detalles en la sección de Derivación de Hashing de Contraseña. **Cifrado de conocimiento cero:** los miembros del equipo de Bitwarden no pueden ver sus contraseñas. Sus datos permanecen cifrados de extremo a extremo con su correo electrónico individual y su contraseña maestra. Nunca almacenamos y no podemos acceder a su contraseña maestra o sus claves criptográficas. > [!NOTE] Account Recovery Key Pair > La versión de mediados de 2021 de [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) introdujo un nuevo par de claves públicas/privadas RSA para todas las Organizaciones. La clave privada se cifra aún más con la clave simétrica preexistente de la Organización antes de ser almacenada. El par de claves se genera y se cifra en el lado del cliente al crear una nueva Organización, o para una Organización existente al: > > - Navegación a la pantalla Gestionar → Personas. > - Actualizaciones a cualquier cosa en la pantalla Ajustes → Mi Organización. > - Mejoras de un tipo de organización a otro. **Uso compartido seguro de contraseñas:** Bitwarden permite compartir y administrar de forma segura datos confidenciales con usuarios de toda una organización. Una combinación de cifrado Asimétrico y Simétrico protege la información sensible mientras se comparte. **Código de fuente abierta y código disponible de fuente:** El código fuente de todos los productos de software de Bitwarden se aloja en [GitHub](https://bitwarden.com/es-la/terms/) y damos la bienvenida a todos para revisar, auditar y contribuir a la base de código de Bitwarden. El código fuente de Bitwarden es auditado por firmas de auditoría de seguridad de terceros de buena reputación, así como por investigadores de seguridad independientes. Además, el [Programa de Divulgación de Vulnerabilidades de Bitwarden](https://hackerone.com/bitwarden?type=team&view_policy=true) recluta la ayuda de la comunidad de hackers en HackerOne para hacer Bitwarden más seguro. **Privacidad por diseño:** Bitwarden almacena todos sus inicios de sesión en una bóveda cifrada que se sincroniza en todos sus dispositivos. Dado que está completamente encriptado antes de que salga de su dispositivo, solo usted tiene acceso a sus datos. Ni siquiera el equipo de Bitwarden puede leer tus datos (incluso si quisiéramos). Sus datos están sellados con encriptación AES-CBC de 256 bits, hashing salteado y PBKDF2 SHA-256. **Auditoría de Seguridad y Cumplimiento:** Bitwarden, de código abierto y auditado por terceros, cumple con las regulaciones AICPA SOC2 Tipo 2 / Privacy Shield, GDPR y CCPA. #### Contraseña maestra La protección de Datos del usuario en Bitwarden comienza en el momento en que un usuario crea una cuenta y una contraseña maestra. Recomendamos encarecidamente utilizar una contraseña maestra fuerte durante el proceso de incorporación. Bitwarden incluye un Medidor de Fortaleza de Contraseña como guía que evaluará y mostrará la fortaleza general de la Contraseña Maestra que se está ingresando para fomentar una Contraseña Maestra fuerte. ![Crea una cuenta de Bitwarden](https://bitwarden.com/assets/6Nopwp0Wbr6FmfQBfzhAGb/e80b52613f70186f491e629cc7906c91/Screenshot_2024-04-01_at_9.41.44_AM.png) Si intentas registrarte con una contraseña débil, Bitwarden te notificará que la contraseña maestra elegida es débil. Cuando creas una cuenta de Bitwarden, también tendrás la opción de verificar las filtraciones de datos conocidas para la contraseña maestra utilizando HIBP. ![Advertencia de contraseña maestra débil ](https://bitwarden.com/assets/2fc9uAmERxfK7QEkFzeeO0/0fbe2a9b1d207950a2d30358f904c405/Screenshot_2024-04-01_at_9.50.46_AM.png) Usar una contraseña maestra fuerte es para su propio beneficio de seguridad porque es el token que usa para acceder a su caja fuerte segura, donde se almacenan sus elementos sensibles. Eres responsable de mantener tu cuenta segura mientras utilizas el servicio de Bitwarden. Ofrecemos medidas adicionales, como el inicio de sesión en dos pasos, para ayudarte a mantener la seguridad de tu cuenta, pero el contenido de tu cuenta y su seguridad dependen de ti. ![Elige una contraseña maestra fuerte ](https://bitwarden.com/assets/66caCes0ImCddDryfTBYVy/53415cc69f40152af3340da6b27d0e75/choose-a-strong-master-password.png) Leer más: [Cinco mejores prácticas para la gestión de contraseñas](https://bitwarden.com/es-la/blog/five-best-practices-for-password-management/) y [3 consejos del NIST para mantener tus contraseñas seguras](https://bitwarden.com/es-la/blog/3-tips-from-nist-to-keep-passwords-secure/) Herramientas útiles: [Herramienta de prueba de resistencia de contraseña de Bitwarden](https://bitwarden.com/es-la/password-strength/) y [Generador de contraseñas de Bitwarden](https://bitwarden.com/es-la/password-generator/) **Es muy importante que nunca olvides tu contraseña maestra.** La contraseña maestra se borra de la memoria después de su uso y nunca se transmite por Internet a los servidores de Bitwarden, por lo tanto, no hay forma de recuperar la contraseña en caso de que la olvides. Esto también significa que nadie del equipo de Bitwarden puede ver, leer o ingeniería inversa para acceder a tus datos reales. Sus datos están completamente encriptados y/o hashados antes de salir nunca de su dispositivo local. Este es un paso crítico que Bitwarden toma para protegerte a ti y a tus datos. Después de crear tu cuenta y especificar tu Contraseña Maestra, Bitwarden genera varias claves que se utilizan para proteger los datos de tu cuenta. > [!NOTE] Account recovery basics > A mediados de 2021, Bitwarden introdujo la [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) para los planes de Empresa. Con esta opción, los usuarios y las organizaciones tienen la oportunidad de implementar una nueva política que permite a los administradores y propietarios restablecer las contraseñas de los usuarios. ### Resumen del proceso de Hashing, Derivación de Clave y Encriptación de la Contraseña Maestra #### Creación de Cuenta de Usuario Cuando se envía el formulario de Crear Cuenta, Bitwarden utiliza la Función de Derivación de Clave Basada en Contraseña 2 (PBKDF2) con 600,000 rondas de iteración para estirar la Contraseña Maestra del usuario con una sal de la dirección de correo electrónico del usuario. El valor salado resultante es la Clave Maestra de 256 bits. La Clave Maestra se extiende adicionalmente a 512 bits de longitud utilizando la Función de Derivación de Clave basada en HMAC-Extract-and-Expand (HKDF). La Llave Maestra y la Llave Maestra Estirada nunca se almacenan ni se transmiten a los servidores de Bitwarden. > [!NOTE] PBKDF by default, but Argon available > En la versión 2023.2.0, Bitwarden agregó Argon2id como una opción alternativa a PBKDF2. [Más información](https://bitwarden.com/es-la/help/kdf-algorithms/). ![Derivación de clave basada en contraseña](https://bitwarden.com/assets/6nm36M2VAPwxdwlD8HoR2N/0b39079292cb7c80ac5147ffa5ab36eb/whitepaper-1.png) Además, se genera una Clave Simétrica de 512 bits y un Vector de Inicialización utilizando un Generador de Números Pseudoaleatorios Criptográficamente Seguro (CSPRNG). La clave simétrica está cifrada con cifrado AES-256 utilizando la Clave Maestra Estirada y el Vector de Inicialización. La clave resultante se llama Clave Simétrica Protegida. La Clave Simétrica Protegida es la clave principal asociada con el usuario y enviada al servidor al crear la cuenta, y enviada de vuelta a las aplicaciones del cliente Bitwarden al realizar la sincronización. También se genera una clave asimétrica (par de claves RSA) cuando el usuario registra su cuenta. El Par de Claves RSA Generado se utiliza si y cuando el usuario crea una Organización, la cual puede ser creada y utilizada para compartir Datos entre usuarios. Para obtener más información, consulte [Compartir Datos Entre Usuarios](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#sharing-data-between-users/). También se genera un hash de la Contraseña Maestra usando PBKDF-SHA256 con una carga útil de la Clave Maestra y con una sal de la Contraseña Maestra. El hash de la contraseña maestra se envía al servidor al crear la cuenta e inicio de sesión, y se utiliza para la autenticación de la cuenta de usuario. Una vez que se llega al servidor, el hash de la Contraseña Maestra se vuelve a cifrar utilizando PBKDF2-SHA256 con una sal aleatoria y 600,000 iteraciones. Se muestra a continuación una visión general del proceso de cifrado, derivación de claves y hash de la contraseña. ![Hashing de contraseña de Bitwarden, derivación de clave y cifrado ](https://bitwarden.com/assets/1rLMJoZFka4Per5lIyuMv9/33bc3f62358591bfe4cb86d3c3375535/whitepaper-acctcreate.png) #### Inicio de sesión de usuario | Autenticación de usuario | Acceso a los Datos de la caja fuerte del usuario Se requiere que primero ingrese su dirección de correo electrónico y contraseña maestra para [iniciar sesión](https://vault.bitwarden.com/#/) en su cuenta de Bitwarden. A continuación, Bitwarden utiliza la Función de Derivación de Clave Basada en Contraseña 2 (PBKDF2) con un valor predeterminado de 600,000 rondas de iteración para estirar su Contraseña Maestra con una sal de su Correo Electrónico. El valor salado resultante es la Clave Maestra de 256 bits. Un hash de la clave maestra se envía al servidor al crear la cuenta e inicio de sesión, y se utiliza para autenticar la cuenta de usuario. > [!NOTE] PBKDF by default, but Argon available > En la versión 2023.2.0, Bitwarden agregó Argon2id como una opción alternativa a PBKDF2. [Más información](https://bitwarden.com/es-la/help/kdf-algorithms/). La Clave Maestra se extiende adicionalmente a 512 bits de longitud utilizando la Función de Derivación de Clave basada en HMAC Extract-and-Expand (HKDF). La Clave Simétrica Protegida se descifra utilizando la Clave Maestra Estirada. La Clave Simétrica se utiliza para descifrar los Elementos de la Caja Fuerte. La desencriptación se realiza completamente en el Cliente de Bitwarden porque su Contraseña Maestra o Clave Maestra Estirada nunca se almacena ni se transmite a los servidores de Bitwarden. ![Una visión general del inicio de sesión del usuario ](https://bitwarden.com/assets/lrLsAOcvBsN1vaYAaZQKt/a73a6f46d55cf705423aa7a6a12b7f8a/whitepaper-login.png) No guardamos la Contraseña Maestra almacenada localmente o en la memoria en el Cliente de Bitwarden. Tu clave de cifrado (Clave Simétrica) se mantiene en memoria mientras la aplicación está desbloqueada. Esto es necesario para descifrar los Datos en tu caja fuerte. Cuando la caja fuerte está bloqueada, estos datos se eliminan de la memoria. Después de un cierto período de inactividad en la pantalla de bloqueo, recargamos los procesos de la aplicación para asegurarnos de que también se purguen las direcciones de memoria gestionadas que quedan. Hacemos todo lo posible para asegurar que cualquier dato que pueda estar en memoria para el funcionamiento de la aplicación solo se mantenga en memoria el tiempo que lo necesite y que esa memoria se limpie siempre que se bloquee la aplicación. Consideramos que la aplicación es completamente segura mientras está en un estado bloqueado. #### Protección Adicional de Datos de Usuario al habilitar el inicio de sesión en dos pasos El inicio de sesión en dos pasos (también llamado autenticación de dos factores o 2FA) es una capa extra de seguridad para tu cuenta, diseñada para asegurar que tú eres la **única** persona que puede acceder a tu cuenta, incluso si alguien descubriera tu contraseña maestra. Como mejor práctica, recomendamos que todos los usuarios activen y utilicen el inicio de sesión de dos pasos en su cuenta de Bitwarden. Cuando se activa el inicio de sesión en dos pasos, se requiere que completes un paso secundario al iniciar sesión en Bitwarden (además de tu contraseña maestra). Por defecto, se te pedirá que completes este segundo paso cada vez, sin embargo, hay una opción de "Recordarme", que guardará tu estado de 2FA, por lo que puedes iniciar sesión sin 2FA la próxima vez en ese dispositivo en particular durante hasta 30 días. Nota: Cambiar tu contraseña maestra o desautorizar sesiones requerirá que vuelvas a autenticar 2FA, sin importar si seleccionaste "Recuérdame" anteriormente o no. Bitwarden admite el inicio de sesión en dos pasos utilizando los siguientes métodos: **Planes Gratis** - Usando una aplicación de autenticación (por ejemplo, [2FAS](https://2fas.com/), [Ravio](https://raivo-otp.com/), o [Aegis](https://getaegis.app/)) - FIDO2 WebAuthn (cualquier llave certificada FIDO2 WebAuthn) - Correo electrónico **Funcionalidades Premium - incluidas como parte de los Planes de Familias, Equipos y Empresa** - Duo Security con Duo Push, SMS, llamada telefónica y claves de seguridad U2F - YubiKey (cualquier dispositivo de la serie 4/5 o YubiKey NEO/NFC) Puedes habilitar múltiples métodos de inicio de sesión de dos pasos. Si tienes habilitados varios métodos de inicio de sesión en dos pasos, el orden de preferencia para el método predeterminado que se muestra al iniciar sesión es el siguiente: FIDO U2F > YubiKey > Duo > Aplicación de autenticación > Correo electrónico. Puedes cambiar y usar cualquier método manualmente durante el inicio de sesión, sin embargo. **Es muy importante que nunca pierdas tus códigos de recuperación de inicio de sesión de dos pasos.** Bitwarden ofrece un modelo de seguridad de protección de cuenta que no admite que los usuarios pierdan su contraseña maestra o los códigos de recuperación de inicio de sesión en dos pasos. Si tienes habilitado el inicio de sesión en dos pasos en tu cuenta y pierdes el acceso a tus códigos de recuperación de inicio de sesión en dos pasos, no podrás iniciar sesión en tu cuenta de Bitwarden. > [!NOTE] > A mediados de 2021, Bitwarden introdujo la [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) para los planes de Empresa. Con esta opción, los usuarios y las organizaciones tienen la oportunidad de implementar una nueva política que permite a los administradores y propietarios restablecer las contraseñas de los usuarios. #### Cambiando la Contraseña del Usuario Su Contraseña Maestra solo puede ser cambiada desde la [Caja Fuerte Web](https://vault.bitwarden.com/#/). Para obtener instrucciones específicas sobre cómo cambiar su contraseña de usuario, consulte este [artículo](https://bitwarden.com/es-la/help/master-password/) de ayuda de Bitwarden. #### Rotando la Clave de Cifrado de Tu Cuenta Durante una operación de cambio de contraseña, también tienes la opción de rotar (cambiar) la clave de cifrado de tu cuenta. Rotar la clave de cifrado es una buena idea si crees que tu contraseña maestra anterior fue comprometida o que los datos de tu caja fuerte de Bitwarden fueron robados de uno de tus dispositivos. > [!NOTE] WP: Rotating encryption key > Rotar la clave de cifrado de tu cuenta es una operación delicada, por lo que no es una opción predeterminada. Una rotación de clave implica generar una nueva clave de cifrado aleatoria para su cuenta y **volver a cifrar todos los datos de la caja fuerte** utilizando esta nueva clave. Vea detalles adicionales en este [artículo](https://bitwarden.com/es-la/help/master-password/). #### Protección de Datos en Tránsito Bitwarden toma la seguridad muy en serio cuando se trata de manejar tus datos sensibles. Tus datos nunca se envían a la nube de Bitwarden sin antes ser cifrados en tu dispositivo local. Además, Bitwarden utiliza TLS/SSL para asegurar las comunicaciones entre los clientes de Bitwarden y los dispositivos de los usuarios hacia la nube de Bitwarden. La implementación de TLS de Bitwarden utiliza certificados X.509 de 2048 bits para la autenticación del servidor e intercambio de claves y un conjunto de cifrado fuerte para el cifrado masivo. Nuestros servidores están configurados para rechazar cifrados y protocolos débiles. Bitwarden también implementa encabezados de seguridad HTTP como HTTP Strict Transport Security (HSTS), que obligará a todas las conexiones a usar TLS. Esta capa adicional de protección con HSTS mitiga los riesgos de ataques de degradación y mala configuración. #### Protección de Datos en Reposo Bitwarden siempre encripta y/o hashea tus datos en tu dispositivo local antes de que se envíen a los servidores en la nube para la sincronización. Los servidores de Bitwarden solo se utilizan para almacenar y sincronizar los Datos encriptados de la caja fuerte. No es posible obtener tus datos sin encriptar de los servidores en la nube de Bitwarden. Específicamente, Bitwarden utiliza encriptación AES de 256 bits así como PBKDF-SHA256 para asegurar tus datos. AES es un estándar en criptografía y es utilizado por el gobierno de los EE. UU. y otras agencias gubernamentales alrededor del mundo para proteger datos de alto secreto. Con una implementación adecuada y una clave de cifrado fuerte (tu contraseña maestra), se considera que el AES es irrompible. PBKDF-SHA256 se utiliza para derivar la clave de cifrado de su Contraseña Maestra. Entonces, esta clave se sala y se cifra para la autenticación con los servidores de Bitwarden. El recuento de iteraciones predeterminado utilizado con PBKDF2 es de 600,001 iteraciones en el cliente (este recuento de iteraciones del lado del cliente se puede configurar desde los ajustes de su cuenta), y luego 100,000 iteraciones adicionales cuando se almacena en nuestros servidores (para un total de 700,001 iteraciones por defecto). > [!NOTE] PBKDF by default, but Argon available > En la versión 2023.2.0, Bitwarden agregó Argon2id como una opción alternativa a PBKDF2. [Más información](https://bitwarden.com/es-la/help/kdf-algorithms/). Algunos datos cifrados, incluyendo la clave simétrica protegida de un usuario y el hash de la contraseña maestra, también son cifrados de manera transparente en reposo por la aplicación, lo que significa que se cifran y descifran nuevamente a medida que fluyen dentro y fuera de la base de datos de Bitwarden. Bitwarden además utiliza la encriptación de datos transparente de Azure (TDE) para proteger contra la amenaza de actividad maliciosa fuera de línea realizando encriptación y desencriptación en tiempo real de la base de datos, las copias de seguridad asociadas y los archivos de registro de transacciones en reposo. Aprende más: [Cómo la encriptación de extremo a extremo allana el camino para el conocimiento cero](https://bitwarden.com/es-la/blog/end-to-end-encryption-and-zero-knowledge/) y [Qué encriptación se está utilizando](https://bitwarden.com/es-la/help/what-encryption-is-used/) ### Iniciar sesión con claves de acceso y mantener el cifrado de extremo a extremo Además de la contraseña maestra, los usuarios pueden elegir desbloquear sus cajas fuertes con una llave de paso. Este proceso aprovecha un estándar de vanguardia y una extensión para WebAuthn llamada función pseudoaleatoria o PRF, que obtiene material clave de un autenticador. Con PRF, las claves derivadas se utilizan en el cifrado y descifrado de datos almacenados en la caja fuerte del administrador de contraseñas Bitwarden y el Administrador de secretos Bitwarden, manteniendo el cifrado de conocimiento cero de extremo a extremo. Cuando se registra una clave de acceso para iniciar sesión en Bitwarden: 1. Un **par de claves pública y privada de passkey** es generado por el autenticador a través de la API de WebAuth. Este par de claves, por definición, es lo que constituye tu contraseña. 2. Una **clave simétrica PRF** es generada por el autenticador a través de la extensión PRF de la API de WebAuthn. Esta clave se deriva de un **secreto interno** único para tu llave de acceso y una **sal** proporcionada por Bitwarden. 3. Un **par de claves públicas y privadas PRF** es generado por el cliente de Bitwarden. La clave pública PRF cifra tu **clave de cifrado de cuenta**, a la cual tu cliente tendrá acceso por virtud de estar iniciado sesión y desbloqueado, y la resultante **clave de cifrado de cuenta cifrada con PRF** se envía al servidor. 4. La **clave privada PRF** se cifra con la **clave simétrica PRF** (ver Paso 2) y la **clave privada PRF cifrada** resultante se envía al servidor. 5. Su cliente envía datos a los servidores de Bitwarden para crear un nuevo registro de credenciales de clave de paso para su cuenta. Si su clave de acceso está registrada con soporte para el cifrado y descifrado de la caja fuerte, este registro incluye: - El nombre de la contraseña - La clave pública de la contraseña - La clave pública PRF - La clave de cifrado de la cuenta cifrada con PRF - La clave privada cifrada con PRF Su clave privada de contraseña, que se requiere para realizar la autenticación, solo sale del cliente en un formato cifrado. Cuando se utiliza una clave de acceso para iniciar sesión y, específicamente, para descifrar los datos de tu caja fuerte: 1. Usando la criptografía de clave pública de la API WebAuthn, su solicitud de autenticación es afirmada y confirmada. 2. Su **clave de cifrado de cuenta cifrada con PRF** y **clave privada cifrada con PRF** se envían desde el servidor a su cliente. 3. Usando la misma **sal** proporcionada por Bitwarden y el **secreto interno** único para tu llave de paso, la **clave simétrica PRF** se recrea localmente. 4. La **clave simétrica PRF** se utiliza para descifrar tu **clave privada cifrada con PRF**, resultando en tu **clave privada PRF**. 5. La **clave privada PRF** se utiliza para descifrar tu **clave de cifrado de cuenta cifrada con PRF**, resultando en tu **clave de cifrado de cuenta**. La clave de cifrado de su cuenta se utiliza para descifrar los datos de su caja fuerte. ### Cómo se Aseguran los Elementos de la Caja Fuerte Toda la información (Inicios de sesión, Tarjetas, Identidades, Notas) asociada con sus Datos almacenados en la caja fuerte está protegida con cifrado de extremo a extremo. Los elementos que eliges almacenar en tu caja fuerte de Bitwarden se almacenan primero con un elemento llamado objeto Cipher. Los objetos de cifrado están encriptados con tu Clave Simétrica Generada, que solo puede ser conocida al desencriptar tu Clave Simétrica Protegida usando tu Clave Maestra Estirada. Esta encriptación y desencriptación se realizan completamente en el cliente de Bitwarden porque su contraseña maestra o clave maestra estirada nunca se almacena ni se transmite a los servidores de Bitwarden. #### Informes sanitarios de las cámaras acorazadas Todos los planes pagados de Bitwarden vienen con informes de salud de la caja fuerte tanto para individuos como para organizaciones. Para cajas fuertes individuales, los individuos tienen acceso a lo siguiente: - Informe de Contraseñas Comprometidas - Informe de Contraseñas Reutilizadas - Informe de Contraseñas Débiles - Informe de Sitios Web No Seguros - Informe de 2FA Inactivo - Informe de Filtración de Datos Para los usuarios de negocios, existe un conjunto similar de informes para los elementos de la caja fuerte de la organización. Leer más:[Informe de Caja Fuerte Health](https://bitwarden.com/es-la/help/reports/) Para obtener más información sobre los registros de eventos de Bitwarden e informes externos, consulte [Registros de eventos](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#event-logs/). ### Importar Contraseñas y Otros Secretos a Bitwarden Puedes importar fácilmente tus datos de más de 40 servicios diferentes, incluyendo todas las populares aplicaciones de administrador de contraseñas, a Bitwarden. La lista completa de aplicaciones compatibles y alguna información adicional, incluyendo los pasos para solucionar problemas al importar tus datos a Bitwarden, están documentados en [Centro de Ayuda de Bitwarden](https://bitwarden.com/es-la/help/import-data/). Si está exportando sus sitios desde la caja fuerte web de LastPass.com, consulte la información específica en esta nota de ayuda [Importe sus datos desde LastPass](https://bitwarden.com/es-la/help/import-from-lastpass/). ### Compartiendo Datos Entre Usuarios ![Protección y intercambio de claves de la organización](https://bitwarden.com/assets/1f8B41wwuVVuaJP8NjI8jy/c059ab0fa4a645eb14973571c7669128/whitepaper-orgcloseup.png) La colaboración es uno de los principales beneficios de usar un administrador de contraseñas. Para habilitar el compartir, primero necesitas crear una Organización. Una organización de Bitwarden es una entidad que relaciona a los usuarios que desean compartir elementos. Una organización podría ser una familia, equipo, compañía, o cualquier otro tipo de grupo que desea compartir datos. Una cuenta de usuario individual puede crear y/o pertenecer a muchas organizaciones diferentes, lo que te permite gestionar tus elementos desde una sola cuenta. Puedes crear una nueva organización Bitwarden desde la caja fuerte web o solicitar que un administrador de una organización existente te envíe una invitación. #### Cuando Creas una Organización Cuando creas una Organización, se genera una clave simétrica de Organización utilizando un Generador de Números Pseudoaleatorios Criptográficamente Seguro (CSPRNG). Esta clave simétrica de la Organización es lo que se utiliza para descifrar los Datos de la caja fuerte propiedad de la Organización, por lo tanto, compartir Datos con los miembros de la Organización requiere proporcionar acceso a ella de manera segura. La clave simétrica en bruto de la organización nunca se almacena en los servidores de Bitwarden. Tan pronto como se genera la clave simétrica de la Organización, se utiliza RSA-OAEP para cifrar la clave simétrica de la organización con la clave pública RSA del creador de la Organización. Se genera un par de claves RSA para cada usuario al crear una cuenta, independientemente de si son miembros de una Organización o no, por lo que esta clave ya existirá antes de la creación de la Organización. > [!NOTE] RSA Private Key > La clave privada RSA, cuyo uso se describe a continuación, se almacena cifrada con la clave de cifrado de la cuenta del usuario, por lo que los usuarios deben iniciar sesión completamente para obtener acceso a ella. El valor resultante de esta operación se conoce como la clave simétrica de la Organización protegida y se envía a los servidores de Bitwarden. Cuando el creador de la organización, o cualquier miembro de la organización, inicia sesión en su cuenta, la aplicación del cliente utiliza la clave privada RSA desencriptada para desencriptar la clave simétrica protegida de la Organización, resultando en la clave simétrica de la Organización. Usando la clave simétrica de la organización, los datos de la caja fuerte propiedad de la organización se descifran localmente. #### Cuando los Usuarios se Unen a una Organización El proceso para que los usuarios posteriores se unan a una organización es bastante similar, sin embargo, algunas diferencias valen la pena tomar nota. Primero, un miembro establecido de la Organización, específicamente alguien con permiso para incorporar a otros usuarios, confirma al usuario a la Organización. Este miembro establecido, en virtud de haber iniciado sesión en su cuenta y haber pasado por el proceso de descifrado de Datos de la organización descrito en la sección anterior, tiene acceso a la clave simétrica descifrada de la organización. Entonces, cuando se confirma el nuevo usuario, el cliente del miembro establecido se conecta con los servidores de Bitwarden, recupera la clave pública RSA del nuevo usuario, que se almacena en los servidores de Bitwarden en el momento de la creación de la cuenta, y cifra la clave simétrica de la organización descifrada con ella. Esto resulta en una nueva clave simétrica de Organización protegida que se envía a los servidores de Bitwarden y se almacena para el nuevo miembro. > [!NOTE] Protected org symmetric > Cada clave simétrica de la Organización protegida es única para su usuario, pero cada una se descifrará a la misma clave simétrica de la Organización requerida cuando se descifre con la clave privada RSA específica de su usuario. Cuando el nuevo usuario inicia sesión en su cuenta, la aplicación del cliente utiliza la clave privada RSA desencriptada para desencriptar la nueva clave simétrica de la Organización protegida, resultando en la clave simétrica de la organización. Usando la clave simétrica de la organización, los datos de la caja fuerte propiedad de la organización se descifran localmente. Leer más: [¿Qué son las organizaciones?](https://bitwarden.com/es-la/help/about-organizations/) #### Controles de Acceso y Gestionar Colecciones de Bitwarden A medida que el uso de Bitwarden por parte de su organización crece, es útil tener usuarios que puedan gestionar colecciones de forma independiente, sin requerir acceso a todo dentro de la caja fuerte de la organización. Gestionar Colecciones y Grupos es una forma sencilla de separar, otorgar o limitar el acceso a elementos de la caja fuerte en Bitwarden, controlando así la visibilidad del usuario de los recursos. Una lista completa de roles y control de acceso está documentada en la sección [Tipos de Usuario y Control de Acceso](https://bitwarden.com/es-la/help/user-types-access-control/) del Centro de Ayuda de Bitwarden. Leer más: [Sobre las Colecciones](https://bitwarden.com/es-la/help/about-collections/) #### Registros de Eventos Los registros de eventos contienen información detallada con fecha y hora sobre qué acciones o cambios han ocurrido dentro de una organización. Estos registros son útiles para investigar cambios en las credenciales o configuración y son muy útiles para la investigación de rastros de auditoría y propósitos de resolución de problemas. Información adicional sobre [Registros de Eventos](https://bitwarden.com/es-la/help/event-logs/) se documenta en el Centro de Ayuda de Bitwarden. Los registros de eventos están disponibles solo para los planes de Equipos y Negocios. Para recopilar más datos, los planes con acceso a API pueden usar la API de Bitwarden. Las respuestas de la API contendrán el tipo de evento y los datos relevantes. #### Integración de SIEM y Sistemas Externos Para sistemas de Gestión de Información y Eventos de Seguridad (SIEM) como Splunk, al exportar datos de Bitwarden, se puede utilizar una combinación de datos de la API y la ILC para recopilar datos. Este proceso se describe en la nota del centro de ayuda sobre **Registros de eventos de la organización** bajo [Integraciones de SIEM y Sistemas Externos](https://bitwarden.com/es-la/help/event-logs/#siem-and-external-system-integrations/). ### Protección de la Cuenta y Evitación del Bloqueo Hoy, para los planes Básico, Premium, Familias y Equipos, Bitwarden ofrece protección de cuenta con un modelo de seguridad que no admite que los usuarios pierdan sus contraseñas o códigos de recuperación de inicio de sesión en dos pasos. Bitwarden no puede restablecer las contraseñas de los usuarios ni puede desactivar el inicio de sesión en dos pasos si se ha habilitado en su cuenta. Los propietarios o administradores de cuentas de Familias y Equipos no pueden restablecer las contraseñas de los usuarios. Consulte la siguiente sección para obtener detalles sobre los planes de la Empresa. > [!WARNING] Getting locked out of account > Los usuarios que pierden su contraseña maestra, o que pierden su código de recuperación de inicio de sesión en dos pasos, necesitarán eliminar su cuenta y comenzar de nuevo. Para mitigar estos posibles problemas, Bitwarden recomienda lo siguiente para la protección de la cuenta y la prevención de bloqueos. **Contraseña Maestra** Identifique una forma para que pueda retener y poder recuperar su Contraseña Maestra en caso de que la olvide. Esto puede incluir escribirlo y colocarlo en una caja fuerte, o en un lugar seguro. **Usa una pista para la contraseña maestra** Si es útil, use la pista de la contraseña maestra proporcionada por Bitwarden al registrarse. O configure una pista en cualquier momento a través de los ajustes en la caja fuerte web. **Gestión de organización** Para las organizaciones, tenga varios administradores que puedan acceder y gestionar la organización. **Código de recuperación de inicio de sesión en dos pasos** Si eliges o tu Organización te requiere configurar el inicio de sesión en dos pasos, asegúrate de acceder y conservar tu Código de recuperación y almacénalo en un lugar igual de seguro que tu Contraseña maestra. ### Recuperación de Cuenta en Planes de Empresa A mediados de 2021, Bitwarden introdujo [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) para planes de Empresa. Con esta opción, los usuarios y las organizaciones tienen la oportunidad de implementar una nueva política que permite a los Administradores y Propietarios restablecer las contraseñas de los usuarios. ### Seguridad de la Plataforma en la Nube y la Aplicación Web de Bitwarden #### Resumen de la Arquitectura de Bitwarden Bitwarden procesa y almacena todos los datos de manera segura en la nube de Microsoft Azure utilizando servicios que son gestionados por el equipo de Microsoft. Dado que Bitwarden solo utiliza las ofertas de servicio proporcionadas por Azure, no hay infraestructura de servidor para gestionar y mantener. Todas las actualizaciones de tiempo de actividad, escalabilidad y seguridad, parches y garantías están respaldadas por Microsoft y su infraestructura en la nube. #### Actualizaciones de Seguridad y Parches El equipo de Microsoft gestiona la actualización de OS en dos niveles, los servidores físicos y las máquinas virtuales de invitados (VMs) que ejecutan los recursos del Servicio de Aplicaciones Azure. Ambos se actualizan mensualmente, lo que se alinea con el horario mensual del [Martes de Parches de Microsoft](https://docs.microsoft.com/en-us/security-updates/). Estas actualizaciones se aplican automáticamente, de una manera que garantiza el SLA de alta disponibilidad de los servicios de Azure. Leer Más: [Parcheando en Azure App Service](https://docs.microsoft.com/en-us/azure/app-service/overview-patch-os-runtime) o [SLA para App Service](https://azure.microsoft.com/en-us/support/legal/sla/app-service/v1_0/) Para obtener información detallada sobre cómo se aplican las actualizaciones, [lea aquí](https://azure.github.io/AppService/2018/01/18/Demystifying-the-magic-behind-App-Service-OS-updates.html) ![Figura: Una visión general de la arquitectura de Bitwarden ](https://bitwarden.com/assets/6PDqnG1zfXQLQ54rm0auc0/8b41d77f1451ae0aed8c259fa85ed5a2/Security_White_Paper_Diagrams_August_2023_-GO_BR-.png) #### Controles de Acceso de Bitwarden Los empleados de Bitwarden tienen una formación y experiencia significativas para el tipo de Datos, sistemas y activos de información con los que diseñan, arquitectan, implementan, gestionan, apoyan e interactúan. Bitwarden sigue un proceso de incorporación establecido para garantizar que se asigna y se mantiene el nivel de acceso apropiado. Bitwarden ha establecido niveles de acceso que son apropiados para cada rol. Todas las solicitudes, incluyendo cualquier solicitud de cambio de acceso, necesitan ser revisadas y aprobadas por el gerente que debe gestionarlas. Bitwarden sigue una política de mínimo privilegio que otorga a los empleados el nivel mínimo de acceso requerido para completar sus deberes. Bitwarden sigue un proceso de desvinculación establecido a través de los Recursos Humanos de Bitwarden que revoca todos los derechos de acceso al terminar. #### Ciclo de Vida del Software y Gestión de Cambios Bitwarden evalúa los cambios en la plataforma, las aplicaciones y la infraestructura de producción para minimizar el riesgo y dichos cambios se implementan siguiendo los procedimientos operativos estándar en Bitwarden. Los elementos de Solicitud de Cambio se planifican en base al mapa de ruta y se envían a ingeniería en este punto. La ingeniería revisará y evaluará su capacidad y evaluará el nivel de esfuerzo para cada elemento de solicitud de cambio. Después de revisar y evaluar, formularán en qué van a trabajar para un lanzamiento específico. El CTO proporciona detalles del lanzamiento a través de canales de comunicación y reuniones de gestión y comienza el ciclo de vida de desarrollo para ese lanzamiento. Desarrollo de alto nivel, proceso de lanzamiento, prueba y aprobación: - Desarrollando, construyendo e iterando usando solicitudes de extracción en GitHub - Lleva las funcionalidades a un punto donde sean probables. - La ingeniería realiza pruebas funcionales de la funcionalidad y/o producto mientras están desarrollando y construyendo. - La construcción de pruebas unitarias se automatiza como parte de las tuberías de Integración Continua (CI) de Bitwarden. - Algunas pruebas también son realizadas por el equipo de Éxito del Cliente. - El Director de Ingeniería ayuda con la revisión y ayuda a formalizar el proceso, incluyendo la actualización de la documentación. - El CTO proporciona la aprobación final de continuar / no continuar Asistencia a la reunión: Para garantizar una revisión, aprobación, implementación y cierre exitosos de las solicitudes de cambio, cada miembro del personal central de Operaciones y Servicios de TI debe estar representado durante la reunión para revisar y discutir la solicitud de cambio. La implementación de emergencia / correcciones urgentes obtienen prioridad elevada, y la revisión y aprobación del cambio se recibe de un gerente o director antes de que se realice el cambio y posteriormente se revisa, se comunica y se cierra durante la próxima reunión programada de cambios. Esto normalmente ocurre en un corte de servicio, sistema caído o en una situación urgente de prevención de interrupciones. #### Control de Sistemas de Producción Bitwarden mantiene libros de ejecución documentados para todos los sistemas de producción, que cubren los procesos de despliegue, actualizar y solución de problemas. Se establecen alertas extensas para notificar y escalar en caso de problemas. **Configuraciones de Línea de Base** Bitwarden procesa y almacena todos los datos de manera segura en la nube de Microsoft Azure utilizando servicios que son gestionados por el equipo de Microsoft. Dado que Bitwarden solo utiliza las ofertas de servicio proporcionadas por Azure, no hay infraestructura de servidor para gestionar y mantener. Todas las actualizaciones y garantías de tiempo de actividad, escalabilidad y seguridad están respaldadas por Microsoft y su infraestructura en la nube. Las configuraciones del servicio Azure son aprovechadas por Bitwarden para garantizar que las aplicaciones se configuren y se desplieguen de manera repetible y consistente. #### Procedimientos de Gestión de Claves de la Plataforma Bitwarden Las llaves y otros secretos utilizados por la plataforma Bitwarden en sí, incluyen credenciales para las cuentas de los proveedores de la nube de Bitwarden. Todas estas claves se generan, se almacenan de manera segura y se rotan según sea necesario, de acuerdo con las prácticas estándar de la industria. Bitwarden utiliza una caja fuerte interna de Bitwarden para el almacenamiento seguro y la copia de seguridad de claves sensibles u otros secretos utilizados por la plataforma Bitwarden. El control de acceso a la caja fuerte de Bitwarden aprovecha los [Tipos de Usuario y Control de Acceso](https://bitwarden.com/es-la/help/user-types-access-control/). #### Tipos de Datos y Retención de Datos Bitwarden procesa dos tipos de datos de usuario para proporcionar el Servicio Bitwarden: (i) Datos de la Caja Fuerte y (ii) Datos Administrativos. (i) Datos de la Caja Fuerte Los Datos de la caja fuerte incluyen toda la información almacenada dentro de las cuentas del Servicio Bitwarden y pueden incluir Información Personal. Si alojamos el Servicio Bitwarden para usted, alojaremos los Datos de la caja fuerte. Los Datos de la caja fuerte están cifrados utilizando claves criptográficas seguras bajo su control. Bitwarden no puede acceder a los Datos de la caja fuerte. Retención de Datos de la Caja Fuerte: Puede agregar, modificar y eliminar Datos de la Caja Fuerte en cualquier momento. (ii) Datos Administrativos Bitwarden obtiene Información Personal en relación con la creación de su cuenta, el uso del Servicio Bitwarden y el soporte, y los pagos por el Servicio Bitwarden, como nombres, direcciones de correo electrónico, teléfono y otra información de contacto para los usuarios del Servicio Bitwarden y el número de elementos en su cuenta del Servicio Bitwarden ("Datos Administrativos"). Bitwarden utiliza Datos Administrativos para proporcionarte el Servicio de Bitwarden. Retenemos los Datos Administrativos mientras seas un cliente de Bitwarden y según lo requiera la ley. Si termina su relación con Bitwarden, eliminaremos su Información Personal de acuerdo con nuestras políticas de retención de Datos. Cuando utilice el Sitio o se comunique con nosotros (por ejemplo, a través del correo electrónico), proporcionará y Bitwarden recogerá cierta Información Personal como: - Nombre - Nombre de la empresa y dirección - Número de teléfono de negocios - Correo electrónico - Dirección IP y otros identificadores en línea - Cualquier testimonio de cliente que nos haya dado consentimiento para compartir. - Información que proporciona a las Áreas Interactivas del Sitio, como formularios rellenables o cuadros de texto, capacitación, seminarios web o registro de eventos. - Información sobre el dispositivo que está utilizando, que comprende el modelo de hardware, el sistema operativo y la versión, identificadores únicos de dispositivo, información de red, dirección IP y/o información del Servicio Bitwarden cuando interactúa con el Sitio. - Si interactúas con la Comunidad Bitwarden o con la formación, o te registras para un examen o evento, podemos recopilar información biográfica y el contenido que compartes. - Información recopilada a través de cookies, etiquetas de píxeles, registros u otras tecnologías similares. Por favor, consulte la [Política de Privacidad de Bitwarden](https://bitwarden.com/es-la/privacy/) para obtener información adicional. #### Registro, Monitoreo y Notificación de Alerta Bitwarden mantiene libros de ejecución documentados para todos los sistemas de producción que cubren los procesos de despliegue, actualizar y solución de problemas. Se establecen alertas extensas para notificar y escalar en caso de problemas. Una combinación de monitoreo manual y automatizado de la infraestructura en la nube de Bitwarden proporciona una vista completa y detallada de la salud del sistema, así como alertas proactivas en áreas de preocupación. Los problemas se identifican rápidamente para que nuestro equipo de infraestructura pueda responder eficazmente y mitigar los problemas con una mínima interrupción. #### Continuidad del Negocio / Recuperación de Desastres Bitwarden emplea una gama completa de prácticas de recuperación de desastres y continuidad del negocio de Microsoft Azure que están incorporadas en la Nube de Bitwarden. Esto incluye servicios de alta disponibilidad y respaldo para nuestras capas de aplicación y base de datos. #### Prevención y Respuesta a Amenazas Bitwarden realiza evaluaciones de vulnerabilidad de manera regular. Utilizamos herramientas de terceros y servicios externos, incluyendo: OWASP ZAP, [Mozilla Observatory](https://observatory.mozilla.org/), OpenVAS, y otros se utilizan para realizar evaluaciones internas. Bitwarden utiliza Cloudflare para proporcionar un WAF en el borde, mejor protección DDoS, distribuido disponibilidad y almacenamiento en caché. Bitwarden también utiliza proxies dentro de Cloudflare para una mejor seguridad de red y rendimiento de sus servicios y sitios. Bitwarden es un software de código abierto. Todo nuestro código fuente está alojado en GitHub y es gratis para que cualquiera lo revise. El código fuente de Bitwarden es auditado por firmas de auditoría de seguridad de terceros de buena reputación, así como por investigadores de seguridad independientes. Además, el [Programa de Divulgación de Vulnerabilidades de Bitwarden](https://hackerone.com/bitwarden?type=team&view_policy=true) recluta la ayuda de la comunidad de hackers en HackerOne para hacer Bitwarden más seguro. #### Auditoría y Cumplimiento El Programa de Seguridad y Cumplimiento de Bitwarden se basa en el Sistema de Gestión de Seguridad de la Información (ISMS) ISO27001. Hemos definido políticas que rigen nuestras políticas y procesos de seguridad y continuamente actualizamos nuestro programa de seguridad para ser consistente con los requisitos legales, industriales y regulatorios aplicables para los servicios que proporcionamos bajo nuestro [Acuerdo de Términos de Servicio](https://bitwarden.com/es-la/terms/). Bitwarden cumple con las directrices de seguridad de aplicaciones estándar de la industria que incluyen un equipo de ingeniería de seguridad dedicado y incluyen revisiones regulares del código fuente de la aplicación y la infraestructura de TI para detectar, validar y remediar cualquier vulnerabilidad de seguridad. **Revisiones Externas de Seguridad** Las revisiones y evaluaciones de seguridad de terceros de las aplicaciones y/o la plataforma se realizan como mínimo una vez al año. **Certificaciones** Las certificaciones de Bitwarden incluyen: - SOC2 Tipo II (renovado anualmente) - SOC3 (renovado anualmente) Según la AICPA, el uso del informe SOC 2 Tipo II está restringido. Para consultas sobre el informe SOC 2, por favor [contáctenos](https://bitwarden.com/es-la/contact/). Leer más: [Bitwarden logra la certificación SOC2](https://bitwarden.com/es-la/blog/bitwarden-achieves-soc-2-certification/) El informe SOC 3 proporciona un resumen del informe SOC 2 que se puede distribuir públicamente. Según la AICPA, SOC 3 es el informe SOC para las organizaciones de servicios sobre los criterios de servicios de confianza para uso general. Bitwarden hace una copia de nuestro informe SOC 3 [disponible aquí](https://cdn.bitwarden.com/misc/Bitwarden%202020%20SOC%203%20Report.pdf). Estas certificaciones SOC representan una faceta de nuestro compromiso para salvaguardar la seguridad y la privacidad de los clientes, y el cumplimiento de estándares rigurosos. Bitwarden también realiza una cadencia regular de auditorías en nuestra seguridad de red y la integridad del código de seguridad. Lea más: [La auditoría de seguridad de Bitwarden 2020 está completa](https://bitwarden.com/es-la/blog/bitwarden-network-security-assessment-2020/) y [Bitwarden completa la auditoría de seguridad de terceros](https://bitwarden.com/es-la/blog/third-party-security-audit/) #### Encabezados de Seguridad HTTP Bitwarden utiliza encabezados de seguridad HTTP como un nivel adicional de protección para la aplicación web de Bitwarden y las comunicaciones. Por ejemplo, HTTP Strict Transport Security (HSTS) obligará a todas las conexiones a usar TLS, lo que mitiga los riesgos de ataques de degradación y mala configuración. Las cabeceras de la Política de Seguridad de Contenido proporcionan una protección adicional contra ataques de inyección, como el scripting entre sitios (XSS). Además, Bitwarden implementa X-Frame-Options: SAMEORIGIN para defenderse contra el clickjacking. ### Resumen de Análisis de Modelo de Amenaza y Superficie de Ataque Bitwarden sigue un enfoque basado en riesgos para diseñar servicios y sistemas seguros que incluyen modelado de amenazas y análisis de superficie de ataque para identificar amenazas y desarrollar mitigaciones para ellas. El análisis de modelado de riesgos y amenazas se extiende a todas las áreas de la plataforma Bitwarden, incluyendo la aplicación principal del Servidor Cloud de Bitwarden y los Clientes de Bitwarden como Móvil, Escritorio, Aplicación Web, Navegador y/o Interfaz de línea de comandos. #### Clientes de Bitwarden Los usuarios interactúan principalmente con Bitwarden a través de nuestras aplicaciones de cliente como Móvil, Escritorio, Aplicación Web, Navegador y/o Interfaz de línea de comandos. La seguridad de estos dispositivos, estaciones de trabajo y navegadores web es crítica porque si uno o más de estos dispositivos se ven comprometidos, un atacante puede ser capaz de instalar malware como un registrador de teclas que capturaría toda la información ingresada en estos dispositivos, incluyendo cualquiera de tus contraseñas y secretos. Usted, como usuario final y/o propietario del dispositivo, es responsable de garantizar que sus dispositivos estén seguros y protegidos contra el acceso no autorizado. #### HTTPS TLS y cifrado de extremo a extremo de criptografía del navegador web El cliente web de Bitwarden se ejecuta en tu navegador web. La autenticidad e integridad del cliente web de Bitwarden dependen de la integridad de la conexión HTTPS TLS por la cual se entrega. Un atacante capaz de manipular el tráfico que entrega el cliente web podría entregar un cliente malicioso al usuario. Los ataques a través del navegador web son una de las formas más populares para que los atacantes y ciberdelincuentes inyecten malware o causen daño. Los vectores de ataque en el navegador web podrían incluir: - Un elemento de **Ingeniería Social, como el Phishing,** para engañar y persuadir a la víctima para que tome cualquier acción que comprometa la seguridad de sus secretos de usuario y cuenta. - **Ataques al navegador web y extensiones del navegador/exploits complementarios:** una extensión maliciosa diseñada para poder capturar secretos del usuario a medida que se escriben en el teclado. - **Ataques a aplicaciones web a través del navegador:** Clickjacking, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF). Bitwarden utiliza [Encabezados de seguridad HTTP](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#http-security-headers/) como un nivel adicional de protección para la aplicación web de Bitwarden y las comunicaciones. #### Evaluaciones de Código Bitwarden es un administrador de contraseñas de código abierto. Todo nuestro código fuente está alojado y disponible públicamente en [GitHub](https://github.com/bitwarden) para su revisión. El código fuente de Bitwarden ha sido y continúa siendo auditado anualmente por firmas de auditoría de seguridad de terceros de buena reputación, así como por investigadores de seguridad independientes. Además, el Programa de Divulgación de Vulnerabilidades de Bitwarden recluta la ayuda de la comunidad de hackers en HackerOne para hacer Bitwarden más seguro. Leer más: - [Preguntas frecuentes sobre la seguridad de Bitwarden](https://bitwarden.com/es-la/help/security-faqs/) - [Prevención de Amenazas y Respuesta de Bitwarden](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#threat-prevention-and-response/) - [Evaluaciones de Seguridad y Cumplimiento de Bitwarden, Revisiones, Escaneos de Vulnerabilidad, PenTesting](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#auditability-and-compliance/) ## Conclusión Esta visión general del programa de Seguridad y Cumplimiento de Bitwarden se ofrece para su revisión. La solución, software, infraestructura y procesos de seguridad de Bitwarden han sido diseñados desde cero con un enfoque de defensa en profundidad y multicapa. El Programa de Seguridad y Cumplimiento de Bitwarden se basa en el Sistema de Gestión de Seguridad de la Información (ISMS) ISO27001. Definimos políticas que rigen nuestras políticas y procesos de seguridad y continuamente actualizamos nuestro programa de seguridad para ser consistente con los requisitos legales, industriales y regulatorios aplicables para los servicios que proporcionamos bajo nuestro [Acuerdo de Términos de Servicio](https://bitwarden.com/es-la/terms/). Si tiene alguna pregunta, por favor [contáctenos](https://bitwarden.com/es-la/contact/). --- URL: https://bitwarden.com/es-la/help/bitwarden-software-release-support/ --- # Soporte de Lanzamiento de Software Bitwarden Bitwarden mantiene versiones de software para el Servidor Bitwarden, los Clientes Bitwarden y otras integraciones y módulos compatibles. Como una empresa de seguridad que construye un producto de confianza a nivel mundial, Bitwarden mantiene versiones de software actualizadas y relevantes para toda nuestra base de usuarios, haciéndolas ampliamente disponibles y fáciles de acceder. Al mismo tiempo, reconocemos que debe haber un equilibrio entre las actualizaciones frecuentes y la vida útil de la versión. También reconocemos que debe haber un equilibrio entre avanzar con nuevas funcionalidades en sistemas más nuevos y renunciar al soporte para sistemas más antiguos. ("Sistemas" en este caso representa dispositivos, sistemas operativos y aplicaciones de software y marcos de trabajo.) Nuestra política para el soporte del ciclo de vida del software está a continuación. Esta información te ayudará a prepararte para las actualizaciones apropiadas para tu organización. ## Soporte de Lanzamiento en Bitwarden El soporte de lanzamiento en Bitwarden varía para cada componente del sistema y su método de acceso o distribución. ### Nube de Bitwarden La nube de Bitwarden es operada y mantenida directamente por Bitwarden. Actualizamos regularmente el Cloud de Bitwarden y publicamos las actualizaciones en [status.bitwarden.com](https://status.bitwarden.com/). ### Servidor de Bitwarden Para implementaciones autoalojadas con planes de suscripción aplicables, el Servidor Bitwarden recibe actualizaciones continuas. El soporte para las versiones del servidor Bitwarden está disponible durante una duración de 3 lanzamientos principales después del lanzamiento inicial. Nota: Esto significa que los usuarios autoalojados pueden necesitar actualizar su servidor para mantenerse al día con las funcionalidades de Bitwarden y el soporte, y permanecer compatibles con los últimos clientes lanzados. ### API de Bitwarden El ciclo de lanzamiento y duración de la API de Bitwarden se alinea con el Servidor de Bitwarden. Como práctica, nuestro objetivo es proporcionar compatibilidad retroactiva con la API indefinidamente a través de la versión semántica. Sin embargo, si agregamos mejoras que dificultan o imposibilitan mantener la compatibilidad con todas las versiones anteriores, lo indicaremos incrementando el número de la versión principal. ### Clientes de Bitwarden Para los clientes de Bitwarden y el soporte continuo para las versiones de la aplicación cliente de Bitwarden, nuestro enfoque de soporte y mejoras generalmente se alinea con el entorno del cliente, de la siguiente manera: Extensiones de Navegador Navegador - Bitwarden tiene como objetivo alinearse con el proveedor de navegador. Aplicaciones de Escritorio - Bitwarden tiene como objetivo alinearse con el Proveedor de Sistema Operativo. Aplicaciones Móviles - Bitwarden tiene como objetivo alinearse con el proveedor de sistema operativo móvil. Bitwarden ILC - Bitwarden tiene como objetivo alinearse con el Proveedor del Sistema Operativo. Conector de Directorio Bitwarden - Bitwarden tiene como objetivo alinearse con el Proveedor del Sistema Operativo. --- URL: https://bitwarden.com/es-la/help/blocker-access-rule/ --- # Reglas de acceso de uMatrix y NoScript Por defecto, las extensiones uMatrix y NoScript pueden bloquear la extensión de Bitwarden para Firefox de acceder a los servidores API de Bitwarden. Sin agregar las reglas adecuadas para incluir en la lista blanca los servidores API de Bitwarden, iniciar sesión y otras operaciones de API fallarán. ## uMatrix La siguiente [regla de uMatrix](https://github.com/gorhill/uMatrix/wiki/Rules-syntax) es necesaria: ``` dc8ef5f6-eb0d-4c87-9e9f-0cf803f619e8.moz-extension-scheme bitwarden.com xhr allow ``` > [!NOTE] > El UUID incluido en la regla anterior (`dc8ef5f6-eb0d-4c87-9e9f-0cf803f619e8`) será diferente para su instalación. > Utilice la página `about:debugging#/runtime/this-firefox` (navegue desde la barra de direcciones de Firefox) para localizar su UUID de la extensión Bitwarden. ## NoScript Es necesario incluir en la lista blanca el siguiente dominio en NoScript: `bitwarden.com` --- URL: https://bitwarden.com/es-la/help/blocking-uris/ --- # Autorrelleno de URI bloqueados > [!NOTE] Support for URI blacklisting > El autocompletado de URI de bloqueo solo está disponible actualmente para Bitwarden **Android 8.0 (Oreo)** o superior. El autorrelleno se basa en la atribución de URI a los elementos de inicio de sesión. Si no está familiarizado con el uso de URIs, repase nuestro artículo [Uso de URIs](https://bitwarden.com/es-la/help/uri-match-detection/). Los usuarios **de Android** pueden impedir explícitamente que los URI estén disponibles para autorrelleno. Para especificar URIs a bloquear: 1. En la aplicación Bitwarden para Android, abre la pestaña ⚙️ **Settings**. 2. Pulse **Autorrelleno**. 3. Pulse **Opciones**. 4. Desplácese hasta la parte inferior de la pantalla Opciones e introduzca los URI en la entrada **Autorrelleno de URI bloqueados**. Los URI bloqueados deben especificarse en una **lista separada por comas**, por ejemplo: ``` https://instagram.com,androidapp://com.instagram.android,https://facebook.com ``` 5. En esta pantalla no hay botón **Guardar**, por lo que basta con pulsar el botón Atrás o volver a la pantalla anterior para guardar la especificación. ## URI de aplicaciones Android Para los sitios web a los que se accede a través de un navegador web, un URI adecuado será la dirección `https://..` de la página de acceso, por ejemplo `https://twitter.com` o `https://twitter.com/login`. **Para las aplicaciones de Android**, el [esquema URI](https://bitwarden.com/es-la/help/uri-match-detection/#uri-schemes/) siempre empieza por `androidapp://` y suele ser un poco diferente del URI típico de un navegador web. Por ejemplo, - La aplicación de Twitter para Android tiene el URI `androidapp://com.twitter.android` - La aplicación Android de Reddit tiene la URI `androidapp://com.reddit.frontpage` - La aplicación Bitwarden para Android tiene el URI `androidapp://com.x8bit.bitwarden` > [!TIP] Get URI from Mobile > Una forma fácil de obtener el URI adecuado para una aplicación de Android es visitar la página de la aplicación en Google Play Store, pulsar el botón de compartir y pegar el enlace copiado en algún lugar donde pueda leerlo. El enlace aparecerá como `https://play.google.com/store/apps/details?id=com.twitter.android.` El valor después de `id= `es tu URI, en este caso `com.twitter.android`. > > Para los usuarios de iOS, se puede obtener un URI de la aplicación utilizando el autocompletado para abrir Bitwarden. Una vez abierto Bitwarden, seleccione el icono + en la esquina superior derecha de la pantalla. Desde aquí, copie el URI que se ha incluido en el nuevo elemento del almacén. Pegue el URI en su elemento de inicio de sesión existente para esta aplicación. --- URL: https://bitwarden.com/es-la/help/browserext-deploy/ --- # Implementar Extensión de Navegador en Dispositivos Gestionados Al operar Bitwarden en un entorno empresarial, los administradores pueden querer automatizar la implementación de extensiones de navegador Bitwarden para los usuarios con una plataforma de gestión de puntos finales o una política de grupo. El proceso para hacerlo será diferente para cada sistema operativo y navegador: ## Windows La implementación de extensiones de navegador Bitwarden en navegadores en Windows generalmente requiere el uso de la Política de Grupo de Windows para dirigirse a computadoras gestionadas con una plantilla de políticas ADMX. El procedimiento es ligeramente diferente para cada navegador: ### Cromo Para implementar la extensión del navegador en Windows y Google Chrome: 1. Descarga y descomprime el [Paquete de la Empresa Chrome](https://chromeenterprise.google/browser/download/#windows-tab) para Windows. 2. Desde el directorio descomprimido: - Copiar `\Configuration\admx\chrome.admx` a `C:\Windows\PolicyDefinitions` - Copia `\Configuration\admx\en-US\chrome.adml` a `C:\Windows\PolicyDefinitions\en-US` 3. Abra el Administrador de Políticas de Grupo de Windows y cree una nueva GPO para la instalación de la extensión de Bitwarden en el navegador. 4. Haz clic derecho en la nueva GPO y selecciona **Editar...**, y procede a navegar a **Configuración del Ordenador** → **Políticas** → **Plantillas Administrativas** → **Google Chrome** → **Extensión**. 5. En el área de ajustes de la mano derecha, selecciona **Configura la lista de aplicaciones y extensiones de instalación forzada**. En el diálogo, cambie la opción **Habilitado**. 6. Seleccione el botón **Mostrar...** y agregue lo siguiente: ``` nngceckbapebfimnlniiiahkandclblb;https://clients2.google.com/service/update2/crx ``` Haz clic en **OK**. 7. Todavía en **...Plantillas Administrativas** → **Google Chrome**, selecciona **Administrador de contraseñas** del árbol de archivos. 8. En el área de ajustes de la mano derecha, haz clic derecho en **Habilitar guardar contraseñas en el administrador de contraseñas** y selecciona **Editar**. En el diálogo, cambia la opción **Deshabilitado** y selecciona **OK**. 9. Repite **Paso 8** para las opciones de **Habilitar autocompletado para direcciones** y **Habilitar autocompletado para tarjetas de crédito**, encontradas en el área de ajustes para **...Plantillas Administrativas** → **Google Chrome**. 10. Aplica la GPO recién configurada a tu alcance deseado. ### Zorro de Fuego Para implementar la extensión del navegador en Windows y Firefox: 1. Descarga y descomprime el archivo de la [Plantilla ADMX de Firefox](https://github.com/mozilla/policy-templates/releases). 2. Desde el directorio descomprimido: - Copia `\policy_templates_\windows\firefox.admx` a `C:\Windows\PolicyDefinitions` - Copia `\policy_templates_\windows\es-ES\firefox.adml` a `C:\Windows\PolicyDefinitions\en-US` 3. Abra el Administrador de Políticas de Grupo de Windows y cree una nueva GPO para la instalación de la extensión de Bitwarden en el navegador. 4. Haz clic derecho en la nueva GPO y selecciona **Editar...**, y procede a navegar a **Configuración del ordenador** → **Políticas** → **Plantillas administrativas** → **Firefox** → **Extensiones**. 5. En el área de ajustes de la mano derecha, selecciona **Extensiones para Instalar**. En el diálogo, cambie la opción **Habilitado**. 6. Seleccione el botón **Mostrar...** y agregue lo siguiente: ``` https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi ``` Haz clic en **OK**. 7. De vuelta en el árbol de archivos, selecciona **Firefox**. En el área de ajustes de la mano derecha, **Editar...** y desactivar ambas opciones **Ofrecer guardar inicios de sesión** y **Ofrecer guardar inicios de sesión (predeterminado)**. 8. Aplica la GPO recién configurada a tu alcance deseado. ### Borde Para implementar la extensión del navegador en Windows y Edge: 1. Descarga y descomprime los [Archivos de Políticas de Microsoft Edge](https://www.microsoft.com/en-us/edge/business/download). 2. Desde el directorio descomprimido: - Copia `\windows\admx\msedge.admx` a `C:\Windows\PolicyDefinitions` - Copia `\windows\admx\en-US\msedge.adml` a `C:\Windows\PolicyDefinitions\en-US` 3. Abra el Administrador de Políticas de Grupo de Windows y cree una nueva GPO para la instalación de la extensión de Bitwarden en el navegador. 4. Haz clic derecho en la nueva GPO y selecciona **Editar...**, y procede a navegar a **Configuración del equipo** → **Políticas** → **Plantillas administrativas** → **Microsoft Edge** → **Extensión**. 5. En el área de ajustes de la mano derecha, selecciona **Controla qué extensiones se instalan silenciosamente**. En el diálogo, cambie la opción **Habilitado**. 6. Seleccione el botón **Mostrar...** y agregue lo siguiente: ``` jbkfoedolllekgbhcbcoahefnbanhhlh;https://edge.microsoft.com/extensionwebstorebase/v1/crx ``` Haz clic en **OK**. 7. Todavía en **..Plantillas administrativas** → **Microsoft Edge**, selecciona **Administrador de contraseñas y protección** del árbol de archivos. 8. En el área de ajustes de la mano derecha, haz clic derecho en **Habilitar guardar contraseñas en el administrador de contraseñas** y selecciona **Editar**. En el diálogo, cambia la opción **Deshabilitado** y selecciona **OK**. 9. Repite **Paso 8** para las opciones de **Habilitar autocompletado para direcciones** y **Habilitar autocompletado para tarjetas de crédito**, encontradas en el área de ajustes para **...Plantillas Administrativas** → **Microsoft Edge**. 10. Aplica la GPO recién configurada a tu alcance deseado. ## Linux La implementación de extensiones de navegador Bitwarden en navegadores en Linux generalmente implica el uso de un archivo `.json` para establecer propiedades de configuración. El procedimiento es ligeramente diferente para cada navegador: ### Cromo Para implementar la extensión del navegador en Linux y Google Chrome: 1. Descarga el [Google Chrome .deb o .rpm](https://www.google.com/chrome/?platform=linux) para Linux. 2. Descarga el [Paquete de Empresa de Chrome](https://chromeenterprise.google/browser/download/#windows-tab). 3. Descomprime el paquete de la Empresa (`GoogleChromeEnterpriseBundle64.zip` o `GoogleChromeEnterpriseBundle32.zip`) y abre la carpeta `/Configuration`. 4. Haz una copia del `master_preferences.json` (en Chrome 91+, `initial_preferences.json`) y renómbralo a `managed_preferences.json`. 5. Agrega lo siguiente a `managed_preferences.json`: ``` { "policies:" { "ExtensionSettings": { "nngceckbapebfimnlniiiahkandclblb": { "installation_mode": "force_installed", "update_url": "https://clients2.google.com/service/update2/crx" } } } } ``` En este objeto JSON, `"nngceckbapebfimnlniiiahkandclblb"` es el identificador de la aplicación para la extensión de Bitwarden en el navegador. De manera similar, `"https://clients2.google.com/service/update2/crx"` indica a Chrome que utilice la Chrome Web Store para recuperar la aplicación identificada. > [!NOTE] > También puede configurar instalaciones forzadas utilizando la política [ExtensionInstallForcelist](https://chromeenterprise.google/policies/?policy=ExtensionInstallForcelist), sin embargo, el método [ExtensionSettings](https://support.google.com/chrome/a/answer/7517525#getID&zippy=%2Cset-custom-message-for-blocked-apps-and-extensions%2Cprevent-apps-and-extensions-from-altering-webpages) reemplazará a ExtensionInstallForceList. 6. (**Recomendado**) Para [deshabilitar](https://chromeenterprise.google/policies/#PasswordManagerEnabled) el administrador de contraseñas incorporado de Chrome, añade lo siguiente a `managed_preferences.json` dentro de `"políticas": { }`: ``` { "PasswordManagerEnabled": false } ``` 7. Crea los siguientes directorios si aún no existen: ``` mkdir /etc/opt/chrome/policies mkdir /etc/opt/chrome/policies/managed ``` 8. Mueva `managed_preferences.json` a `/etc/opt/chrome/políticas/gestionadas`. 9. Como necesitará desplegar estos archivos en las máquinas de los usuarios, recomendamos asegurarse de que solo los administradores puedan escribir archivos en el directorio `/gestionado`: ``` chmod -R 755 /etc/opt/chrome/policies ``` 10. Usando su software de distribución preferido o herramienta MDM, despliegue lo siguiente a las máquinas de los usuarios: - Navegador Google Chrome - `/etc/opt/chrome/políticas/gestionadas/preferencias_gestionadas.json` > [!TIP] Linux Managed Chrome Help > Para obtener más ayuda, consulte la guía de [Inicio rápido del navegador Chrome de Google para Linux](https://support.google.com/chrome/a/answer/9025926?hl=en&ref_topic=9025817). ### Zorro de Fuego Para implementar la extensión del navegador en Linux y Firefox: 1. Descarga [Firefox para Linux](https://www.mozilla.org/en-US/firefox/all/#product-desktop-release). 2. Crea un directorio de `distribución` dentro del directorio de instalación de Firefox. 3. En el directorio `distrubition`, crea un archivo `policies.json`. 4. Agrega lo siguiente a `policies.json`: ``` { "policies": { "ExtensionSettings": { "446900e4-71c2-419f-a6a7-df9c091e268b": { "installation_mode": "force_installed", "install_url": "https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi" } } } } ``` En este objeto JSON, `"446900e4-71c2-419f-a6a7-df9c091e268b"` es el ID de extensión para la extensión de navegador Bitwarden. De manera similar, `"https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi"` indica a Firefox que use la tienda de extensiones para recuperar la extensión. 5. (**Recomendado**) Para [deshabilitar](https://github.com/mozilla/policy-templates/blob/master/README.md#passwordmanagerenabled) el administrador de contraseñas incorporado de Firefox, añade lo siguiente a `policies.json` dentro de `"políticas": { }`: ``` { "PasswordManagerEnabled": false } ``` 6. Usando su software de distribución preferido o herramienta MDM, despliegue lo siguiente a las máquinas de los usuarios: - Navegador Firefox - `/distribucion/politicas.json` > [!TIP] Linux Managed Firefox Help > Para obtener más ayuda, consulte la [Visión general de policies.json](https://support.mozilla.org/en-US/kb/customizing-firefox-macos-using-configuration-prof) de Firefox o el [Policies README](https://github.com/mozilla/policy-templates/blob/master/README.md) en Github. ## MacOS La implementación de extensiones de navegador Bitwarden en navegadores en macOS generalmente implica el uso de un archivo de lista de propiedades (`.plist`). El procedimiento es ligeramente diferente para cada navegador: ### Cromo Para implementar la extensión del navegador en macOS y Google Chrome: 1. Descarga el [Google Chrome .dmg o .pkg](https://chromeenterprise.google/browser/download/#mac-tab) para macOS. 2. Descarga el [Paquete de Empresa de Chrome](https://chromeenterprise.google/browser/download/#windows-tab). 3. Descomprime el Paquete de la Empresa (`GoogleChromeEmpresaBundle64.zip` o `GoogleChromeEmpresaBundle32.zip`). 4. Abre el archivo `/Configuration/com.Google.Chrome.plist` con cualquier editor de texto. 5. Agrega lo siguiente al archivo `.plist`: ``` ExtensionSettings nngceckbapebfimnlniiiahkandclblb installation_mode force_installed update_url https://clients2.google.com/service/update2/crx ``` En este bloque de código, `nngceckbapebfimnlniiiahkandclblb` es el identificador de la aplicación para la extensión de Bitwarden en el navegador. De manera similar, `https://clients2.google.com/service/update2/crx` indica a Chrome que utilice la Chrome Web Store para recuperar la aplicación identificada. > [!NOTE] > También puede configurar instalaciones forzadas utilizando la política [ExtensionInstallForcelist](https://chromeenterprise.google/policies/?policy=ExtensionInstallForcelist), sin embargo, el método [ExtensionSettings](https://support.google.com/chrome/a/answer/7517525#getID&zippy=%2Cset-custom-message-for-blocked-apps-and-extensions%2Cprevent-apps-and-extensions-from-altering-webpages) reemplazará a ExtensionInstallForceList. 6. (**Recomendado**) Para [deshabilitar](https://chromeenterprise.google/policies/#PasswordManagerEnabled) el administrador de contraseñas incorporado de Chrome, añade lo siguiente a `com.Google.Chrome.plist`: ``` PasswordManagerEnabled ``` 7. Convierte el archivo `com.Google.Chrome.plist` a un perfil de configuración utilizando una herramienta de conversión como [mcxToProfile](https://github.com/timsutton/mcxToProfile). 8. Despliegue el Chrome `.dmg` o `.pkg` y el perfil de configuración utilizando su herramienta de distribución de software o MDM a todas las computadoras gestionadas. > [!NOTE] > Para obtener más ayuda, consulte la guía de [Inicio rápido del navegador Chrome de Google para Mac](https://support.google.com/chrome/a/answer/9020580?hl=en&ref_topic=7650028). ### Zorro de Fuego Para implementar la extensión del navegador en MacOS y Firefox: 1. Descarga e instala [Firefox para Empresa](https://www.mozilla.org/en-US/firefox/enterprise/#download) para macOS. 2. Crea un directorio de `distribución` en `Firefox.app/Contents/Resources/`. 3. En el directorio `/distribución` creado, crea un nuevo archivo `org.mozilla.firefox.plist`. > [!NOTE] > Utilice la [plantilla .plist de Firefox](https://github.com/mozilla/policy-templates/blob/master/mac/org.mozilla.firefox.plist) y la [Política README](https://github.com/mozilla/policy-templates/blob/master/README.md) como referencia. 4. Agrega lo siguiente a `org.mozilla.firefox.plist`: ``` ExtensionSettings 446900e4-71c2-419f-a6a7-df9c091e268b installation_mode force_installed update_url https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi ``` En este bloque de código, `446900e4-71c2-419f-a6a7-df9c091e268b` es el ID de extensión para la extensión de navegador Bitwarden. De manera similar, `https://addons.mozilla.org/firefox/downloads/latest/bitwarden-password-manager/latest.xpi` indica a Firefox que use la tienda de extensión para recuperar la aplicación. 5. (**Recomendado**) Para [deshabilitar](https://github.com/mozilla/policy-templates/blob/master/README.md#passwordmanagerenabled) el administrador de contraseñas incorporado de Firefox, añade lo siguiente a `org.mozilla.firefox.plist`: ``` PasswordManagerEnabled ``` 6. Convierte el archivo `org.mozilla.firefox.plist` a un perfil de configuración utilizando una herramienta de conversión como [mcxToProfile](https://github.com/timsutton/mcxToProfile). 7. Despliega el Firefox `.dmg` y el perfil de configuración utilizando tu herramienta de distribución de software o MDM a todas las computadoras gestionadas. ### Borde Para implementar la extensión del navegador en macOS y Microsoft Edge: 1. Descarga el archivo [Microsoft Edge para macOS .pkg](https://www.microsoft.com/en-us/edge). 2. En Terminal, use el siguiente comando para crear un archivo `.plist` para Microsoft Edge: ``` /usr/bin/defaults write ~/Desktop/com.microsoft.Edge.plist RestoreOnStartup -int 1 ``` 3. Utilice el siguiente comando para convertir el `.plist` de binario a texto plano: ``` /usr/bin/plutil -convert xml1 ~/Desktop/com.microsoft.Edge.plist ``` 4. Abre `com.microsoft.Edge.plist` y añade lo siguiente: ``` ExtensionSettings jbkfoedolllekgbhcbcoahefnbanhhlh installation_mode force_installed update_url https://edge.microsoft.com/extensionwebstorebase/v1/crx ``` En este bloque de código, `jbkfoedolllekgbhcbcoahefnbanhhlh` es el identificador de la aplicación para la extensión de Bitwarden en el navegador. De manera similar, `https://edge.microsoft.com/extensionwebstorebase/v1/crx` señala a Edge para usar la tienda de complementos de Edge para recuperar la aplicación identificada. > [!NOTE] > También puede configurar instalaciones forzadas utilizando la [ExtensionInstallForceList](https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-policies#extensioninstallforcelist), sin embargo, el método [ExtensionSettings](https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-policies#extensionsettings) prevalecerá sobre ExtensionInstallForceList. 5. (**Recomendado**) Para [deshabilitar](https://docs.microsoft.com/en-us/deployedge/microsoft-edge-policies#passwordmanagerenabled) el administrador de contraseñas incorporado de Edge, añade lo siguiente a `com.microsoft.Edge.plist`: ``` PasswordManagerEnabled ``` 6. Convierte el archivo `com.microsoft.Edge.plist` a un perfil de configuración utilizando una herramienta de conversión como [mcxToProfile](https://github.com/timsutton/mcxToProfile). 7. Despliegue el Edge `.pkg` y el perfil de configuración utilizando su herramienta de distribución de software o MDM a todas las computadoras gestionadas. > [!NOTE] > **Para obtener ayuda específica de Jamf** , consulta la documentación de Microsoft sobre [Configuración de las políticas de Microsoft Edge en macOS con Jamf](https://docs.microsoft.com/en-us/deployedge/configure-microsoft-edge-on-mac-jamf) . --- URL: https://bitwarden.com/es-la/help/business-unit-portal-quick-start/ --- # Business Unit Portal Quick Start > [!NOTE] Sign up for Business Unit Portal > Interested in managing a Business Unit? [Contact us](https://bitwarden.com/es-la/contact-sales/) to learn more about the Business Unit Portal. To get started, you must have at least one Enterprise organization. ## Onboard users As the Business Unit Portal owner, you will be automatically given admin status, allowing you to fully manage all aspects of Business Unit organizations. Bitwarden strongly recommends that you provision additional admins for failover purposes. Now, begin adding your employees as service users, which will allow them to administer all Business Unit organizations and create new ones, or manage the unit itself. 1. **Invite users**. From the Business Unit Portal 🎚️ **Manage** → **Members** tab, invite users as service users (or invite additional admins): ![Invite business unit members](https://bitwarden.com/assets/3pFCcxegChJXePdeG6Qku/407a11969d79ea7c58f0845e3072922a/2025-04-23_08-56-22.png) 2. **Instruct users to accept invites**. Invited users will receive an email from Bitwarden inviting them to join the Business Unit. Inform users that they should expect an invitation and that they will need to **Log In** with an existing Bitwarden account or **Create Account** to proceed. ![Business Unit Invite](https://bitwarden.com/assets/4p9XEQjOB8nd1beMrTUo0z/2eef7bcb01b850d8544caea5703f5821/Screenshot_2025-03-27_151609.png) 3. **Confirm accepted invitations**. To complete the secure onboarding of your users, confirm accepted invitations from the Business Unit Portal **Members** tab: ![Confirm business unit invites](https://bitwarden.com/assets/40cMs63Aj1g3xrZ8SwHqMX/615ed6f09ba10c9ef3cba9d858742c3f/2025-04-23_09-08-12.png) With the assembled team of service users, you're ready to start setting up Business Unit organizations. ## Business Unit organizations Business Unit organizations are any organization that is attached to or administered by the Business Unit Portal. To your users, there's no difference between a "Business Unit" organization and a "regular" organization, except who is conducting the administration. Organizations relate Bitwarden users and vault items together for secure sharing of logins, cards, notes, and identities. Organizations have a view, the Admin Console, where service users can manage the organization's collections, manage members and groups, run reporting, import data, and configure organization settings: ![Business Unit Portal](https://bitwarden.com/assets/5nwhryDcaYUXFl72AWBeyO/8a5183b4e34803c173ca0281f641d708/2025-04-24_08-59-33.png) Members of a Business Unit organization will find shared items in the **Vaults** view alongside individually-owned items, as well as several methods for filtering the item list to only organization items or items in particular collections: ![Crear nueva colección](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ## Create a Business Unit organization To create a new Business Unit organization, you must be as a Business Unit Admin. Navigate to the [bank] **Clients** tab of the Business Unit Portal and select the + **New** button: ![Add business unit](https://bitwarden.com/assets/3Z2OgnsPU5RUx5J05pPYs8/00f61fb7d980105bce9feb56496143a5/2025-04-24_09-02-23.png) ## Add an existing organization To add an existing organization to the Business Unit, you must be an active Business Unit admin and owner of the organization you wish to add. 1. Navigate to the **Business Unit Portal** using the product switcher and select the + **Add** button → **Existing organization**: ![Business Unit add Existing Organization](https://bitwarden.com/assets/7xFhBj38LTp1iWJdOadbU7/7f6b2185de459bef885095d8aef0951d/2025-10-02_15-38-46.png) 2. The Add existing organization dialogue will appear. Select the Organization you wish to add: ![Add existing organization to Business Unit](https://bitwarden.com/assets/2j9Zja0U0NJ761L0AzJDJv/843f4135b36ab02c01bf2c1a3f7f17c6/2025-10-02_15-54-06.png) 3. You will be prompted to confirm the subscription and billing changes to your provider subscription. Once complete, select **Add organization**. ## Setup the Business Unit organization With your newly-created Business Unit organization, start building the perfect solution for your users. Exact setup will be different for each Business Unit organization based on your needs, but will typically involve: 1. **Create collections**. A good first step is to [create a set of collections](https://bitwarden.com/es-la/help/about-collections/#create-a-collection/), which provide an organizing structure for the vault items you will add to the vault in the next step. Common collections patterns include **Collections by Department** (for example, users in the client's Marketing Team are assigned to a **Marketing** collection) or **Collections by Function** (for example, users from the client's Marketing Team are assigned to a **Social Media** collection): ![Colecciones](https://bitwarden.com/assets/6qodHGqBPABEFv3XJxaOUe/780cd4624a5d0a5fe315677968003e2d/collections-graphic-2.png) 2. **Import data**. Once the structure of how you will store vault items is in place, you can begin i[mporting data to the organization](https://bitwarden.com/es-la/help/import-to-org/). > [!NOTE] Service user permissions > Note that, as a service user, you will not be able to directly view, create, or manage individual items. 3. **Configure enterprise policies**. Before beginning the user management portion of setup, [configure enterprise policies](https://bitwarden.com/es-la/help/policies/) in order to set rules-of-use for things such as [master password complexity](https://bitwarden.com/es-la/help/policies/#master-password-requirements/), [use of two-step login](https://bitwarden.com/es-la/help/policies/#require-two-step-login/), and [admin password reset](https://bitwarden.com/es-la/help/account-recovery/#master-password-reset/). > [!NOTE] Enterprise policy > Las políticas de Empresa están **solo disponibles para organizaciones de Empresa**. 4. **Setup login with SSO**. If your business unit uses single sign-on (SSO) to authenticate with other applications, [connect Bitwarden with their IdP](https://bitwarden.com/es-la/help/about-sso/) to allow authentication with Bitwarden using end-users' SSO credentials. 5. **Create user groups**. For teams and enterprise organizations, [create a set of groups](https://bitwarden.com/es-la/help/about-groups/#create-a-group/) for scalable permissions assignment. When you start adding users, add them to groups to have each user automatically inherit the group's configured permissions (for example, access to which collections). One common group-collection pattern is to create **Groups by Department** and **Collections by Function**, for example: ![Colecciones](https://bitwarden.com/assets/6qodHGqBPABEFv3XJxaOUe/780cd4624a5d0a5fe315677968003e2d/collections-graphic-2.png) ## Invite client users With the infrastructure for secure and scalable sharing of credentials in place, you can begin inviting users to the organization. Onboarding users to Bitwarden can be accomplished in three ways, depending on the size of your Business Unit: 1. **For smaller units**, you can send email invitations to users from the Admin Console 🎚️ **Members** view: ![Invitar a miembro a organización gratis.](https://bitwarden.com/assets/7AJjR4oqEnCH3A89YYoWpH/a4bd30d71a74ead44e13768dab8c5dff/2024-12-03_14-02-20.png) 2. **For larger units**who leverage an IdP such as Azure AD, Okta, OneLogin, or JumpCloud, use [SCIM](https://bitwarden.com/es-la/help/about-scim/) to automatically provision users. 3. **For larger units** who leverage a directory service (Active Directory, LDAP, Okta, and more), use [Directory Connector](https://bitwarden.com/es-la/help/directory-sync/) to sync organization users from the source directory and automatically issue invitations. Regardless of whether you have invited users from the organization vault, using SCIM, or using Directory Connector, the same three-step process (Invite → Accept → Confirm) that you followed when [onboarding service users](https://bitwarden.com/es-la/help/getting-started-providers/#onboard-users/) will apply here as well. ## Managing self-hosted organizations Business Unit Portal access to managed organizations is currently available for cloud-hosted environments only. To provide administrative services for a self-hosted instance, an additional service seat will need to be purchased to manage the self-hosted instance. For more information, see [managing self-hosted organizations](https://bitwarden.com/es-la/help/getting-started-providers/#managing-self-hosted-organizations/). ### --- URL: https://bitwarden.com/es-la/help/business-unit-portal/ --- # Business Unit Portal > [!NOTE] Sign up for Business Unit Portal > Interested in managing a Business Unit? [Contact us](https://bitwarden.com/es-la/contact-sales/) to learn more about the Business Unit Portal. To get started, you must have at least one Enterprise organization. The Business Unit Portal is an administrative center that allows Enterprise administrators to create and manage any number of Enterprise organizations. Once you have requested access and been approved, the portal is accessible by selecting **Business Unit Portal**, available through the product switcher: ![Open the Business Unit Portal](https://bitwarden.com/assets/PdRRyABfSMxDBcAk7fQDb/0e394d3a94eaf85511625c1a15bff384/2025-04-24_08-59-33.png) ## What is the Business Unit Portal? The Business Unit Portal empowers administrators to manage large Enterprise organizations at scale. The Business Unit Portal streamlines administration tasks by centralizing a dedicated space to access and support each managed organization, or to create a new one: ![Business Unit Portal](https://bitwarden.com/assets/5nwhryDcaYUXFl72AWBeyO/8a5183b4e34803c173ca0281f641d708/2025-04-24_08-59-33.png) The Business Unit Portal is built with two distinct user types: - **Service users** can administer Business Units - **Unit admins** can administer business unit organizations, including adding new service users to the team. ## Why Business Unit Portal? The Business Unit Portal is a solution to efficiently create and easily manage multiple Bitwarden organizations in your business. Using the Business Unit Portal, administrators may: - View all organizations under the company's management, as well as onboard new and existing organizations. - Manage user onboarding, provisioning, organization policies, settings, and collections. - View time-stamped actions made by users in the Business Unit Portal, including: creating new organizations, inviting new users, and user's access to organizations. The Business Unit Portal is an all-in-one management experience that enables business administrators to manage Bitwarden organizations at scale. The Business Unit Portal streamlines administration tasks by centralizing a dedicated space to access and support each organization, or to create a new one. ## Business Unit organizations Business Unit organizations are any organization that is attached to or administered by a Business Unit. To your users, there's no difference between a "Business Unit" organization and a "regular" organization except for who is conducting administration. All Business Unit administrators have access to all unit organizations: ![Estructura de un Proveedor ](https://bitwarden.com/assets/28M8mkU03SyVFq70ZgD0Bp/04e3c65eba73892ae3301d366ce97ce1/provider-diagram.png) > [!NOTE] Business Unit Credentials > **As denoted in the above diagram**, if Unit administrators want to use an [organization](https://bitwarden.com/es-la/help/about-organizations/) to manage their own credentials, they **should not** include it as a Business Unit. > > Creating an independent organization for this case will ensure users can be given the appropriate [user types and access controls](https://bitwarden.com/es-la/help/user-types-access-control/) over credentials. Organizations relate Bitwarden users and vault items together for [secure sharing](https://bitwarden.com/es-la/help/sharing/) of logins, cards, notes, and identities. Organizations have a unique view, the Admin Console, where service users can manage the organization's collections, manage members and groups, run reporting, import data, and configure organization settings: ![Access business unit collections](https://bitwarden.com/assets/556sezsEi94WR2UMFWaXY0/4e1fb093daf9cf130d44464ea60474b9/2025-04-23_08-52-47.png) Members of a business unit will find shared items in their **Vaults** view alongside individually-owned items, as well as several methods for filtering the item list to only organization items or items in particular [collections](https://bitwarden.com/es-la/help/about-collections/): ![Crear nueva colección](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) Once you have [contacted us](https://bitwarden.com/es-la/contact-sales/) and been setup with access by a member of the Bitwarden team, [start a Business Unit organization](https://bitwarden.com/es-la/help/client-org-setup/). --- URL: https://bitwarden.com/es-la/help/cancel-a-subscription/ --- # Cancelar una suscripción Cancelar una suscripción a Bitwarden resultará en que tu cuenta u organización pierda el acceso a las funcionalidades pagadas al final del ciclo de facturación. Si su suscripción tiene menos de 30 días, [contáctenos](https://bitwarden.com/es-la/contact/) para recibir un reembolso. Cancelar una suscripción no elimina automáticamente tu cuenta o organización. [Más información](https://bitwarden.com/es-la/help/delete-your-account/). ## Cancelar una suscripción personal Para cancelar una suscripción personal: 1. En la aplicación web, navega a **Ajustes** → **Suscripción**: ![Página de suscripción](https://bitwarden.com/assets/3Ru9TSLguhRNYtLe2TLwXk/d601c1c639cf3eccc0860793aae3299e/2024-12-04_10-15-22.png) 2. Toma nota de la fecha de la próxima **carga**. Esto es cuando perderás acceso a las funcionalidades pagadas una vez que tu suscripción sea cancelada. 3. Seleccione el botón **Cancelar suscripción**. Cuando confirmes la cancelación, tu cuenta pasará a un estado de **Cancelación pendiente**hasta que se alcance la fecha de la próxima **Próxima carga**anotada. Cuando se llegue a la fecha de la **Próxima carga**, se te trasladará a una cuenta gratis. [Conozca qué sucede cuando pierde la prima](https://bitwarden.com/es-la/help/premium-renewal/) . > [!TIP] Reinstate Sub > Si cambias de opinión antes del final del ciclo de facturación, puedes **Reactivar la Suscripción** ¡con un solo botón! ## Cancelar una suscripción de organización Para cancelar una suscripción de organización: 1. En la aplicación web, abre la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Ajustes**→ **Suscripción:** ![Ver suscripción de organización](https://bitwarden.com/assets/7MT9lfZZDTOQOBmnrLGceN/1ac8c615153e35250d15ce3921148cfe/2024-12-04_10-33-12.png) 3. Toma nota de la fecha de vencimiento de la **suscripción**. Esta es la situación en la que su organización perderá el acceso a las funcionalidades pagas una vez que se cancele su suscripción. 4. Desplázate hacia abajo y selecciona el botón **Cancelar suscripción**. Cuando confirme la cancelación, su organización pasará a un estado de **Cancelación pendiente**hasta que se alcance la fecha de **Expiración de la suscripción**indicada en la nota. Cuando se alcanza la fecha de **vencimiento de la suscripción**, tu suscripción terminará. [Conozca lo que sucede a continuación](https://bitwarden.com/es-la/help/organization-renewal/) . > [!TIP] Reinstate Sub > Si cambias de opinión antes del final del ciclo de facturación, puedes **Reactivar la Suscripción** ¡con un solo botón! ## --- URL: https://bitwarden.com/es-la/help/certificates/ --- # Opciones de Certificado Este artículo define las opciones de certificado disponibles para instancias autoalojadas de Bitwarden. Seleccionará su opción de certificado durante la instalación. > [!NOTE] Certificate options not applied to Bitwarden Unified > La información en este artículo puede no aplicarse a las implementaciones autoalojadas unificadas de Bitwarden. ## Generar un certificado con Let's Encrypt [Let's Encrypt](https://letsencrypt.org/how-it-works/) es una autoridad certificadora (CA) que emite certificados SSL confiables de forma gratuita para cualquier dominio. El script de instalación de Bitwarden ofrece la opción de generar un certificado SSL confiable para su dominio utilizando Let's Encrypt y [Certbot](https://certbot.eff.org). Las verificaciones de renovación de certificados ocurren cada vez que Bitwarden se reinicia. Usar Let's Encrypt requerirá que ingreses una dirección de correo electrónico para recordatorios de vencimiento de certificados. El uso de Let's Encrypt requiere que los puertos 80 y 443 estén abiertos en tu máquina. ### Actualiza manualmente un certificado de Let's Encrypt Si cambia el nombre de dominio de su servidor Bitwarden, necesitará actualizar manualmente su certificado generado. Ejecute los siguientes comandos para crear una copia de seguridad, actualizar su certificado y reconstruir Bitwarden: 🐧 🍎 Fiesta ``` ./bitwarden.sh stop mv ./bwdata/letsencrypt ./bwdata/letsencrypt_backup mkdir ./bwdata/letsencrypt chown -R bitwarden:bitwarden ./bwdata/letsencrypt chmod -R 740 ./bwdata/letsencrypt docker pull certbot/certbot docker run -i --rm --name certbot -p 443:443 -p 80:80 -v /bwdata/letsencrypt:/etc/letsencrypt/ certbot/certbot certonly --email --logs-dir /etc/letsencrypt/logs ``` Seleccione 1, luego siga las instrucciones: ``` openssl dhparam -out ./bwdata/letsencrypt/live//dhparam.pem 2048 ./bitwarden.sh rebuild ./bitwarden.sh start ``` 🪟 PowerShell > [!NOTE] > Necesitarás instalar una versión de OpenSSL para Windows. ``` .\bitwarden.ps1 -stop mv .\bwdata\letsencrypt .\bwdata\letsencrypt_backup mkdir .\bwdata\letsencrypt docker pull certbot/certbot docker run -i --rm --name certbot -p 443:443 -p 80:80 -v \bwdata\letsencrypt\:/etc/letsencrypt/ certbot/certbot certonly --email --logs-dir /etc/letsencrypt/logs Select 1, then follow instructions dhparam -out .\bwdata\letsencrypt\live\\dhparam.pem 2048 .\bitwarden.ps1 -rebuild .\bitwarden.ps1 -start ``` ## Usa un certificado SSL existente También puedes optar por usar un certificado SSL existente, lo cual requerirá que tengas los siguientes archivos: - Un certificado de servidor (`certificate.crt`) - Una clave privada (`private.key`) - Un certificado CA (`ca.crt`) Es posible que necesite agrupar su certificado principal con certificados de CA intermedios para prevenir errores de confianza SSL. Todos los certificados deben incluirse en el archivo de certificado del servidor cuando se utiliza un certificado de CA. El primer certificado en el archivo debe ser el certificado de su servidor, seguido de cualquier certificado(s) de CA intermedio, seguido de la CA raíz. Bajo la configuración predeterminada, coloque sus archivos en `./bwdata/ssl/su.dominio`. Puede especificar una ubicación diferente para sus archivos de certificado editando los siguientes valores en `./bwdata/config.yml`: ``` ssl_certificate_path: ssl_key_path: ssl_ca_path: ``` > [!NOTE] > Los valores definidos en `config.yml` representan ubicaciones dentro del contenedor NGINX. Los directorios en el host se mapean a directorios dentro del contenedor NGINX. Bajo la configuración predeterminada, las asignaciones se alinean de la siguiente manera: > > Los siguientes valores en `config.yml`: > > > ``` > ssl_certificate_path: /etc/ssl/your.domain/certificate.crt > ssl_key_path: /etc/ssl/your.domain/private.key > ssl_ca_path: /etc/ssl/your.domain/ca.crt > ``` > > Mapear a los siguientes archivos en el anfitrión: > > > ``` > ./bwdata/ssl/your.domain/certificate.crt > ./bwdata/ssl/your.domain/private.key > ./bwdata/ssl/your.domain/ca.crt > ``` > > **Solo debería necesitar trabajar con archivos en** **`./bwdata/ssl/`** **. No se recomienda trabajar con archivos directamente en el contenedor NGINX.** ### Usando el intercambio de claves Diffie-Hellman Opcionalmente, si se utiliza el intercambio de claves Diffie-Hellman para generar parámetros efímeros: - Incluye un archivo `dhparam.pem` en el mismo directorio. - Establece el valor de `ssl_diffie_hellman_path:` en `config.yml`. > [!NOTE] > Puedes crear tu propio archivo `dhparam.pem` usando OpenSSL con `openssl dhparam -out ./dhparam.pem 2048`. ## Usando un Certificado autofirmado También puedes optar por usar un certificado autofirmado, sin embargo, esto solo se recomienda para pruebas. Los certificados autofirmados no serán confiables por defecto para las aplicaciones cliente de Bitwarden. Se requerirá que instale manualmente este certificado en la tienda de confianza de cada dispositivo que planea usar con Bitwarden. Generar un certificado autofirmado: ``` mkdir ./bwdata/ssl/bitwarden.example.com openssl req -x509 -newkey rsa:4096 -sha256 -nodes -days 365 \ -keyout ./bwdata/ssl/bitwarden.example.com/private.key \ -out ./bwdata/ssl/bitwarden.example.com/certificate.crt \ -reqexts SAN -extensions SAN \ -config <(cat /usr/lib/ssl/openssl.cnf <(printf '[SAN]\nsubjectAltName=DNS:bitwarden.example.com\nbasicConstraints=CA:true')) \ -subj "/C=US/ST=New York/L=New York/O=Company Name/OU=Bitwarden/CN=bitwarden.example.com" ``` Su certificado autofirmado (`.crt`) y clave privada (`private.key`) pueden ser colocados en el directorio `./bwdata/ssl/self/your.domain` y configurados en el `./bwdata/config.yml`: ``` ssl_certificate_path: /etc/ssl/bitwarden.example.com/certificate.crt ssl_key_path: /etc/ssl/bitwarden.example.com/private.key ``` ### Confía en un certificado autofirmado #### Ventanas Para confiar en un certificado autofirmado en Windows, ejecute `certmgr.msc` e importe su certificado en las Autoridades de Certificación Raíz de Confianza. #### Linux Para confiar en un certificado autofirmado en Linux, añade tu certificado a los siguientes directorios: ``` /usr/local/share/ca-certificates/ /usr/share/ca-certificates/ ``` Y ejecuta los siguientes comandos: ``` sudo dpkg-reconfigure ca-certificates sudo update-ca-certificates ``` Para nuestra aplicación de escritorio Linux, para acceder a la caja fuerte web utilizando navegadores basados en Chromium, y la aplicación de escritorio del Conector de Directorio, también necesitas completar [este procedimiento de gestión de certificados Linux](https://chromium.googlesource.com/chromium/src/+/refs/heads/master/docs/linux/cert_management.md). Para el [Bitwarden ILC](https://bitwarden.com/es-la/help/cli/) y [ILC del Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync-cli/), su certificado autofirmado debe estar almacenado en un archivo local y referenciado por una variable de entorno `NODE_EXTRA_CA_CERTS=`, por ejemplo: ``` export NODE_EXTRA_CA_CERTS=~/.config/Bitwarden/certificate.crt ``` #### Androide Para confiar en un certificado autofirmado en un dispositivo Android, consulte la documentación de Google sobre [Agregar y eliminar certificados](https://support.google.com/pixelphone/answer/2844832?hl=en). > [!NOTE] Selfhosting Android > Si **no está autoalojado** y encuentra el siguiente error de certificado en su dispositivo Android: > > > ``` > Exception message: java.security.cert.CertPathValidatorException: Trust anchor for certification path not found. > ``` > > Necesitarás subir los certificados de Bitwarden a tu dispositivo. Consulte [este hilo de la comunidad](https://community.bitwarden.com/t/android-client-login-bitwarden-https-cert-problem/12132) para obtener ayuda para encontrar los certificados. ## No use certificado > [!NOTE] > Si optas por no usar un certificado, **debes respaldar tu instalación con un proxy que sirve Bitwarden sobre SSL**. Esto es porque Bitwarden requiere HTTPS; intentar usar Bitwarden sin el protocolo HTTPS provocará errores. --- URL: https://bitwarden.com/es-la/help/change-at-risk-passwords/ --- # Change At-Risk Passwords If you receive an email with the subject line **{Organization} has identified at-risk passwords**, or if you see a **Review and change at-risk passwords** banner in your browser extension, your administrative team has identified and requires that you change a password that is weak, re-used, or has been exposed: ![Change an at-risk password](https://bitwarden.com/assets/2N1WqXBUVvutN9qQR73WbQ/ad56aeac00234010b56e1cc74a4ba542/2025-04-25_13-08-23.png) In your browser extension, click the banner and use the **Change**button for each at-risk password to replace a weak, re-used, or exposed password with a strong new one. In most cases, the browser extension will guide you directly to that service's "Change password" page. Remember that: - You must change the password within the website's "Change password" form as well as within Bitwarden. - You should use the [password generator](https://bitwarden.com/es-la/help/generator/#generate-a-password/) to create a strong and unique new password. --- URL: https://bitwarden.com/es-la/help/change-client-environment/ --- # Conecta a tus clientes a tu instancia Por defecto, los clientes de Bitwarden se conectarán a los servidores alojados por Bitwarden, pero cualquier aplicación cliente puede ser configurada para conectarse a su instancia de Bitwarden autoalojada en su lugar. > [!NOTE] If you do not wish to connect to a self-hosted instance > Si está intentando conectarse a un servidor alojado por Bitwarden, pero su cliente está intentando conectarse a una instancia autoalojada, seleccione **bitwarden.com** o **bitwarden.eu** del menú **Iniciar sesión en**. ### Extensión del navegador Para conectar una extensión de navegador a tu servidor autoalojado: 1. En la pantalla de inicio de sesión o registro, selecciona el menú desplegable **Iniciar sesión en** y elige la opción **Autoalojado**. ![Selección de servidor autoalojado](https://bitwarden.com/assets/1Pq95ZZLLySxwjLr7eul5W/326732e7943499236adf16e6a16378b6/2024-12-04_10-05-14.png) 2. En el campo **URL del servidor**, ingrese el nombre de dominio para su servidor con `https://` (por ejemplo, `https://my.bitwarden.domain.com`). 3. Seleccione **Guardar**. > [!TIP] Advanced Client-Server Specification > Los usuarios con configuraciones únicas pueden especificar la URL de cada servicio de forma independiente en la sección **Entorno Personalizado**. ### Aplicación móvil Para conectar una aplicación móvil a tu servidor autoalojado: 1. En la pantalla de inicio de sesión o registro, selecciona el menú desplegable **Iniciar sesión en** y elige la opción **Autoalojado**. ![Selección de servidor móvil](https://bitwarden.com/assets/0mBtygWpIfx8MLtcPwxwD/0041c5a129a88b9fb5dd021a07a6da4e/2025-01-22_10-17-39.png) 2. En el campo **URL del servidor**, ingrese el nombre de dominio para su servidor con `https://` (por ejemplo, `https://my.bitwarden.domain.com`). 3. Seleccione **Guardar**. > [!TIP] Advanced Client-Server Specification > Los usuarios con configuraciones únicas pueden especificar la URL de cada servicio de forma independiente en la sección **Entorno Personalizado**. ### Aplicación de escritorio [Cada cuenta](https://bitwarden.com/es-la/help/account-switching/) que haya iniciado sesión en su aplicación de escritorio se puede conectar a un servidor diferente. Para conectar una cuenta a tu servidor autoalojado: 1. En la pantalla de inicio de sesión o registro, selecciona el menú desplegable **Iniciar sesión en** y elige la opción **Autoalojado**. ![Selección de servidor de escritorio](https://bitwarden.com/assets/4KVc44Osl3K38W0dxdCl3M/53ad13b8f456e8d92594c29c54091bd0/desktop.png) 2. En el campo **URL del servidor**, ingrese el nombre de dominio para su servidor con `https://` (por ejemplo, `https://my.bitwarden.domain.com`). 3. Seleccione **Guardar**. > [!TIP] Advanced Client-Server Specification > Los usuarios con configuraciones únicas pueden especificar la URL de cada servicio de forma independiente en la sección **Entorno Personalizado**. ### CLI Para conectar la ILC a tu servidor autoalojado: 1. Cierre sesión usando el comando `bw logout`. 2. Utilice el siguiente comando para conectar la ILC a su servidor autoalojado: ``` bw config server https://your.bw.domain.com ``` Los usuarios con configuraciones únicas pueden especificar la URL de cada servicio de forma independiente utilizando los siguientes comandos: ``` bw config server --web-vault bw config server --api bw config server --identity bw config server --icons bw config server --notifications bw config server --events bw config server --key-connector ``` --- URL: https://bitwarden.com/es-la/help/change-theme/ --- # Cambiar el tema de la aplicación La caja fuerte web de Bitwarden, la extensión de navegador, la aplicación de escritorio y la aplicación móvil vienen repletas de temas elegantes: ### Aplicación web Para cambiar el tema de tu aplicación web: 1. Navega a **Ajustes** → **Preferencias**: ![Preferencias](https://bitwarden.com/assets/7vKmhsOfJqieQbYRxALV75/ce2505a6fa89531d5784ca6afe45cecd/2024-12-02_11-46-04.png) 2. Desde el menú desplegable de **Tema**, elige tu tema favorito y selecciona **Guardar**! ![Preferencias modo oscuro](https://bitwarden.com/assets/6BvNyaCrygLre2sSjckvGc/47f4b6f913661e127509b2d8386286f0/Screenshot_2024-02-27_at_2.08.25_PM.png) ### Extensión del navegador Para cambiar el tema de tu extensión de navegador: 1. Abre la pestaña de ⚙️ Ajustes**de la extensión del navegador**. 2. Desplázate hasta la sección **Otro** y selecciona **Opciones**. 3. Desplázate hasta la sección **Display** y utiliza el menú desplegable **Theme** para seleccionar tu tema favorito! ![Cambiar Tema ](https://bitwarden.com/assets/3eiapYgwfvXNsoJJSCuvxk/15c2e4a4f9d001a2cb21d8e9eb76943b/theme-browserext.png) ### Escritorio Para cambiar el tema de tu aplicación de escritorio: 1. Abra el panel de **Preferencias** de la aplicación de escritorio (en Windows, **Archivo** → **Ajustes**) (en macOS, **Bitwarden** → Preferencias). 2. Desplázate hasta la sección de **Ajustes de la Aplicación** y usa el menú desplegable de **Tema** para seleccionar tu tema favorito! ![Cambiar Tema ](https://bitwarden.com/assets/7dOzSglXr4rlM97zKoqptq/c9363541c22ee78b379010c73773e265/Change-app-appearence-1.png) > [!TIP] Theme + Account Switching > El tema se establece globalmente para todas las cuentas que han iniciado sesión en la aplicación de escritorio. [Más información](https://bitwarden.com/es-la/help/account-switching/). ### Móvil Para cambiar el tema de tu aplicación móvil: 1. Abre la pestaña de ⚙️ Ajustes**de la aplicación móvil**. 2. Toca **Apariencia**. 3. ¡Toca la opción **Tema** para seleccionar tu tema favorito! ![Cambiar Tema ](https://bitwarden.com/assets/ntCXOl03Oi6zmXx5Z9j5C/1329fb58540811d4b195b638b2628aca/2025-05-20_15-28-44.png) --- URL: https://bitwarden.com/es-la/help/choose-my-server/ --- # Choose My Server The Bitwarden cloud is available globally with data storage in both **United States** and **European Union** regions. > [!TIP] Why server geography is important > Bitwarden data regions are separate, and your account or organization only exists in the region where it was first created, meaning: > > - You can't log in on the EU server if your account was created on a US server, or vice versa. Trying to do so will mimic the experience of entering the wrong master password. > - Creating accounts on both servers will not cause data to sync between the two. If you use multiple Bitwarden apps and observe mismatched data, check that they're logged in to the same server. > - Accounts on one server can't join an organization on a different server. > - Accounts cannot change servers once created. To switch from a US server to an EU server, or vice versa, you must create a new account on the desired server. Once a new account has been created, you may [export your existing vault data](https://bitwarden.com/es-la/help/export-your-data/) to the new account. To choose which server to you're logging into or creating an account on, use the **Server** or **Logging in on:**dropdown on the login or registration screen: ### Web app ![Selector de región](https://bitwarden.com/assets/30W3B0aJy0dzO0pKTaBr7h/ed4fa669856dc3b13dbd80a1e0b237b5/2024-12-04_10-09-00.png) ### Browser extension ![Region selector on browser extensions](https://bitwarden.com/assets/4Kas8J6TjKZWMdaTo7pZMX/7d33be1c411bcf7eaf0816842beb824b/2025-02-18_14-09-00.png) ### Mobile app ![Region selector on mobile apps](https://bitwarden.com/assets/753jtQ6dg9u6Rln2A7TF4R/01b3d12d193d8f00432b925c29999d91/2025-02-18_14-18-33.png) ### Desktop app ![Region selector on desktop apps](https://bitwarden.com/assets/3FlU02971dqGGkp86WJJc5/43aeb8ee7de20a3cc0156fbf2c766432/choose-my-service-1.png) --- URL: https://bitwarden.com/es-la/help/claimed-accounts/ --- # Claimed Accounts When an Enterprise organization [claims a domain](https://bitwarden.com/es-la/help/claimed-domains/), any organization member accounts that have email addresses with a matching domain (e.g. `jdoe@mycompany.com`) will also be claimed by the organization. Claimed member accounts are functionally **owned by the organization**, resulting in a few key changes to the way the account works. > [!NOTE] Clarifying claimed member prereqs > A user must have a matching domain **and** be a [confirmed member](https://bitwarden.com/es-la/help/managing-users/#confirm/) of your Bitwarden organization to be considered a claimed account. Claiming a domain **does not** automatically invite any users and therefore will not in and of itself add to your subscription seat count. ## Deletion of claimed accounts Claimed member accounts can be outright deleted by organization administrators, instead of only being able to be removed from the organization. This includes deleting that user's individual vault, if one is available to them. If you are an organization member with a claimed account, it is especially important that you are not storing any personal credentials in that account. > [!NOTE] Learn how to delete claimed accounts > Claimed accounts can be deleted from the Admin Console's **Members** page using the ⋮ options menu: > > ![Delete claimed accounts](https://bitwarden.com/assets/6HUnGTfMstF4IasZcKBfdi/0d2dbd328ba4a006611576e7d91c70df/2025-01-14_10-45-56.png) > > Members of your organization that do not have claimed accounts can only be **Removed** from the organization instead. ## Restricted access to account actions If you are an organization member with a claimed account, you are not able to: - Change your account email address to a domain that is not claimed by your organization. (You can still change the username portion of your email address.) - Leave the organization. - Purge your vault. - Delete your account. --- URL: https://bitwarden.com/es-la/help/claimed-domains/ --- # Verificación de Dominio Los clientes de la Empresa pueden verificar la propiedad del dominio (por ejemplo, `mycompany.com`) para sus organizaciones. La verificación del dominio permitirá a las organizaciones reclamar un dominio, apoyando funcionalidades como la acción automática de SSO, permitiendo un inicio de sesión más fácil y rápido. Los dominios pueden ser verificados con un registro DNS TXT válido y único para Bitwarden. Una vez que se ha verificado la propiedad de un dominio, los usuarios con ese dominio (por ejemplo, `@mycompany.com`) podrán omitir el paso de inicio de sesión con SSO que requeriría que se ingresara el [identificador SSO](https://bitwarden.com/es-la/help/using-sso/#get-your-organization-identifier/) durante el inicio de sesión. Además, los miembros de las organizaciones que han reclamado un dominio tendrán su [correo electrónico verificado automáticamente](https://bitwarden.com/es-la/help/product-faqs/#q-what-features-are-unlocked-when-i-verify-my-email/) cuando se integren. ## Verificar un dominio Para verificar la propiedad del dominio, Bitwarden debe verificar que: - Ninguna otra organización ha reclamado o verificado el dominio. - Su organización tiene la propiedad del dominio. Para verificar la propiedad del dominio, Bitwarden utilizará un registro DNS TXT. Para verificar un dominio: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Ajustes** → **Verificación de dominio**: ![Verificación de dominio](https://bitwarden.com/assets/6WJAs5AXufz8zSiVjEp5aA/8d9f4576f877ce74d6553430801070a9/2025-01-14_09-56-53.png) 3. En la pantalla de **Verificación de dominio** verás una lista de dominios activos, junto con controles de estado y opciones. Si no tienes dominios activos, selecciona **Nuevo dominio**. 4. En la ventana emergente, ingrese un **nombre de dominio**. > [!NOTE] domain format > Asegúrate de que el formato de la entrada de texto no incluya `https:``//` o `www.`. 5. Copia el **registro DNS TXT** y agrégalo a tu dominio. 6. Seleccione **Verificar dominio**. ## **Gestionar dominios** Puedes gestionar y ver el estado de tus dominios desde la página de **Verificación de dominio**. ![Dominio verificado](https://bitwarden.com/assets/1sgIhVJzsRce0VyNIvH1ze/9ebaf423a88815e476bf2d81231fbf8e/2025-04-15_09-52-34.png) Seleccione el nombre del dominio, o el menú ⋮ ubicado en el lado derecho del elemento de dominio si desea editar o eliminar un dominio. El menú ⋮ proporciona opciones adicionales para **Copiar registros DNS TXT**, y para **verificar el dominio** manualmente si la verificación automática no fue exitosa durante la configuración del nuevo dominio. Los dominios tendrán un estado de `NO VERIFICADO` o `VERIFICADO`. > [!NOTE] Domain verification attempts > Bitwarden intentará verificar el dominio 3 veces durante las primeras 72 horas. Si el dominio no ha sido verificado dentro de 7 días después del tercer intento, el dominio será eliminado de su organización. Las actividades de configuración del dominio se registrarán en los registros de eventos de la organización. Para ver eventos, navegue a **Informe** → **Registros de eventos** en la Consola de Administrador. ## Entrada Ahora que tu dominio ha sido reclamado por tu organización, puedes iniciar sesión sin un [identificador SSO](https://bitwarden.com/es-la/help/using-sso/#get-your-organization-identifier/): 1. Abre la página de inicio de sesión en tu cliente Bitwarden preferido. 2. Ingrese su correo electrónico que contiene el dominio que fue reclamado (por ejemplo, `@mydomain.com`) y seleccione **Continuar**. 3. Seleccione **Inicio de sesión único de la Empresa**. 4. Serás redirigido a la página de tu proveedor de identidad, desde aquí, usa tus credenciales de SSO para completar el proceso de inicio de sesión. --- URL: https://bitwarden.com/es-la/help/clear-sync-cache/ --- # Borrar Caché de Sincronización Directory Connector mantiene una caché local mientras sincroniza los cambios en su organización Bitwarden. Esta caché ayuda al Conector de Directorio a **enviar solo las diferencias entre los dos directorios** (antes / después). Si encuentras errores de sincronización, o si un cambio particular en el directorio no se está sincronizando como se esperaba, debes borrar esta caché. Limpiar la caché provocará una sincronización completa durante la próxima operación de sincronización. Para borrar la caché local: ### Desktop From the Directory Connector [desktop app](https://bitwarden.com/es-la/help/directory-sync-desktop/): 1. Select the **More** tab. 2. In the Other section, select the **Clear Sync Cache** button. ### CLI Use the following command: ``` bwdc clear-cache ``` --- URL: https://bitwarden.com/es-la/help/cli-auth-challenges/ --- # Desafíos de Autenticación ILC La versión de agosto de 2021 de Bitwarden (**2021-09-21**) introdujo requisitos de [CAPTCHA](https://www.hcaptcha.com/about) para aumentar la seguridad contra el tráfico de bots. En la ILC, los desafíos de CAPTCHA se sustituyen por desafíos de autenticación que pueden validarse utilizando la [clave API personal](https://bitwarden.com/es-la/help/personal-api-key/) de tu cuenta `client_secret`. > [!NOTE] bwlogin api key > **Para flujos de trabajo automatizados o para proporcionar acceso a una aplicación externa** , recomendamos utilizar el `método` [bw login --apikey](https://bitwarden.com/es-la/help/cli/#using-an-api-key/) . Este método sigue un flujo de autenticación más predecible y se puede revocar el acceso de una aplicación o máquina girando la [clave API](https://bitwarden.com/es-la/help/personal-api-key/#rotate-your-api-key/) . ## Obtén tu clave API personal Para obtener tu clave personal de API: 1. En la aplicación web de Bitwarden, navega a **Ajustes** → **Seguridad** → **Claves**: ![Claves](https://bitwarden.com/assets/3IHpaOpEB5a13TF3B3RqqB/05511a849898a1d2d46efb2764df0547/2024-12-03_10-47-30.png) 2. Seleccione el botón **Ver clave API** e ingrese su contraseña maestra para validar el acceso. 3. Desde el cuadro de diálogo **clave de API**, copia el valor de **client_secret:**, que es una cadena aleatoria como `efrbgT9C6BogEfXi5pZc48XyJjfpR`. ## Respondiendo a desafíos Dependiendo de tus preferencias, puedes [guardar una variable de entorno](https://bitwarden.com/es-la/help/cli-auth-challenges/#answer-challenges-with-an-environment-variable/) para pasar automáticamente los desafíos de autenticación o [ingresar manualmente](https://bitwarden.com/es-la/help/cli-auth-challenges/#using-the-prompt/) tu `client_secret` siempre que se haga un desafío: ### Responde a los desafíos con una variable de entorno Los desafíos de autenticación buscarán una variable de entorno no vacía `BW_CLIENTSECRET` antes de pedirte que ingreses una manualmente. Guardar esta variable con el valor [recuperado de client_secret](https://bitwarden.com/es-la/help/cli-auth-challenges/#get-your-personal-api-key/) te permitirá superar automáticamente los desafíos de autenticación. Para guardar esta variable de entorno: 🐧 🍎 Fiesta ``` export BW_CLIENTSECRET="client_secret" ``` 🪟 PowerShell ``` env:BW_CLIENTSECRET="client_secret" ``` > [!NOTE] Client secret value incorrect > Si tu `client_secret` es incorrecto, recibirás un error. En la mayoría de los casos, esto se debe a que has [rotado tu clave de API](https://bitwarden.com/es-la/help/personal-api-key/#rotate-your-api-key/) desde que guardaste la variable. [Utilice los pasos anteriores](https://bitwarden.com/es-la/help/cli-auth-challenges/#get-your-personal-api-key/) para recuperar el valor correcto. ### Responde a los desafíos manualmente Cuando se realiza un desafío de autenticación y no se encuentra un valor `BW_CLIENTSECRET`, se le pedirá que ingrese manualmente su valor `client_secret`: ![Solicitud de inicio de sesión con desafío de autenticación ](https://bitwarden.com/assets/6YPFmH0ALYCuKcpOs6yf8X/e12166c2a561203f4605401b716f89e6/cli-captcha-1-markup.png) > [!NOTE] Client secret value incorrect > Si tu `client_secret` es incorrecto, recibirás un error. En la mayoría de los casos, esto se debe a que has [rotado tu clave de API](https://bitwarden.com/es-la/help/personal-api-key/#rotate-your-api-key/) desde que guardaste la variable. [Utilice los pasos anteriores](https://bitwarden.com/es-la/help/cli-auth-challenges/#get-your-personal-api-key/) para recuperar el valor correcto. --- URL: https://bitwarden.com/es-la/help/cli/ --- # Administrador de Contraseñas ILC La interfaz de línea de comandos de Bitwarden (ILC) es una herramienta poderosa y completamente funcional para acceder y gestionar tu caja fuerte. La mayoría de las funcionalidades que encuentras en otras aplicaciones cliente de Bitwarden (escritorio, extensión de navegador, etc.) están disponibles desde la ILC. ![Bitwarden ILC](https://bitwarden.com/assets/269bjiuC0f18YVu0VYJO9V/e192e552baa3bfe2f2efba30161f4a70/cli.png) El Bitwarden ILC está auto-documentado. Desde la línea de comandos, aprenda sobre los comandos disponibles utilizando: ``` bw --help ``` O, pasa `--help `como una opción en cualquier comando `bw `para ver las opciones disponibles y ejemplos: ``` bw list --help bw move --help ``` La mayoría de la información que necesitarás se puede acceder utilizando `--help`, sin embargo, este artículo replica toda esa información y profundiza en algunos temas. ## Descargar e instalar El ILC se puede utilizar en varias plataformas en Windows, macOS y distribuciones de Linux. Para descargar e instalar el Bitwarden ILC: > [!NOTE] arm64 required npm > Para dispositivos arm64, instala el ILC usando `npm`. ### Ejecutable Nativo Versiones empaquetadas de forma nativa de la ILC están disponibles para cada plataforma y no tienen dependencias. Descarga usando uno de estos enlaces: - [Windows x64](https://bitwarden.com/es-la/download/?app=cli&platform=windows/) - [macOS x64](https://bitwarden.com/es-la/download/?app=cli&platform=macos/) - [Linux x64](https://bitwarden.com/es-la/download/?app=cli&platform=linux/) Ten en cuenta que, al usar el ejecutable nativo descargado, necesitarás agregar el ejecutable a tu PATH o ejecutar comandos desde el directorio donde se descargó el archivo. > [!NOTE] > En los sistemas Linux y UNIX, podrías recibir un mensaje de `Permiso denegado`. Si lo haces, otorga permiso ejecutando: > > > ``` > chmod +x > ``` ### NPM Si tienes Node.js instalado en tu sistema, puedes instalar el ILC usando NPM. Instalar con NPM es la forma más sencilla de mantener tu instalación actualizada y debería ser el **método preferido para aquellos que ya están cómodos con NPM**: ``` npm install -g @bitwarden/cli ``` Ver el paquete en [npmjs.org](https://www.npmjs.com/package/@bitwarden/cli). > [!NOTE] npm on linux may require build-essential > La instalación de Bitwarden ILC en sistemas Linux utilizando `npm` puede requerir que se instale primero la dependencia build-essential (o el equivalente de la distribución). Por ejemplo: > > > > ```plain text > apt install build-essential > ``` ### Chocolateado Para instalar con Chocolatey: ``` choco install bitwarden-cli ``` Ver el paquete en [community.chocolatey.org](https://chocolatey.org/packages/bitwarden-cli). ### Chasquido Para instalar con snap: ``` sudo snap install bw ``` Ver el paquete en [snapcraft.io](https://snapcraft.io/bw). ## Identificarse Antes de iniciar sesión, asegúrate de que tu ILC esté conectado al servidor correcto (por ejemplo, [nube de la UE](https://bitwarden.com/es-la/help/server-geographies/) o autoalojado) utilizando el comando de configuración ([aprende más](https://bitwarden.com/es-la/help/cli/#config/)). Hay tres métodos para iniciar sesión en el ILC de Bitwarden utilizando el comando de `inicio de sesión`, cada uno de los cuales es adecuado para diferentes situaciones. Por favor revise las siguientes opciones para determinar qué método usar: - [Usando correo electrónico y contraseña maestra](https://bitwarden.com/es-la/help/cli/#using-email-and-password/) - [Usando una clave API](https://bitwarden.com/es-la/help/cli/#using-an-api-key/) - [Usando SSO](https://bitwarden.com/es-la/help/cli/#using-sso/) No importa qué opción uses, siempre asegúrate de usar los comandos `bw bloquear` o `bw cerrar sesión` cuando hayas terminado. > [!NOTE] CLI vs. unlock > Iniciar sesión [usando correo electrónico y contraseña maestra](https://bitwarden.com/es-la/help/cli/#using-email-and-password/) utiliza tu contraseña maestra y, por lo tanto, puede unir los comandos de `inicio de sesión` y `desbloquear` para autenticar tu identidad y descifrar tu caja fuerte en conjunto. Usar una [clave API](https://bitwarden.com/es-la/help/cli/#using-an-api-key/) o [SSO](https://bitwarden.com/es-la/help/cli/#using-sso/) requerirá que sigas el comando de `inicio de sesión` con un `bw desbloquear` explícito si vas a trabajar directamente con los datos de la caja fuerte. > > Esto es porque tu contraseña maestra es la fuente de la clave necesaria para descifrar los datos de la caja fuerte. Sin embargo, hay algunos comandos que no requieren que su caja fuerte sea descifrada, incluyendo `config`, `encode`, `generar`, `actualizar`, y `status`. ### Usando correo electrónico y contraseña Iniciar sesión con correo electrónico y contraseña es **recomendado para sesiones interactivas**. Para iniciar sesión con correo electrónico y contraseña: ``` bw login ``` Esto iniciará un aviso para su **Dirección de Correo Electrónico**, **Contraseña Maestra**, y ([si está habilitado](https://bitwarden.com/es-la/help/setup-two-step-login/)) en **Código de Inicio de Sesión en Dos Pasos**. La ILC actualmente admite el inicio de sesión en dos pasos a través de [autenticador](https://bitwarden.com/es-la/help/setup-two-step-login-authenticator/), [correo electrónico](https://bitwarden.com/es-la/help/setup-two-step-login-email/), o [YubiKey](https://bitwarden.com/es-la/help/setup-two-step-login-yubikey/). *Puede* encadenar estos factores en un solo comando como en el siguiente ejemplo; sin embargo, esto no se recomienda por razones de seguridad: ``` bw login [email] [password] --method --code ``` Vea [Enums](https://bitwarden.com/es-la/help/cli/#enums/) para los valores de inicio de sesión en dos pasos ``. > [!NOTE] Authenticator Request Error > ¿Se le solicita autenticación adicional o recibe un error que dice `Parece que su solicitud de autenticación proviene de un bot.`? Utilice su clave API `client_secret` para responder al desafío de autenticación. [Más información](https://bitwarden.com/es-la/help/cli-auth-challenges/). ### Usando una clave de API Se recomienda iniciar sesión con la [clave API personal](https://bitwarden.com/es-la/help/personal-api-key/) para flujos de trabajo automatizados, para proporcionar acceso a una aplicación externa, o si su cuenta utiliza un método de 2FA no compatible con la ILC (FIDO2 o Duo). Para iniciar sesión con la clave API: ``` bw login --apikey ``` Esto iniciará un aviso para tu personal `client_id` y `client_secret`. Una vez que tu sesión esté autenticada usando estos valores, puedes usar el comando `desbloquear`. [Más información](https://bitwarden.com/es-la/help/cli/#unlock/). > [!NOTE] Organization SSO > Si tu organización [requiere SSO](https://bitwarden.com/es-la/help/policies/#single-sign-on-authentication/), aún puedes usar `--apikey` para iniciar sesión en la ILC. #### Usando variables de entorno de clave API En escenarios donde se realiza trabajo automatizado con el ILC de Bitwarden, puedes guardar variables de entorno para prevenir la necesidad de intervención manual en la autenticación. `` | **Nombre de la variable de entorno** | **Valor requerido** | |------|------| | BW_CLIENTID | `identificación del cliente` | | BW_CLIENTSECRET | `secreto_del_cliente` | ### Usando SSO Se recomienda iniciar sesión con [SSO](https://bitwarden.com/es-la/help/about-sso/) si una organización requiere autenticación SSO. Para iniciar sesión con SSO: ``` bw login --sso ``` Esto iniciará el flujo de [autenticación SSO](https://bitwarden.com/es-la/help/using-sso/) en tu navegador web. Una vez que tu sesión esté autenticada, puedes usar el comando `desbloquear`. [Más información](https://bitwarden.com/es-la/help/cli/#unlock/). > [!NOTE] Organization SSO API Key > Si su organización [requiere SSO](https://bitwarden.com/es-la/help/policies/#single-sign-on-authentication/), puede usar alternativamente` --apikey` para iniciar sesión en la ILC. ### Iniciar sesión en varias cuentas Al igual que el uso de [cambio de cuenta](https://bitwarden.com/es-la/help/account-switching/) en otras aplicaciones de Bitwarden, la ILC tiene la capacidad de iniciar sesión en varias cuentas simultáneamente utilizando la variable de entorno `BITWARDENCLI_APPDATA_DIR` que apunta a la ubicación de un archivo de configuración `bw`, generalmente llamado `data.json`. Por ejemplo, puedes establecer alias en un perfil `.bashrc` para dos ajustes separados: ``` alias bw-personal="BITWARDENCLI_APPDATA_DIR=~/.config/Bitwarden\ CLI\ Personal /path/to/bw $@" alias bw-work="BITWARDENCLI_APPDATA_DIR=~/.config/Bitwarden\ CLI\ Work /path/to/bw $@" ``` Usando este ejemplo, podrías entonces usar inicio de sesión en dos cuentas ejecutando primero `source /ruta/a/.bashrc`, seguido de `bw-personal inicio de sesión` y `bw-trabajo inicio de sesión`. ## Desbloquear Usar una [clave API](https://bitwarden.com/es-la/help/cli/#using-an-api-key/) o [SSO](https://bitwarden.com/es-la/help/cli/#using-sso/) para iniciar sesión requerirá que sigas el comando de `inicio de sesión` con un `bw desbloquear` explícito si vas a trabajar directamente con los datos de la caja fuerte. Desbloquear su caja fuerte genera una **clave de sesión** que actúa como una clave de descifrado utilizada para interactuar con los datos en su caja fuerte. La [clave de sesión debe ser utilizada](https://bitwarden.com/es-la/help/cli/#using-a-session-key/) para realizar cualquier comando que toque los datos de la caja fuerte (por ejemplo, `listar`, `obtener`, `editar`). Las claves de sesión son válidas hasta que se invalidan usando `bw bloquear` o `bw cerrar sesión`, sin embargo, no persistirán si abres una nueva ventana de terminal. Genera una nueva clave de sesión en cualquier momento utilizando: ``` bw unlock ``` Cuando hayas terminado, siempre finaliza tu sesión utilizando el comando `bw bloquear`. ### Opciónes de desbloqueo Puedes usar las opciones `--passwordenv ` o `--passwordfile ` con `bw desbloquear` para recuperar tu contraseña maestra en lugar de ingresarla manualmente, por ejemplo: 1. Lo siguiente buscará una variable de entorno `BW_PASSWORD`. Si `BW_PASSWORD` no está vacío y tiene valores correctos, el ILC logrará desbloquear y devolverá una clave de sesión: ``` bw unlock --passwordenv BW_PASSWORD ``` 2. Lo siguiente buscará el archivo `~Users/Me/Documents/mp.txt` (que debe tener tu contraseña maestra como la primera línea). Si el archivo no está vacío y tiene un valor correcto, el ILC logrará desbloquear y devolver una clave de sesión: ``` bw unlock --passwordfile ~/Users/Me/Documents/mp.txt ``` > [!NOTE] > Si utiliza la opción `--passwordfile`, proteja su archivo de contraseña al bloquear el acceso solo al usuario que necesita ejecutar `bw desbloquear` y proporcionando solo acceso de lectura a ese usuario. ### Usando una clave de sesión Cuando desbloqueas tu caja fuerte usando `inicio de sesión bw` con [correo electrónico y contraseña](https://bitwarden.com/es-la/help/cli/#using-email-and-password/) o `desbloquear bw`, la ILC devolverá tanto un comando `exportar BW_SESIÓN` (Bash) como `env:BW_SESIÓN` (PowerShell), incluyendo tu clave de sesión. Copia y pega la entrada relevante para guardar la variable de entorno requerida. Con la variable de entorno BW_SESSION establecida, los comandos `bw` harán referencia a esa variable y se pueden ejecutar de manera limpia, por ejemplo: ``` export BW_SESSION="5PBYGU+5yt3RHcCjoeJKx/wByU34vokGRZjXpSH7Ylo8w==" bw list items ``` Alternativamente, si no estableces la variable de entorno, puedes pasar la clave de la sesión como una opción con cada comando `bw`: ``` bw list items --session "5PBYGU+5yt3RHcCjoeJKx/wByU34vokGRZjXpSH7Ylo8w==" ``` > [!NOTE] Session Environment CLI > Cuando hayas terminado, siempre finaliza tu sesión utilizando los comandos `bw bloquear` o `bw cerrar sesión`. Esto invalidará la clave de la sesión activa. ## Comandos Principales ### crear El comando `crear` crea un nuevo objeto (`elemento`, `adjunto`, y más) en tu caja fuerte: ``` bw create (item|attachment|folder|org-collection) [options] ``` El comando `crear` toma JSON codificado. Un flujo de trabajo típico para crear un objeto podría parecerse a algo como: 1. Utilice el comando `obtener plantilla` (vea [obtener comandos centrales](https://bitwarden.com/es-la/help/cli/#get/) para más detalles) para generar la plantilla JSON apropiada para el tipo de objeto. 2. Utiliza un [procesador JSON de línea de comandos como jq](https://stedolan.github.io/jq/) para manipular la plantilla de salida según sea necesario. 3. Utilice el comando `encode` (vea los [detalles](https://bitwarden.com/es-la/help/cli/#encode/)) para codificar el JSON manipulado. 4. Utiliza el comando `crear` para crear un objeto a partir del JSON codificado. Por ejemplo: ``` bw get template folder | jq '.name="My First Folder"' | bw encode | bw create folder ``` o ``` bw get template item | jq ".name=\"My Login Item\" | .login=$(bw get template item.login | jq '.username="jdoe" | .password="myp@ssword123"')" | bw encode | bw create item ``` Tras su creación exitosa, el objeto recién creado se devolverá como JSON. #### crear otros tipos de elementos El comando create crea de forma predeterminada un elemento de inicio de sesión, pero puede usar un [procesador JSON de línea de comandos como jq](https://stedolan.github.io/jq/) para cambiar un atributo `.type=` para crear otros [tipos de elementos](https://bitwarden.com/es-la/help/managing-items/) : | **Nombre** | **Valor** | |------|------| | Entrada | `.tipo=1` | | Nota segura | `.tipo=2` | | Tarjeta | `.tipo=3` | | Identidad | `.tipo=4` | Por ejemplo, el siguiente comando creará una nota segura: ``` bw get template item | jq '.type = 2 | .secureNote.type = 0 | .notes = "Contents of my Secure Note." | .name = "My Secure Note"' | bw encode | bw create item ``` > [!NOTE] > Observe en el ejemplo anterior que las Notas seguras requieren una subplantilla (`.secureNote.type`). Puedes ver el tipo de sub-plantillas de elemento usando `bw get template` (ver [aquí](https://bitwarden.com/es-la/help/cli/#get-template/) para detalles). #### crear adjunto El comando `crear archivo adjunto` adjunta un archivo a un **existente** elemento. A diferencia de otras operaciones de `crear`, no necesitas usar un procesador JSON o `codificar` para crear un adjunto. En su lugar, use la opción `--file` para especificar el archivo adjunto y la opción `--itemid` para especificar el elemento al que se adjuntará. Por ejemplo: ``` bw create attachment --file ./path/to/file --itemid 16b15b89-65b3-4639-ad2a-95052a6d8f66 ``` > [!NOTE] > Si no conoces el `itemid` exacto que quieres usar, usa `bw get elemento ` para devolver el elemento (ver [detalles](https://bitwarden.com/es-la/help/cli/#get/)), incluyendo su `id`. ### obtener El comando `get` recupera un solo objeto (`elemento`, `nombre de usuario`, `contraseña`, y más) de tu caja fuerte: ``` bw get (item|username|password|uri|totp|exposed|attachment|folder|collection|organization|org-collection|template|fingerprint) [options] ``` El comando `get` toma un elemento `id` o cadena para su argumento. Si usas una cadena (por ejemplo, cualquier cosa que no sea un `id` exacto), `get` buscará en tus objetos de caja fuerte uno con un valor que coincida. Por ejemplo, el siguiente comando devolvería una contraseña de Github: ``` bw get password Github ``` > [!NOTE] > El comando `get` puede **devolver solo un resultado**, por lo que deberías usar términos de búsqueda específicos. Si se encuentran múltiples resultados, la ILC devolverá un error. #### obtener adjunto El comando `obtener archivo adjunto` descarga un archivo adjunto: ``` bw get attachment --itemid ``` El comando `obtener adjunto` toma un `nombre de archivo` y un **id** `exacto`. Por defecto, `obtener adjunto` descargará el adjunto en el directorio de trabajo actual. Puedes usar la opción `--output` para especificar un directorio de salida diferente, por ejemplo: ``` bw get attachment photo.png --itemid 99ee88d2-6046-4ea7-92c2-acac464b1412 --output /Users/myaccount/Pictures/ ``` > [!NOTE] > Al usar `--output`, la ruta **debe** terminar con una barra inclinada hacia adelante (`/`) para especificar un directorio o un nombre de archivo (`/Users/myaccount/Pictures/photo.png`). #### obtener notas El comando `obtener notas` recupera la nota de cualquier elemento de la caja fuerte: ``` bw get notes ``` El comando `obtener notas` toma un exacto elemento `id` o cadena. Si usas una cadena (por ejemplo, cualquier cosa que no sea un `id` exacto), `obtener notas` buscará en tus objetos de caja fuerte uno con un valor que coincida. Por ejemplo, el siguiente comando devolvería una nota de Github: ``` bw get notes Github ``` #### obtener plantilla El comando `obtener plantilla` devuelve el formato JSON esperado para un objeto (`elemento`, `elemento.campo`, `elemento.inicio de sesión`, y más): ``` bw get template (item|item.field|item.login|item.login.uri|item.card|item.identity|item.securenote|folder|collection|item-collections|org-collection) ``` Mientras puedes usar `obtener plantilla` para mostrar el formato en tu pantalla, el uso más común es canalizar la salida a una operación de `bw crear`, utilizando un [procesador JSON de línea de comandos como jq](https://stedolan.github.io/jq/) y `bw codificar` para manipular los valores obtenidos de la plantilla, por ejemplo: ``` bw get template folder | jq '.name="My First Folder"' | bw encode | bw create folder ``` > [!NOTE] > Cualquier plantilla `elemento.xxx` debe usarse como un sub-objeto de una plantilla `elemento`, por ejemplo: > > > ``` > bw get template item | jq ".name=\"My Login Item\" | .login=$(bw get template item.login | jq '.username="jdoe" | .password="myp@ssword123"')" | bw encode | bw create item > ``` ### editar El comando de `editar` edita un objeto (`elemento`, `colecciones de elementos`, etc.) en tu caja fuerte: ``` bw edit (item|item-collections|folder|org-collection) [encodedJson] [options] ``` El comando de `editar` toma un **exacto** `id` (el objeto a editar) y JSON codificado (ediciones a realizar). Un flujo de trabajo típico podría parecer algo así como: 1. Utilice el comando `get` (vea los [detalles](https://bitwarden.com/es-la/help/cli/#get/)) para obtener el objeto a editar. 2. Utiliza un [procesador JSON de línea de comandos como jq](https://stedolan.github.io/jq/) para manipular el objeto de salida según sea necesario. 3. Utiliza el comando `encode` (ver [detalles](https://bitwarden.com/es-la/help/cli/#encode/)) para codificar el JSON manipulado. 4. Utilice el comando `editar` (incluyendo el objeto `id`) para editar el objeto. Por ejemplo, para editar la contraseña de un elemento de inicio de sesión: ``` bw get item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 | jq '.login.password="newp@ssw0rd"' | bw encode | bw edit item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 ``` O, para editar la(s) colección(es) en la que se encuentra un elemento: ``` echo '["5c926f4f-de9c-449b-8d5f-aec1011c48f6"]' | bw encode | bw edit item-collections 28399a57-73a0-45a3-80f8-aec1011c48f6 --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 ``` O, para editar una colección: ``` bw get org-collection ee9f9dc2-ec29-4b7f-9afb-aac8010631a1 --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 | jq '.name="My Collection"' | bw encode | bw edit org-collection ee9f9dc2-ec29-4b7f-9afb-aac8010631a1 --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 ``` El comando de `editar` realizará una operación de **reemplazo** en el objeto. Una vez completado, el objeto actualizado se devolverá como JSON. ### lista El comando `lista` recupera una matriz de objetos (`elementos`, `carpetas`, `colecciones`, y más) de tu caja fuerte: ``` bw list (items|folders|collections|organizations|org-collections|org-members) [options] ``` Las opciones para el comando `list` son **filtros** utilizados para dictar lo que se devolverá, incluyendo `--url `, `--folderid `, `--collectionid `, `--organizationid ` y `--trash`. Cualquier filtro aceptará `nulo` o `nonulo`. Combinar múltiples filtros en un solo comando realizará una operación OR, por ejemplo: ``` bw list items --folderid null --collectionid null ``` Este comando devolverá elementos que no están en una carpeta o colección. Además, puedes **buscar** objetos específicos usando `--buscar `. Combinar filtro y buscar en un solo comando realizará una operación Y, por ejemplo: ``` bw list items --search github --folderid 9742101e-68b8-4a07-b5b1-9578b5f88e6f ``` Este comando buscará elementos con la cadena `github` en la carpeta especificada. ### eliminar El comando `eliminar` elimina un objeto de tu caja fuerte. `eliminar` toma **solo un exacto** `id` para su argumento. ``` bw delete (item|attachment|folder|org-collection) [options] ``` Por defecto, `eliminar` enviará un elemento a la [Papelera](https://bitwarden.com/es-la/help/managing-items/#items-in-the-trash/), donde permanecerá durante 30 días. Puedes eliminar permanentemente un elemento utilizando la opción `-p, --permanent`. ``` bw delete item 7063feab-4b10-472e-b64c-785e2b870b92 --permanent ``` Para eliminar una `colección-org`, también necesitarás especificar `--organizationid `. Vea [IDs de la Organización](https://bitwarden.com/es-la/help/cli/#organization-ids/). > [!NOTE] Delete function > Mientras que los elementos que se eliminan usando `eliminar` pueden ser recuperados usando el comando de `restaurar` durante hasta 30 días (ver [detalles](https://bitwarden.com/es-la/help/cli/#restore/)), los elementos que se eliminan usando `eliminar --permanente` **se eliminan completamente y son irrecuperables.** ### restaurar El comando `restaurar` restaura un objeto eliminado de tu basura. `restaurar` toma **solo un exacto** `id` para su argumento. ``` bw restore (item) [options] ``` Por ejemplo: ``` bw restore item 7063feab-4b10-472e-b64c-785e2b870b92 ``` ### enviar El comando `enviar` crea un objeto [Bitwarden Send](https://bitwarden.com/es-la/help/about-send/) para compartir efímeramente. Esta sección detallará operaciones simples de `enviar`, sin embargo, enviar es una herramienta altamente flexible y recomendamos referirse al artículo dedicado a [Enviar desde ILC](https://bitwarden.com/es-la/help/send-cli/). Para crear un texto simple Enviar: ``` bw send -n "My First Send" -d 7 --hidden "The contents of my first text Send." ``` Para crear un archivo simple Enviar: ``` bw send -n "A Sensitive File" -d 14 -f /Users/my_account/Documents/sensitive_file.pdf ``` ### recibir El comando `recibir` accede a un objeto [Bitwarden Enviar](https://bitwarden.com/es-la/help/about-send/). Para recibir un objeto Enviar: ``` bw receive --password passwordforaccess https://vault.bitwarden.com/#/send/yawoill8rk6VM6zCATXv2A/9WN8wD-hzsDJjfnXLeNc2Q ``` ## Comandos de organización ### IDs de organización Acceder a una organización desde la ILC requiere conocimiento de un ID para su organización, así como IDs para [miembros](https://bitwarden.com/es-la/help/managing-users/) individuales y [colecciones](https://bitwarden.com/es-la/help/about-collections/). Recupere esta información directamente desde la ILC usando `bw list`, por ejemplo: ``` bw list organizations bw list org-members --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 bw list org-collections --organizationid 4016326f-98b6-42ff-b9fc-ac63014988f5 ``` > [!NOTE] bw list > Puedes `bw list` tanto `colecciones` como `org-colecciones`. El comando `bw list collections` enumerará todas las colecciones, independientemente de a qué organización pertenezcan. `bw list org-collections` enumerará solo las colecciones que pertenecen a la organización especificada usando `--organizationid`. ### mover > [!NOTE] > **Agosto 2021**: El comando de `compartir` ha sido cambiado a `mover`. [Saber más](https://bitwarden.com/es-la/help/releasenotes/) . El comando `mover` transfiere un elemento de la caja fuerte [a una organización](https://bitwarden.com/es-la/help/sharing/): ``` bw move [encodedJson] ``` El comando `mover` requiere que `codifiques` un ID de colección, y toma un **id** `exacto` (el objeto para compartir) y un **organizationid** `exacto` (la organización para compartir el objeto). Por ejemplo: ``` echo '["bq209461-4129-4b8d-b760-acd401474va2"]' | bw encode | bw move ed42f44c-f81f-48de-a123-ad01013132ca dfghbc921-04eb-43a7-84b1-ac74013bqb2e ``` Una vez completado, se devolverá el elemento actualizado. ### confirmar El comando `confirmar` confirma a los [miembros invitados](https://bitwarden.com/es-la/help/managing-users/#confirm-invited-users/) a su organización que han aceptado su invitación: ``` bw confirm org-member --organizationid ``` El comando `confirmar` toma un **exacto** miembro `id` y un **exacto** `organizationID`, por ejemplo: ``` bw confirm org-member 7063feab-4b10-472e-b64c-785e2b870b92 --organizationid 310d5ffd-e9a2-4451-af87-ea054dce0f78 ``` ## Otros comandos ### configuración El comando `config` especifica los ajustes que el Bitwarden ILC debe usar: ``` bw config server [value] ``` Un uso principal de `bw config` es para [conectar tu ILC a un](https://bitwarden.com/es-la/help/change-client-environment/#cli/) servidor de Bitwarden autoalojado: ``` bw config server https://your.bw.domain.com ``` > [!NOTE] > Conéctate al [servidor de la UE](https://bitwarden.com/es-la/help/server-geographies/) de Bitwarden ejecutando el siguiente comando: > > > ``` > bw config server https://vault.bitwarden.eu > ``` > > Pase `bw config server` sin un valor para leer el servidor al que está conectado. Los usuarios con configuraciones únicas pueden optar por especificar la URL de cada servicio de forma independiente. Tenga en cuenta que cualquier uso posterior del comando de configuración sobrescribirá todas las especificaciones anteriores, por lo que esto debe ejecutarse como un solo comando cada vez que haga un cambio: ``` bw config server --web-vault \ --api \ --identity \ --icons \ --notifications \ --events \ --key-connector ``` > [!NOTE] bw config server --key-connector > El comando `bw config server --key-connector ` es necesario si su organización utiliza [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/) y está utilizando la opción `--apikey` para iniciar sesión después de haber [eliminado su contraseña maestra](https://bitwarden.com/es-la/help/using-sso/#login-using-sso/). > > Contacta al propietario de una organización para obtener la URL requerida. ### sincronización El comando de `sincronización` descarga tu caja fuerte encriptada desde el servidor de Bitwarden. Este comando es más útil cuando ha cambiado algo en su bóveda de Bitwarden en otra aplicación cliente (por ejemplo, bóveda web, extensión del navegador, aplicación móvil) desde que [inició sesión](https://bitwarden.com/es-la/help/cli/#log-in/) en la CLI. ``` bw sync ``` Puedes pasar la opción `--last` para devolver solo la marca de tiempo ([ISO 8601](https://en.wikipedia.org/wiki/ISO_8601)) de la última vez que se realizó una sincronización. > [!NOTE] sync Pull from server > Es importante saber que la `sincronización` **solo realiza una extracción** del servidor. Los Datos se envían automáticamente al servidor cada vez que haces un cambio en tu caja fuerte (por ejemplo, `crear`, `editar`, `eliminar`). ### codificar El comando `encode` codifica en Base 64 stdin. Este comando se utiliza normalmente en combinación con un [procesador JSON de línea de comandos como jq](https://stedolan.github.io/jq/) al realizar operaciones de `crear` y `editar`, por ejemplo: ``` bw get template folder | jq '.name="My First Folder"' | bw encode | bw create folder bw get item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 | jq '.login.password="newp@ssw0rd"' | bw encode | bw edit item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 ``` ### importar El comando de `importar` importa datos de una exportación de Bitwarden o de otra [aplicación de administración de contraseñas compatible](https://bitwarden.com/es-la/help/import-data/). El comando debe apuntar a un archivo e incluir los siguientes argumentos: ``` bw import ``` Por ejemplo: ``` bw import lastpasscsv /Users/myaccount/Documents/mydata.csv ``` > [!NOTE] bw import -- formats > ¡Bitwarden también admite muchos formatos para importar, demasiados para enumerar aquí! Usa `bw importar --formatos` para devolver la lista en tu ILC, o [mira aquí](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/). > > Si está importando un [archivo .json cifrado que ha creado con una contraseña](https://bitwarden.com/es-la/help/cli/#export/), se le pedirá que ingrese la contraseña antes de que se complete la importación. ### exportar El comando de `exportar` exporta los datos de la caja fuerte como un archivo `.json` o `.csv`, o un archivo [.json encriptado](https://bitwarden.com/es-la/help/encrypted-export/): ``` bw export [--output ] [--format ] [--password ] [--organizationid ] ``` Por defecto, el comando de `exportar` generará un `.csv` (equivalente a especificar `--format csv`) en el directorio de trabajo actual, sin embargo, puedes especificar: - `--format json` para exportar un archivo `.json` - `--format encrypted_json` para exportar un archivo [.json cifrado](https://bitwarden.com/es-la/help/encrypted-export/) - `--contraseña ` para especificar una contraseña para usar para cifrar `encrypted_json` exportaciones en lugar de tu [clave de cifrado de cuenta](https://bitwarden.com/es-la/help/account-encryption-key/) - `--producción` para exportar a una ubicación específica - `--raw` para devolver la exportación a la salida estándar en lugar de a un archivo #### exportar desde una caja fuerte de organización Usando el comando de `exportar` con la opción `--organizationid`, puedes exportar una caja fuerte de una organización: ``` bw export --organizationid 7063feab-4b10-472e-b64c-785e2b870b92 --format json --output /Users/myaccount/Downloads/ ``` ### generar El comando `generar` genera una contraseña fuerte o [frase de contraseña](https://bitwarden.com/es-la/help/cli/#generate-a-passphrase/): ``` bw generate [--lowercase --uppercase --number --special --length --passphrase --separator --words ] ``` Por defecto, el comando `generar` generará una contraseña de 14 caracteres con caracteres en mayúsculas, caracteres en minúsculas y números. Esto es equivalente a pasar: ``` bw generate -uln --length 14 ``` Puedes generar contraseñas más complejas utilizando las opciones disponibles para el comando, incluyendo: - `--mayúsculas`, `-m` (incluir mayúsculas) - `--minúscula`, `-l` (incluir minúscula) - `--número`, `-n` (incluye números) - `--especial`, `-s` (incluye caracteres especiales) - `--longitud ` (longitud de la contraseña, mínimo de 5) #### generar una frase de contraseña Usando el comando `generar` con la opción `--contraseña`, puedes generar una frase de contraseña en lugar de una contraseña: ``` bw generate --passphrase --words --separator ``` Por defecto, `bw generar --frase de contraseña` generará una frase de contraseña de tres palabras separadas por un guión (`-`). Esto es equivalente a pasar: ``` bw generate --passphrase --words 3 --separator - ``` Puedes generar una frase de contraseña compleja utilizando las opciones disponibles para el comando, incluyendo: - `--palabras` (número de palabras) - `--separador ` (carácter separador) - `--mayúsculas`, `-c` (incluir para poner en mayúsculas la primera letra de cada palabra de la frase de contraseña) - `--includeNumber` (incluye números en la frase de contraseña) ### actualizar El comando de `actualizar` verifica si tu Bitwarden ILC está ejecutando la versión más reciente. `Actualizar` **no actualiza automáticamente el ILC para ti.** ``` bw update ``` Si se detecta una nueva versión, necesitarás descargar la nueva versión de la ILC utilizando la URL impresa para el ejecutable, o utilizando las herramientas disponibles para el gestor de paquetes que usaste para [descargar la ILC](https://bitwarden.com/es-la/help/cli/#download-and-install/) (por ejemplo, `npm install -g @bitwarden/cli`). ### estado El comando `estado` devuelve información de estado sobre el Bitwarden ILC, incluyendo la URL del servidor [configurado](https://bitwarden.com/es-la/help/cli/#config/), la marca de tiempo para la última sincronización ([ISO 8601](https://en.wikipedia.org/wiki/ISO_8601)), el correo electrónico del usuario y la ID, y el estado de la caja fuerte. ``` bw status ``` El estado devolverá información como un objeto JSON, por ejemplo: ``` { "serverUrl": "https://bitwarden.example.com", "lastSync": "2020-06-16T06:33:51.419Z", "userEmail": "user@example.com", "userId": "00000000-0000-0000-0000-000000000000", "status": "unlocked" } ``` `estado` puede ser uno de los siguientes: - `"desbloqueado"` , indica que ha iniciado sesión y su bóveda está desbloqueada (una variable de entorno de clave `BW_SESSION` se guarda con una [clave de sesión activa](https://bitwarden.com/es-la/help/cli/#using-a-session-key/) ) - `"bloqueado"` , indica que ha iniciado sesión pero su bóveda está bloqueada ( **no** se guarda ninguna variable de entorno de clave `BW_SESSION` con una [clave de sesión activa](https://bitwarden.com/es-la/help/cli/#using-a-session-key/) ) - `"no autenticado"` , indica que no has iniciado sesión > [!NOTE] > Cuando `"estado": "no autenticado"`, `últimaSincronización`, `correoElectrónicoUsuario`, y `IDusuario` siempre devolverán `nulo`. ### servir El comando `serve` inicia un servidor web express local que se puede utilizar para realizar todas las acciones accesibles desde la ILC en forma de llamadas API RESTful desde una interfaz HTTP. ``` bw serve --port --hostname ``` Por defecto, `serve` iniciará el servidor web en el puerto 8087, sin embargo, puedes especificar un puerto alternativo con la opción `--port`. Por defecto, `serve` vinculará tu servidor web API a `localhost` sin embargo, puedes especificar un nombre de host alternativo con la opción `--hostname`. Las solicitudes de API solo pueden hacerse desde el nombre de host vinculado. Por defecto, `servirá` bloqueará cualquier solicitud con un encabezado de `Origen`. Puedes eludir esta protección utilizando la opción `--disable-origin-protection`, sin embargo, **no se recomienda**. > [!NOTE] Serve --hostname all warning > Puede especificar `--hostname all` para no vincular el nombre de host, sin embargo, esto permitirá que cualquier máquina en la red haga solicitudes de API. [Vea las especificaciones de API](https://bitwarden.com/es-la/help/vault-management-api/) para obtener ayuda para realizar llamadas con `servicio` . ## Apéndices ### Opciones globales Las siguientes opciones están disponibles a nivel mundial: | **Opción** | **Descripción** | |------|------| | `--bonito` | Formato de salida. JSON está tabulado con dos espacios. | | `--en bruto` | Devuelve la salida en bruto en lugar de un mensaje descriptivo. | | `--respuesta` | Devuelve una versión en formato JSON de la salida de la respuesta. | | `--silencio` | No devuelvas nada a stdout. Podrías usar esta opción, por ejemplo, cuando diriges un valor de credencial a un archivo o aplicación. | | `--nointeracción` | No solicite la entrada interactiva del usuario. | | `--sesión ` | Pase la clave de sesión en lugar de leerla de una variable de entorno. | | `-v, --versión` | Muestra el número de versión de Bitwarden ILC. | | `-h, --ayuda` | Muestra el texto de ayuda para el comando. | ### Completado de shell ZSH El ILC de Bitwarden incluye soporte para la finalización de shell ZSH. Para configurar el completado automático en la terminal, utiliza uno de los siguientes métodos: 1. **Vanilla ZSH:**Agrega la siguiente línea a tu archivo `.zshrc`: ``` eval "$(bw completion --shell zsh); compdef _bw bw;" ``` 2. **Vanilla (completaciones de proveedor):** Ejecute el siguiente comando: ``` bw completion --shell zsh | sudo tee /usr/share/zsh/vendor-completions/_bw ``` 3. [zinit:](https://github.com/zdharma/zinit) Ejecute los siguientes comandos: ``` bw completion --shell zsh > ~/.local/share/zsh/completions/_bw zinit creinstall ~/.local/share/zsh/completions ``` ### Usando certificados autofirmados Si su servidor Bitwarden autoalojado expone un certificado TLS autofirmado, especifique la variable de entorno Node.js [NODE_EXTRA_CA_CERTS](https://nodejs.org/api/cli.html#cli_node_extra_ca_certs_file): 🐧 🍎 Bash ``` export NODE_EXTRA_CA_CERTS="absolute/path/to/your/certificates.pem" ``` 🪟 PowerShell ``` $env:NODE_EXTRA_CA_CERTS="absolute/path/to/your/certificates.pem" ``` ### Enumeraciones Las siguientes tablas enumeran los valores requeridos en los escenarios documentados: #### Métodos de inicio de sesión en dos pasos Se utiliza para especificar qué [método de inicio de sesión de dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) usar al [iniciar sesión](https://bitwarden.com/es-la/help/cli/#log-in/): | **Nombre** | **Valor** | |------|------| | Autenticador | 0 | | Correo electrónico | 1 | | YubiKey | 3 | > [!NOTE] > FIDO2 y Duo no son compatibles con la ILC. #### Tipos de elementos Usado con el comando `crear` para especificar un [tipo de elemento de caja fuerte](https://bitwarden.com/es-la/help/managing-items/): | **Nombre** | **Valor** | |------|------| | Entrada | 1 | | Nota segura | 2 | | Tarjeta | 3 | | Identidad | 4 | #### Tipos de coincidencias de URI de inicio de sesión Usado con el comando de `crear` y `editar` para especificar el comportamiento de [detección de coincidencias de URI](https://bitwarden.com/es-la/help/uri-match-detection/) para un elemento de inicio de sesión: | **Nombre** | **Valor** | |------|------| | Dominio | 0 | | Servidor | 1 | | Comienza Con | 2 | | Exacta | 3 | | Expresión Regular | 4 | | Nunca | 5 | #### Tipos de campos Usado con los comandos de `crear` y `editar` para configurar [campos personalizados](https://bitwarden.com/es-la/help/custom-fields/): | **Nombre** | **Valor** | |------|------| | Texto | 0 | | Oculto | 1 | | Booleano | 2 | #### Tipos de usuarios de la organización Indica el [tipo de usuario](https://bitwarden.com/es-la/help/user-types-access-control/): | **Nombre** | **Valor** | |------|------| | Propietario | 0 | | Administrador | 1 | | Usuario | 2 | | Gestor | 3 | | Personalizado | 4 | #### Estados de usuario de la organización Indica el [estado del usuario dentro de la organización](https://bitwarden.com/es-la/help/managing-users/): | **Nombre** | **Valor** | |------|------| | Invitado | 0 | | Aceptado | 1 | | Confirmado | 2 | | Revocado | -1 | --- URL: https://bitwarden.com/es-la/help/client-org-removal/ --- # Eliminar Organización del Cliente Como proveedor, es posible que necesite eliminar su relación de proveedor-cliente con una organización si ya no les está proporcionando servicios. Para que una organización cliente sea elegible para la eliminación: - Debes ser un [administrador de proveedor](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/). - La organización del cliente debe tener al menos un [propietario confirmado](https://bitwarden.com/es-la/help/managing-users/#onboard-users/). Una vez que se cumplan estos criterios: 1. Abra el Portal del Proveedor utilizando el conmutador de producto: ![Portal del Proveedor](https://bitwarden.com/assets/7AoSHeZgJJTBXQmpZ13UBr/56ca464fe6987c8c5fc8e7099235d640/2025-02-25_15-17-46.png) 2. En la vista de Clientes, use el menú desplegable de engranaje ⚙️ para la organización del cliente deseada para seleccionar la opción [close] **Eliminar**: ![Eliminar organización del cliente](https://bitwarden.com/assets/5U9GTBeSblIONdtg4q1duw/3579f9c80ca8f188d24a7910d8506643/2024-12-05_09-39-10.png) --- URL: https://bitwarden.com/es-la/help/client-org-setup/ --- # Iniciar una Organización de Clientes Este artículo le guiará a través de la [creación de una organización de cliente](https://bitwarden.com/es-la/help/client-org-setup/#create-a-client-organization/) y describirá un [procedimiento de configuración](https://bitwarden.com/es-la/help/client-org-setup/#initial-setup-procedure/) típico para comenzar a administrar la organización de un cliente. ## Crear una organización de clientes > [!NOTE] Add existing organization to provider portal > **¿Ya tiene una organización configurada para su cliente?** Puedes [agregar una organización existente al Portal del Proveedor](https://bitwarden.com/es-la/help/providers-faqs/#q-can-i-add-an-existing-organizations-to-my-provider/). Para crear una organización de clientes, debes ser un [administrador de proveedor](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/): 1. Abra el Portal del Proveedor utilizando el conmutador de productos: ![Cambiador de producto - Portal del proveedor](https://bitwarden.com/assets/4xn04Sj9u8n73TPxZUWi5f/dac0d56f47a05e2d8b28754e997a1391/2025-02-25_15-16-00.png) 2. Navegue a la pestaña [bank] **Clientes** del Portal del Proveedor y seleccione el botón + **Nuevo cliente**: ![Nueva organización del cliente](https://bitwarden.com/assets/5WjBETB0YFm7TS1zpIHeSC/a22563b9172036b1c90bfb61d9ab310b/new_client_org_1.png) 3. En la pantalla de nueva organización de cliente, ingrese un **Nombre de la organización**, **Correo electrónico de facturación**, y **Correo electrónico del propietario del cliente**. > [!NOTE] Owner invitation > Se enviará automáticamente una invitación al **correo electrónico del propietario del cliente** para unirse a la organización como un [propietario](https://bitwarden.com/es-la/help/user-types-access-control/). 4. De la lista **Elige Tu Plan**, selecciona el [tipo de organización](https://bitwarden.com/es-la/help/password-manager-plans/) para crear. > [!NOTE] Premium features for enrolled users > Las organizaciones de Equipos y Empresa incluyen funcionalidades premium para todos los usuarios inscritos. 5. Establezca las siguientes opciones para la organización: - **Asientos de usuario**: Especifique el número de asientos de usuario que necesita para la organización del cliente. Se agregarán asientos si excedes este número, a menos que [especifiques un límite](https://bitwarden.com/es-la/help/managing-users/#set-a-seat-limit/). - **Almacenamiento adicional (GB)**: Las organizaciones vienen con 1GB de [almacenamiento para adjuntos](https://bitwarden.com/es-la/help/attachments/) cifrado. Agregue almacenamiento adicional por $0.33 por GB al mes. - **Ritmo de facturación**: Elija si desea que se le facture por esta organización anualmente o mensualmente. 6. Una vez que estés satisfecho con la organización, ingresa tu **Información de Pago** y selecciona **Enviar**. 7. Seleccione **Enviar** para terminar de crear la organización. Una vez creada, navegar a la organización del cliente desde el Portal del Proveedor te llevará a la caja fuerte de la organización, desde la cual puedes completar completamente [la configuración inicial](https://bitwarden.com/es-la/help/client-org-setup/#initial-setup-procedure/) y participar en [la administración continua](https://bitwarden.com/es-la/help/manage-client-orgs/): ![Caja fuerte de la organización del cliente ](https://bitwarden.com/assets/5fXREt9aHmnVgLLRPBs8yg/dbecd580231e8ea2f4eec2be224a1e64/2025-02-25_15-20-08.png) ## Procedimiento de configuración inicial Con su recién creada organización de clientes, está listo para comenzar a construir la solución perfecta para su cliente. La configuración exacta será diferente para cada organización de clientes dependiendo de las necesidades de sus clientes, pero generalmente involucrará los siguientes pasos: 1. **Crear colecciones** . Un buen primer paso es [crear un conjunto de colecciones](https://bitwarden.com/es-la/help/about-collections/#create-a-collection/), que proporcionan una estructura de organización para los elementos de la caja fuerte que agregarás a la caja fuerte en el siguiente paso. Los patrones comunes de colección incluyen **Colecciones por Departamento** (por ejemplo, los usuarios del Equipo de Marketing del cliente se asignan a una **colección de Marketing**) o **Colecciones por Función** (como los usuarios del Equipo de Marketing del cliente se asignan a una **colección de Medios Sociales**): ![Colecciones](https://bitwarden.com/assets/6kJ7wMESirqmkfZ8KlfK09/9210ef5cf3cd2442b429760edb98001f/collections-graphic-1.png) 2. **Llene el almacén de la organización** . Una vez que la estructura de cómo almacenará los elementos de la caja fuerte esté en su lugar, puede comenzar a poblar la organización con los inicios de sesión, notas, tarjetas e identidades de su cliente. > [!NOTE] create vs import items > Puedes [crear elementos compartidos desde cero](https://bitwarden.com/es-la/help/sharing/#create-a-shared-item/), pero recomendamos [importar un archivo que contenga todos sus elementos de la caja fuerte](https://bitwarden.com/es-la/help/import-to-org/). 3. **Configurar políticas empresariales** . Antes de comenzar la parte de gestión de usuarios de la configuración, [configura las políticas de la Empresa](https://bitwarden.com/es-la/help/policies/) para establecer reglas de uso para cosas como [la complejidad de la contraseña maestra](https://bitwarden.com/es-la/help/policies/#master-password-requirements/), [el uso del inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/policies/#require-two-step-login/) y [el restablecimiento de la contraseña del administrador](https://bitwarden.com/es-la/help/account-recovery/#master-password-reset/). > [!NOTE] Enterprise policies availability > Las políticas de Empresa están **solo disponibles para organizaciones de Empresa**. 4. **Configure el inicio de sesión con SSO** . Si su cliente utiliza inicio de sesión único (SSO) para autenticarse con otras aplicaciones, [conecte Bitwarden con su IdP](https://bitwarden.com/es-la/help/about-sso/) para permitir la autenticación con Bitwarden utilizando las credenciales de SSO de los usuarios finales. 5. **Crear grupos de usuarios** . Para Equipos y organizaciones de Empresa, [crea un conjunto de grupos](https://bitwarden.com/es-la/help/about-groups/#create-a-group/) para la asignación escalable de permisos. Cuando comiences a agregar usuarios, añádelos a grupos para que cada usuario herede automáticamente los permisos configurados del grupo (como el acceso a colecciones específicas). Un patrón común de grupo-colección es crear **Grupos por Departamento** y **Colecciones por Función**, por ejemplo: ![Colecciones](https://bitwarden.com/assets/6qodHGqBPABEFv3XJxaOUe/780cd4624a5d0a5fe315677968003e2d/collections-graphic-2.png) 6. **Comience a invitar usuarios** . Ahora que la infraestructura para el intercambio seguro y escalable de credenciales está en su lugar para su cliente, puede comenzar a [invitar usuarios a la organización](https://bitwarden.com/es-la/help/managing-users/#onboard-users/). Para garantizar la seguridad de la organización, Bitwarden aplica un proceso de tres pasos para incorporar nuevos usuarios, **Invitar** → **Aceptar**→ **Confirmar**. > [!TIP] SCIM & BWDC for Providers. > **Si su cliente utiliza un servicio de directorio** o IdP (directorio activo, LDAP, Okta y más), use [SCIM](https://bitwarden.com/es-la/help/about-scim/) o [Directory Connector](https://bitwarden.com/es-la/help/directory-sync/) para sincronizar automáticamente los usuarios de la organización desde el directorio de origen y emitir invitaciones automáticamente. --- URL: https://bitwarden.com/es-la/help/cloud-setup-checklist/ --- # Cloud setup checklist With cloud hosting, Bitwarden manages the infrastructure, security, and operational responsibilities. Use this checklist to understand the organizational and user management requirements for cloud deployments. ## Pre-deployment planning - Determine cloud server region (US, EU) - Choose authentication strategy (Email or SSO via identity provider) - Select encryption type (Master Password or Trusted Device) - Define user provisioning approach (Manual, Directory Connector, SCIM, Just-in-Time SSO) - Define vault ownership strategy (Individual vaults vs. Organization-only) - Identify user groups for rollout phases **Support links:** - [Server geographies](https://bitwarden.com/es-la/help/server-geographies/) - [Bitwarden authentication guide](https://bitwarden.com/es-la/resources/reference-guide-bitwarden-authentication/) - [Bitwarden implementation guide ](https://bitwarden.com/es-la/resources/bitwarden-enterprise-password-manager-implementation-guide/) ## Stakeholder selections Select key roles: - Project lead - Identity provider admin - Executive sponsor - Security and compliance admin - Support/help desk admin - Device management admin (for client deployment) - Business continuity admin - Directory/user management admin ## Security and compliance decisions - Determine cloud server region (US, EU) - Choose authentication strategy (Email or SSO via identity provider) - Select encryption type (Master Password or Trusted Device) - Define user provisioning approach (Manual, Directory Connector, SCIM, Just-in-Time SSO) - Define vault ownership strategy (Individual vaults vs. Organization-only) - Identify user groups for rollout phases **Support links:** - [SSO integration ](https://bitwarden.com/es-la/help/about-sso/) - [SCIM](https://bitwarden.com/es-la/help/about-scim/) - [Directory Connector](https://bitwarden.com/es-la/help/directory-sync-cli/) ## Organizational build-out and configuration - Identify Organization Owner(s) (recommend two for redundancy) - Add additional administrators to the organization - Configure enterprise policies (before user invitation) - Select collection management settings - Create collections for administrators and users to share - Create groups for managing users - Assign collections to groups - Test 'Read Only' and 'Hide Password' options - Add test items to collections **Support links:** - [Bitwarden implementation guide](https://bitwarden.com/es-la/resources/bitwarden-enterprise-password-manager-implementation-guide/) - [Least privilege access](https://bitwarden.com/es-la/blog/additional-enterprise-options-for-least-privileged-access-control/#flexible-collections-options-for-your-organization/) ## User provisioning and directory integration - Enable SCIM provisioning in admin console - Configure identity provider - Map user attributes and group memberships - Test SCIM synchronization - Download and install directory connector - Configure sync filters, user/group mappings **Support links:** - [Enable SCIM provisioning](https://bitwarden.com/es-la/help/about-scim/) - [Microsoft Entra ID SCIM Integration](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/) - [JumpCloud SCIM Integration](https://bitwarden.com/es-la/help/jumpcloud-scim-integration/) - [OneLogin SCIM Integration](https://bitwarden.com/es-la/help/onelogin-scim-integration/) - [Ping Identity SCIM Integration](https://bitwarden.com/es-la/help/ping-identity-scim-integration/) ## Deployment and go-live preparation - Complete final security review and sign off from stakeholders - Set up production monitoring and alerting systems - Coordinate with network and security teams for go-live ## Monitoring - Monitor system performance and adoption metrics - Conduct post-implementation review with stakeholders - Plan ongoing maintenance and update procedures - Document lessons learned and process improvements - Schedule regular security audits and policy reviews **Support links:** - [Vault health reports](https://bitwarden.com/es-la/help/reports/) ## Change management and training - Develop communication plan for organization - Create timeline for rollout announcements and milestones - Prepare exec updates on security benefits and ROI - Schedule admin and end-user training - Plan ongoing communication and feedback channels - Set up support processes and escalation procedures --- URL: https://bitwarden.com/es-la/help/cloudflare-zero-trust-sso-implementation/ --- # Implementación de SSO de Confianza Cero de Cloudflare Este artículo contiene ayuda específica de **Cloudflare Zero Trust** para configurar el inicio de sesión con SSO. Cloudflare Zero Trust es una plataforma de gestión de identidad y acceso basada en la nube que puede integrarse con múltiples proveedores de Identidad (IdPs). También puedes configurar pasarelas y túneles para un acceso seguro a la plataforma. > [!NOTE] CFZT prerequisite information > Cloudflare Zero Trust can be configured with any IdP that operates using SAML 2.0 or OIDC SSO configurations. If you are not familiar with these configurations, refer to these articles: > > - [SAML 2.0 Configuration](https://bitwarden.com/es-la/help/configure-sso-saml/) > - [OIDC Configuration](https://bitwarden.com/es-la/help/configure-sso-oidc/) ## ¿Por qué usar Cloudflare Zero Trust con SSO? Cloudflare Zero Trust es una plataforma de gestión de identidad y acceso basada en la nube que puede integrarse con múltiples proveedores de Identidad (IdPs). La ventaja de usar Cloudflare Zero Trust además de su IdP estándar es su capacidad para configurar múltiples IdPs para el inicio de sesión. Cloudflare Zero Trust puede proporcionar acceso SSO a Bitwarden desde varias organizaciones separadas, o conjuntos de usuarios dentro de una organización. ## Abre SSO en la aplicación web > [!NOTE] Bitwarden requires SAML 2.0 > Cloudflare will only support SAML via the Access Application Gateway. This means that the **SAML 2.0** must be selected in the Bitwarden configuration. OIDC authentication can still be configured from the IdP and Cloudflare. Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Abra la pantalla de **Ajustes** → **Inicio de sesión único** de su organización: ![Configuración de SAML 2.0 ](https://bitwarden.com/assets/20720mRAluo6crSdTiYJrn/1175889d7f6ab42fe7614f34cdd1dcdd/2024-12-04_09-41-15.png) Si aún no lo has hecho, crea un **identificador SSO** único para tu organización y selecciona **SAML** del menú desplegable de **Tipo**. Mantén esta pantalla abierta para una fácil referencia. Puedes desactivar la opción **Establecer una ID de entidad SP única** en esta etapa si lo deseas. Hacerlo eliminará su ID de organización de su valor de ID de entidad SP, sin embargo, en casi todos los casos, se recomienda dejar esta opción activa. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Hay opciones alternativas de **descifrado de miembro**. Aprenda cómo comenzar a usar [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/) o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Crea un método de inicio de sesión de confianza cero de Cloudflare Para crear un método de inicio de sesión de Cloudfare Zero Trust: 1. Navega a [Cloudflare Zero Trust](https://dash.cloudflare.com/login) e inicia sesión o crea una cuenta. 2. Configura un dominio, que actuará como la URL utilizada por tus usuarios para acceder a tus aplicaciones o **App Launcher**, por ejemplo `https://my-business.cloudflareaccess.com/`. Desde el menú de Cloudflare Zero Trust, selecciona **Ajustes**→**General**→**Dominio de Equipos**: ![Team domain setting](https://bitwarden.com/assets/4lN2NFw46RAynArFfiW3kD/6dfd8ef5b844347a60f9e230b9736450/2024-12-16_15-43-43.png) 3. Comienza a configurar el primer método de inicio de sesión navegando a **Ajustes**→ **Autenticación**→ **Agregar nuevo.** 4. Seleccione el método de inicio de sesión para conectarse a Cloudflare Zero Trust. Si el IdP que estás utilizando no está presente en la lista de IdP, utiliza las opciones genéricas de SAML o OIDC. En este artículo, Okta se utilizará como ejemplo: ![Cloudflare Zero Trust IdP list ](https://bitwarden.com/assets/5Zk3txh2X9fhcPVpMZVJPC/18ad36aaf277af50df063c96f89804e8/Screen_Shot_2022-10-11_at_4.17.21_PM.png) 5. Después de seleccionar su método de inicio de sesión IdP elegido, siga la guía del producto proporcionada por Cloudflare para integrar su IdP. > [!NOTE] Disable support groups cfzt > If the IdP you are using has a **support groups** feature, this option must be **disabled**. Bitwarden does not support group based claims, enabling this option will result in an XML element error on the Bitwarden end. ## Crea una aplicación de Confianza Cero de Cloudflare Después de que se haya configurado un IdP, tendrás que crear una aplicación de Confianza Cero de Cloudflare para Bitwarden. **En este ejemplo crearemos una aplicación SAML** : 1. Navega a **Acceso**→ **Aplicaciones**→ **Agregar una aplicación**. ![CFZT add an application](https://bitwarden.com/assets/70oK8FUQYXpKEvX00NZ9ai/a065258c17b5b01360a6aed574ce2192/2024-07-08_10-46-37.png) 2. Seleccione el tipo **SaaS**. 3. En la caja fuerte web de Bitwarden, abre tu organización y navega a la pantalla de **Ajustes**→ **Inicio de Sesión Único**. Utilice la información de la caja fuerte web para completar la información en la pantalla **Configurar aplicación**: | **Clave** | **Descripción** | |------|------| | **Aplicación** | Ingrese `Bitwarden`. | | **ID de la entidad** | Copia el **ID de entidad SP**de la página de Bitwarden Single Sign-On en este campo. | | **URL del Servicio de Consumo de Afirmaciones** | Copia la **URL del servicio de consumo de aserciones (ACS)**de la página de inicio de sesión única de Bitwarden en este campo. | | **Formato de Identificación de Nombre** | Seleccione **Correo electrónico**del menú desplegable. | > [!NOTE] CFZT OIDC > For the generic OIDC configuration, the Auth URL, Token URL, and Certificate URL can be located with the well-known URL. 4. Desplázate hacia abajo hasta el menú de **Proveedores de Identidad**. Seleccione el o los IdP(s) que configuró en la sección anterior, desplácese de nuevo al principio y seleccione **Siguiente.** 5. A continuación, crea políticas de acceso para el acceso de los usuarios a la aplicación. Complete los campos de **Nombre de la política**, **Acción** y **Duración de la sesión** para cada política. 6. Puede elegir asignar una política de grupo (**Acceso** → **Grupos**) o reglas explícitas de políticas de usuario (como correos electrónicos, "correos electrónicos que terminan en", "país" o "todos"). En el siguiente ejemplo, el grupo "Anon Users" ha sido incluido en la política. Se ha agregado una regla adicional para incluir correos electrónicos que terminen en el dominio elegido: ![CFZT app policy](https://bitwarden.com/assets/2VCZsMzbeUtuO9jx1oh6g7/a1fbe343872934b796ce486cf46835fb/Screen_Shot_2022-10-12_at_10.55.31_AM.png) > [!NOTE] User access to the app launcher > You can also apply user access through the **App Launcher**for access to the Bitwarden login with SSO shortcut. This can be managed by navigating to **Authentication**→ **App Launcher**→ **Manage**. The application policies in the above example can be duplicated or generated here. 7. Una vez que se hayan configurado las políticas de acceso, desplácese hasta la parte superior y seleccione **Siguiente**. 8. Mientras estás en la pantalla de **Configuración**, copia los siguientes valores e ingrésalos en sus respectivos campos en la página de **Inicio de Sesión Único** de Bitwarden: | **Clave** | **Descripción** | |------|------| | **Punto final de SSO** | El punto final de SSO dirige a dónde su aplicación SaaS enviará las solicitudes de inicio de sesión. Este valor se ingresará en el campo **URL del Servicio de Inicio de Sesión Único** en Bitwarden. | | **Acceder a la entidad ID o emisor** | La ID de Entidad de Acceso o Emisor es el identificador único de su aplicación SaaS. Este valor se ingresará en el campo **ID de Entidad** en Bitwarden. | | **Clave pública** | La clave pública es el certificado de acceso público que se utilizará para verificar tu identidad. Este valor se ingresará en el campo **Certificado Público X509** en Bitwarden. | 9. Después de que los valores hayan sido ingresados en Bitwarden, selecciona **Guardar**en la pantalla de Inicio de Sesión Único de Bitwarden y selecciona **Hecho**en la página de Cloudflare para guardar la aplicación. 10. Para crear un marcador para la pantalla de inicio de sesión de Bitwarden con SSO, selecciona **Agregar una aplicación**→ **Marcador**. Verifica que el Marcador sea visible en el **Lanzador de Aplicaciones**. ## Prueba la configuración Una vez que tu configuración esté completa, pruébala navegando a https://vault.bitwarden.com, ingresando tu dirección de correo electrónico, seleccionando **Continuar**y seleccionando el botón de **Inicio de sesión único de la Empresa**. ![Inicio de sesión único empresarial y contraseña maestra ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Ingrese el identificador de organización configurado y seleccione **Iniciar sesión**. Si su implementación está configurada correctamente, será redirigido a una pantalla de Cloudflare Access, donde puede seleccionar el IdP para iniciar sesión con: ![Cloudflare IdP selection](https://bitwarden.com/assets/5SyHu8lc0ZJqjpL4hF53ie/b0d661e6772b58f681c47b7b01ebbaa0/Screen_Shot_2022-10-12_at_5.15.39_PM__2_.png) Después de seleccionar tu IdP, serás dirigido a la página de inicio de sesión de tu IdP. Ingrese la información utilizada para el inicio de sesión a través de su IdP: ![CFZT IdP login](https://bitwarden.com/assets/7Avc5GWZaeGSk59v3rZ531/3be901d4f137012ef6d1e3cb13d9a4eb/Screen_Shot_2022-10-13_at_4.45.02_PM.png) ¡Después de autenticarte con tus credenciales de IdP, ingresa tu contraseña maestra de Bitwarden para descifrar tu caja fuerte! --- URL: https://bitwarden.com/es-la/help/collection-management/ --- # Gestión de Colección Las [colecciones](https://bitwarden.com/es-la/help/about-collections/) agrupan inicios de sesión, notas, tarjetas e identidades para compartir de manera segura desde una organización. Piensa en las colecciones como equivalentes de organización a las carpetas, con algunas diferencias clave: - Los usuarios de la organización controlan el acceso a los elementos propiedad de la organización asignando usuarios o grupos a las colecciones. - Los elementos propiedad de la organización **deben** estar incluidos en al menos una colección. ## Ajustes de gestión de colección > [!NOTE] Collection management for self-host > Los ajustes de gestión de colección estarán disponibles para servidores Bitwarden autoalojados en un lanzamiento posterior. Los ajustes de gestión de colección pueden personalizarse para adaptarse mejor a las necesidades de su organización. Específicamente, hay opciones ubicadas en la Consola de Administrador en los **Ajustes** → vista de **Información de la Organización** que puedes usar para: > [!NOTE] Manager deprecation > A partir del 03/07/24, las organizaciones que no hayan activado la [gestión de colección](https://bitwarden.com/es-la/help/collection-management/) comenzarán a ser migradas en lotes a una estructura de permisos actualizada. Si aún no se ha migrado, su organización estará dentro de las próximas semanas o si enciende manualmente la gestión de colección. > > Durante la migración, todos los Gerentes se convierten en miembros con el rol de Usuario y automáticamente se les proporciona un nuevo permiso **Puede gestionar** sobre las colecciones asignadas. Retendrán la capacidad de gestionar completamente esas colecciones, incluyendo la capacidad de asignar acceso a nuevos miembros o grupos. Esto también: > > - Migre miembros con un rol personalizado que incluye **Editar colecciones asignadas** al rol de Usuario con **Puede gestionar**permiso sobre esas colecciones. > - Migrar miembros con un rol personalizado con solo **Eliminar colecciones asignadas** al rol de Usuario sin permiso sobre esas colecciones. > - Desaprueba el permiso de **Acceder a todas las colecciones existentes y futuras** y concede a todos los usuarios que tenían este permiso el permiso de **Pueden gestionar** para todas las colecciones existentes. #### Limit collection creation and deletion to owners and admins Esta opción determinará si a los miembros de la organización con el [rol de Usuario](https://bitwarden.com/es-la/help/user-types-access-control/) se les proporciona la capacidad de gestionar colecciones. Con esta opción **desactivada**, se permitirá a los usuarios crear, gestionar y eliminar colecciones para ellos mismos y sus Equipos. Los miembros que crean una colección tendrán automáticamente el permiso de [Pueden gestionar](https://bitwarden.com/es-la/help/user-types-access-control/) sobre esa colección. Por lo tanto, pueden asignar acceso a nuevos miembros o grupos, incluyendo la adición de otros miembros con permiso para gestionar. Con esta opción **activada** , sus propietarios y administradores deberán crear la infraestructura de colecciones de su organización en nombre de sus usuarios, pero también podrán asignar usuarios individuales para administrar los elementos y las personas en esas colecciones una vez creadas. > [!TIP] Manage collection permission > Incluso si está **activado**, a cualquier usuario aún se le puede otorgar el permiso de gestionar una colección para que pueda gestionar sus miembros y contenidos una vez creados. Por el momento, los [propietarios y administradores](https://bitwarden.com/es-la/help/user-types-access-control/#member-roles/) mantendrán el acceso a todas las colecciones que los miembros de la organización creen, sin embargo, se proporcionará una opción para cambiar este comportamiento en una versión posterior. --- URL: https://bitwarden.com/es-la/help/collection-permissions/ --- # Permisos de colección Los permisos de colección determinan qué acciones puede realizar un [grupo](https://bitwarden.com/es-la/help/about-groups/) o miembro con los elementos de una colección determinada, incluido si pueden modificar directamente los elementos de una colección o si pueden cambiar quién tiene acceso a la colección. Consulte la tabla de esta página para obtener más información sobre las acciones que otorga cada permiso. Los permisos de recopilación pueden, según la [configuración de su organización](https://bitwarden.com/es-la/help/collection-management/), ser modificados por hasta tres tipos de usuarios: - Los miembros con el permiso **Administrar colección**para una colección pueden modificar los permisos asignados a grupos y miembros para esa colección específica. - Los miembros de roles personalizados con el permiso **Editar cualquier colección** pueden modificar los permisos asignados a grupos y miembros para cualquier colección. - Si la opción **Los propietarios y administradores pueden administrar todas las colecciones y elementos** está activada, todos los propietarios y administradores pueden modificar los permisos asignados a grupos y miembros para cualquier colección. > [!TIP] Check collection access via Member access report > The [Member access report](https://bitwarden.com/es-la/help/reports/#member-access/) can be used by Enterprise organizations to download a comprehensive `.csv` detailing what groups a member is in, what collections they have access to, their level of permission within each assigned collection, and more. ## Tabla de permisos > [!TIP] Breadth of assigning permissions vs. roles > Aunque el [rol de miembro](https://bitwarden.com/es-la/help/user-types-access-control/#member-role/) solo se puede establecer en un nivel de miembro individual, los [permisos](https://bitwarden.com/es-la/help/collection-permissions/) se pueden* *establecer para un miembro individual o para un grupo en su conjunto. **Los permisos establecidos en un nivel de miembro reemplazarán a los permisos establecidos en un nivel de grupo.** | **Permiso** | **Descripción** | |------|------| | Ver artículos | Puede ver todos los elementos de la colección, incluidos los campos ocultos como las contraseñas. | | Ver elementos, contraseñas ocultas | Puede ver todos los elementos de la colección, excepto los campos ocultos como las contraseñas (consulte la nota que sigue a esta tabla). | | Editar elementos | Puede ver y editar todos los elementos de la colección, + Puede agregar nuevos elementos o asignar elementos existentes a la colección. + Puede cambiar las colecciones en las que se comparte un elemento incluido, incluida su eliminación. + Puede eliminar elementos de la colección, [si la organización lo permite](https://bitwarden.com/es-la/help/collection-management/). | | Editar elementos, contraseñas ocultas | Puede ver y editar todos los elementos de la colección, excepto los campos ocultos como las contraseñas (consulte la nota que sigue a esta tabla), + Puede agregar nuevos elementos o asignar elementos existentes a la colección. - No se pueden cambiar las colecciones en las que se comparte un elemento incluido. - No se pueden eliminar elementos de la colección. | | Administrar colección | Puede ver y editar todos los elementos de la colección, + Puede asignar miembros y grupos a la colección, incluida la adición de otros con el permiso Administrar colección. + Puede eliminar elementos de la colección. + Puede eliminar elementos de la colección. + Puede eliminar la colección. | > [!WARNING] Hidden Passwords > **Hidden passwords permissions**: Hiding passwords prevents easy copy-and-paste, however it does not completely prevent user access to this information. Treat hidden passwords as you would any shared credential. ## Se verá algo así: - [Aprende sobre las colecciones](https://bitwarden.com/es-la/help/about-collections/) a nivel conceptual. - [Cree una colección](https://bitwarden.com/es-la/help/create-collections/) a la que pueda agregar elementos compartidos. - [Comparta elementos con los miembros de la organización](https://bitwarden.com/es-la/help/sharing/) a través de su nueva colección. - [Asigne acceso a grupos y miembros](https://bitwarden.com/es-la/help/assign-users-to-collections/) a su nueva colección. - [Configure las opciones de administración de colecciones](https://bitwarden.com/es-la/help/collection-management/) para su organización. --- URL: https://bitwarden.com/es-la/help/condition-bitwarden-import/ --- # Condiciona un Bitwarden .csv o .json Este artículo define el formato que debes usar al acondicionar manualmente un `.csv` o `.json` para importar a Bitwarden. Este formato es idéntico al utilizado por los archivos `.csv` o `.json` creados al [exportar tu caja fuerte de Bitwarden](https://bitwarden.com/es-la/help/export-your-data/). Asegúrate de que estás utilizando el formato correcto dependiendo de si estás importando datos a tu caja fuerte o a una caja fuerte de una organización. ## Condicionar un .csv > [!TIP] CSV vs. JSON for Import > Los archivos `.csv` de Bitwarden solo manejarán inicios de sesión y notas seguras. Si necesitas importar o exportar identidades y tarjetas también, [usa JSON](https://bitwarden.com/es-la/help/condition-bitwarden-import/#condition-a-json/). ### Para tu caja fuerte individual Cree un archivo de texto sin formato codificado en UTF-8 con el siguiente encabezado como la primera línea en el archivo: ``` folder,favorite,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp ``` Por ejemplo: ``` folder,favorite,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp Social,1,login,Twitter,,,0,twitter.com,me@example.com,password123, ,,login,EVGA,,,,https://www.evga.com/support/login.asp,hello@bitwarden.com,fakepassword,TOTPSEED123 ,,login,My Bank,Bank PIN is 1234,"PIN: 1234",,https://www.wellsfargo.com/home.jhtml,john.smith,password123456, ,,note,My Note,"This is a secure note.",,,,, ``` Al importar este archivo, selecciona **Bitwarden (csv)** como tu formato de archivo. ⬇️ tipo: activo-hipervínculo id: 4j3wYIYVQYW2MZUBogVxM3 ### Para su organización Cree un archivo de texto sin formato codificado en UTF-8 con el siguiente encabezado como la primera línea en el archivo: ``` collections,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp ``` Por ejemplo, ``` collections,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp "Social,Marketing",login,Twitter,,,0,twitter.com,me@example.com,password123, "Finance",login,My Bank,"Bank PIN is 1234","PIN: 1234",0,https://www.wellsfargo.com/home.jhtml,john.smith,password123456, "Finance",login,EVGA,,,0,https://www.evga.com/support/login.asp,hello@bitwarden.com,fakepassword,TOTPSEED123 "Finance",note,My Note,"This is a secure note.",,0,,, ``` Al importar este archivo, selecciona **Bitwarden (csv)** como tu formato de archivo. ⬇️ tipo: enlace de activo id: YYnGrBJO8O5Xv2O0dFW9Z ### Valores mínimos requeridos Es posible que no tengas datos para todos los valores mostrados en los formatos anteriores, sin embargo, la mayoría son opcionales. Para que el importador de Bitwarden `.csv` funcione correctamente, solo se requiere que tenga los siguientes valores para cualquier objeto dado: ``` folder,favorite,type,name,notes,fields,reprompt,login_uri,login_username,login_password,login_totp ,,login,Login Name,,,,,, ,,note,Secure Note Name,,,,,, ``` ## Condicionar un .json ### Para tu caja fuerte individual Crea un archivo de texto sin formato codificado en UTF-8 en el siguiente formato: ``` { "folders": [ { "id": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "name": "Folder Name" }, ], "items": [ { "passwordHistory": [ { "lastUsedDate": "YYYY-MM-00T00:00:00.000Z", "password": "passwordValue" } ], "id": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy", "organizationId": null, "folderId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "type": 1, "reprompt": 0, "name": "My Gmail Login", "notes": "This is my gmail login for import.", "favorite": false, "fields": [ { "name": "custom-field-1", "value": "custom-field-value", "type": 0 }, ], "login": { "uris": [ { "match": null, "uri": "https://mail.google.com" } ], "username": "myaccount@gmail.com", "password": "myaccountpassword", "totp": "otpauth://totp/my-secret-key" }, "collectionIds": null }, ] } ``` Al importar este archivo, selecciona **Bitwarden (json)** como tu formato de archivo. ⬇️ tipo: activo-hipervínculo id: 2iwtn9YFqooYJmw1JWwCXa ### Para su organización Crea un archivo de texto sin formato codificado en UTF-8 en el siguiente formato: ``` { "collections": [ { "id": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "organizationId": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy", "name": "My Collection", "externalId": null }, ], "items": [ { "passwordHistory": [ { "lastUsedDate": "YYYY-MM-00T00:00:00.000Z", "password": "passwordValue" } ], "id": "vvvvvvvv-vvvv-vvvv-vvvv-vvvvvvvvvvvv", "organizationId": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy", "folderId": "zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz", "type": 1, "reprompt": 1, "name": "Our Shared Login", "notes": "A login for sharing", "favorite": false, "fields": [ { "name": "custom-field-1", "value": "custom-field-value", "type": 0 }, ], "login": { "uris": [ { "match": null, "uri": "https://mail.google.com" } ], "username": "myaccount@gmail.com", "password": "myaccountpassword", "totp": "otpauth://totp/my-secret-key" }, "collectionIds": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" }, ] } ``` Al importar este archivo, selecciona **Bitwarden (json)** como tu formato de archivo. ⬇️ tipo: activo-hipervínculo id: 2Pui1E5uLs2FSw6GhO6pdU ### Importar a colecciones existentes Al condicionar adecuadamente su archivo de organización .`json`, puede importar nuevos elementos de inicio de sesión a [colecciones](https://bitwarden.com/es-la/help/about-collections/) preexistentes. El siguiente ejemplo demuestra el formato correcto para importar un solo elemento a una colección preexistente. Ten en cuenta que necesitarás: - Obtén los IDs de la organización y la colección. Estos se pueden obtener navegando a la colección en su aplicación web y extrayéndolos de la barra de direcciones (por ejemplo, `https://vault.bitwarden.com/#/organizations//caja fuerte?collectionId=`). - Define un array `"colecciones": []` que contiene Datos para la colección preexistente, incluyendo los IDs de la organización y la colección (ver arriba) así como su nombre. Siempre que estos 3 puntos de datos coincidan, no se creará una nueva colección al importar y en su lugar los elementos en el archivo se importarán a la colección preexistente. ``` { "encrypted": false, "collections": [ { "id": "b8e6df17-5143-495e-92b2-aff700f48ecd", "organizationId": "55d8fa8c-32bb-47d7-a789-af8710f5eb99", "name": "My Existing Collection", "externalId": null } ], "folders": [], "items": [ { "id": "2f27f8f8-c980-47f4-829a-aff801415845", "organizationId": "55d8fa8c-32bb-47d7-a789-af8710f5eb99", "folderId": null, "type": 1, "reprompt": 0, "name": "Item to Import", "notes": "A login item for sharing.", "favorite": false, "login": { "uris": [ { "match": null, "uri": "https://mail.google.com" } ], "username": "my_username", "password": "my_password", "totp": null }, "collectionIds": ["b8e6df17-5143-495e-92b2-aff700f48ecd"] } ] } ``` ### Pares clave-valor mínimos requeridos Es posible que no tengas datos para todos los pares clave-valor mostrados en los formatos anteriores, sin embargo, la mayoría son opcionales. Para que el importador de Bitwarden `.json` funcione correctamente, solo se requiere que tenga los siguientes pares de clave-valor para cada objeto: ``` { "items": [ { "type": 1, "name": "Login Item's Name", "login": {} }, { "type": 2, "name": "Secure Note Item's Name", "secureNote": {} }, { "type": 3, "name": "Card Item's Name", "card": {} }, { "type": 4, "name": "Identity Item's Name", "identity": {} } ] } ``` Los objetos `"inicio de sesión":`, `"secureNote":`, `"tarjeta":`, y `"identidad":` pueden ser importados como objetos vacíos, sin embargo, recomendamos condicionar los archivos con la mayor cantidad de datos que sea posible. --- URL: https://bitwarden.com/es-la/help/configure-clients-selfhost/ --- # Desplegar Clientes Centralmente Al operar un servidor de Bitwarden autoalojado en un entorno empresarial, los administradores pueden querer configurar centralmente los ajustes de la aplicación del cliente (en particular, la URL del servidor) antes de implementarlo a los usuarios con una plataforma de gestión de puntos finales. Los ajustes se aplican al instalar la aplicación del cliente. El proceso para hacerlo será diferente para cada aplicación del cliente: ## Extensiones de navegador ### Chrome y Chromium Los siguientes pasos asumen que los usuarios aún no tienen la extensión de Bitwarden para el navegador instalada en sus máquinas. Si lo hacen, necesitarán restablecer a los ajustes preconfigurados, lo cual se les indicará que hagan al seguir [este flujo de trabajo](https://bitwarden.com/es-la/help/change-client-environment/#tab-browser-extension-4dQ4hW1QAwVBuReXk2Txx0/): ### Linux Para preconfigurar las URL del entorno para Linux: 1. Cree una de las siguientes estructuras de directorio si aún no existen en su sistema: - Para Chrome, `/etc/opt/chrome/políticas/gestionar/` - Para Chromium, `/etc/opt/chromium/políticas/gestionar/` 2. En la carpeta `gestionada`, crea un archivo `bitwarden.json` con el siguiente contenido: ``` { "3rdparty": { "extensions": { "nngceckbapebfimnlniiiahkandclblb": { "environment": { "base": "https://my.bitwarden.server.com" } } } } } ``` La ID de la extensión (`nngceckbapebfimnlniiiahkandclblb`) variará dependiendo de tu método de instalación. Puedes encontrar tu ID de extensión navegando al menú de extensiones de tu navegador (por ejemplo, `chrome://extensions`). La mayoría de las instalaciones solo requerirán la URL `"base":`, sin embargo, algunas configuraciones únicas pueden requerir que ingreses URLs para cada servicio de forma independiente: ``` { "3rdparty": { "extensions": { "nngceckbapebfimnlniiiahkandclblb": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } } ``` > [!NOTE] Link Configure Clients Centrally to Deploy via MDM (Linux) > Si vas a utilizar la versión de Bitwarden de la Chrome o Chromium Web Store, puedes seguir [estas instrucciones](https://bitwarden.com/es-la/help/browserext-deploy/#linux/) para forzar la instalación de Bitwarden en las máquinas de los usuarios finales cuando distribuyas políticas gestionadas. Puedes saltarte los pasos que se superponen, como la creación de directorios necesarios. 3. Como necesitará desplegar estos archivos en las máquinas de los usuarios, recomendamos asegurarse de que solo los administradores puedan escribir archivos en el directorio `/políticas`. 4. Usando su software de distribución preferido o herramienta MDM, despliegue lo siguiente a las máquinas de los usuarios: - El navegador basado en Chrome o Chromium - `/etc/opt/{chrome or chromium}/políticas/gestionadas/bitwarden.json` > [!TIP] Linux Managed Chrome Help > Para obtener más ayuda, consulte la guía de [Inicio rápido del navegador Chrome de Google para Linux](https://support.google.com/chrome/a/answer/9025926?hl=en&ref_topic=9025817). ### Ventanas Para preconfigurar las URL del entorno para Windows: 1. Abra el Administrador de Políticas de Grupo de Windows y cree un nuevo Objeto de Política de Grupo (GPO) o use un GPO existente diseñado para sus usuarios finales. 2. Edita el GPO y navega a **Configuración de Usuario -> Preferencias -> Ajustes de Windows -> Registro.** 3. Haz clic derecho en **Registro** en el árbol de archivos y selecciona **Nuevo > Elemento de Registro.** 4. Crea un nuevo elemento de Registro con las siguientes propiedades: - **Acción** : Actualizar - **Colmena**: `HKEY_LOCAL_MACHINE` - **Ruta Clave**: `HKEY_LOCAL_MACHINE\SOFTWARE\Políticas\Google\Chrome\3rdparty\extensiones\política ambiental` El `` variará dependiendo de tu método de instalación. Puedes encontrar tu ID de extensión navegando al menú de extensiones de tu navegador (por ejemplo, `chrome://extensions`). > [!NOTE] Microsoft Edge keypath > Aunque Microsoft Edge es un navegador basado en Chromium, la ubicación de **Key Path** es diferente a la entrada para Google Chrome. Para Microsoft Edge, use la siguiente ruta de clave: > > - `HKEY_LOCAL_MACHINE\SOFTWARE\Políticas\Microsoft\Edge\3rdparty\extensiones\política ambiental` - **Nombre del valor**: `base` - **Tipo de valor**: `REG_SZ` - **Datos de valor** : el dominio configurado de su servidor 5. Seleccione **OK**una vez que el elemento esté configurado. La mayoría de las instalaciones solo requerirán la URL `base`, sin embargo, algunas configuraciones únicas pueden requerir que ingreses URLs para cada servicio de forma independiente. Si tu configuración lo requiere, repite el **Paso 4** para crear un nuevo elemento de Registro para cada uno de los siguientes: - Nombre de valor: `webVault` - Nombre del valor: `api` - Nombre del valor: `identidad` - Nombre del valor: `iconos` - Nombre del valor: `notificaciones` - Nombre del valor: `eventos` > [!NOTE] Link Configure Clients Centrally to Deploy via MDM (macOS) > También puedes usar una GPO para forzar la instalación de la extensión del navegador. [Más información](https://bitwarden.com/es-la/help/browserext-deploy/#windows/). ### macOS Para preconfigurar las URLs del entorno para macOS: 1. Crea un nuevo archivo `com.google.chrome.extensions..plist`. El `` variará dependiendo de tu método de instalación. Puedes encontrar tu ID de extensión navegando al menú de extensiones de tu navegador (por ejemplo, `chrome://extensions`). 2. En el archivo `.plist` creado, añade el siguiente contenido: ``` environment base https://my.bitwarden.server.com ``` La mayoría de las instalaciones solo requerirán el par `base` `` y ``, sin embargo, algunas configuraciones únicas pueden requerir que ingreses URLs para cada servicio de forma independiente: ``` environment base https://my.bitwarden.server.com webVault https://my.bitwarden.server.com api https://my.bitwarden.server.com> identity https://my.bitwarden.server.com icons https://my.bitwarden.server.com notifications https://my.bitwarden.server.com events https://my.bitwarden.server.com ``` 3. Convierte el archivo `.plist` a un perfil de configuración `.mobileconfig`. > [!NOTE] Link Configure Clients Centrally to Deploy via MDM (macOS) > Si vas a utilizar la versión de Bitwarden de la Chrome o Chromium Web Store, puedes seguir [estas instrucciones](https://bitwarden.com/es-la/help/browserext-deploy/#macos/) para forzar la instalación de Bitwarden en las máquinas de los usuarios finales creando otro perfil de configuración que se puede distribuir en el siguiente paso. 4. Usando su software de distribución preferido o herramienta MDM, instale lo siguiente en las máquinas de los usuarios: - El navegador basado en Chrome o Chromium - El perfil de configuración `.mobileconfig` ### Zorro de Fuego ### Linux Para preconfigurar las URL del entorno para Linux: 1. Crea un directorio `/etc/firefox/políticas`: ``` mkdir -p /etc/firefox/policies ``` 2. Como necesitará desplegar este directorio y los archivos en él a las máquinas de los usuarios, recomendamos asegurarse de que los antiguos administradores puedan escribir archivos en el directorio `/políticas`: ``` chmod -R 755 /etc/firefox/policies ``` 3. Crea un archivo `políticas.json` en `/etc/firefox/políticas` y agrega el siguiente contenido: ``` { "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com" } } } } } } ``` La mayoría de las instalaciones solo requerirán la URL `"base":`, sin embargo, algunas configuraciones únicas pueden requerir que ingreses URLs para cada servicio de forma independiente: ``` { "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } } } ``` 4. Usando su software de distribución preferido o herramienta MDM, despliegue `/etc/firefox/políticas/políticas.json` a las máquinas de los usuarios. ### Ventanas Para preconfigurar las URL del entorno para Windows: 1. Abra el Administrador de Políticas de Grupo de Windows y cree un nuevo Objeto de Política de Grupo (GPO) o use un GPO existente diseñado para sus usuarios finales. 2. Edita el GPO y navega a **Configuración de Usuario > Preferencias > Ajustes de Windows > Registro**. 3. Haz clic derecho en **Registro** en el árbol de archivos y selecciona **Nuevo > Elemento de Registro**. 4. Crea un nuevo elemento de Registro con las siguientes propiedades: - **Acción** : Actualizar - **Colmena**: `HKEY_LOCAL_MACHINE` - **Ruta Clave**: `HKEY_LOCAL_MACHINE\SOFTWARE\Políticas\Mozilla\Firefox\3rdparty\Extensión\{446900e4-71c2-419f-a6a7-df9c091e268b}\ambiente` - **Nombre del valor**: `base` - **Tipo de valor**: `REG_SZ` - **Datos de valor** : el dominio configurado de su servidor 5. Seleccione **OK**una vez que el elemento esté configurado. La mayoría de las instalaciones solo requerirán la URL base, sin embargo, algunas configuraciones únicas pueden requerir que ingreses URLs para cada servicio de forma independiente. Si tu configuración lo requiere, repite el **Paso 4** para crear un nuevo elemento del Registro para cada uno de los siguientes: - Nombre de valor: `webVault` - Nombre del valor: `api` - Nombre del valor: `identidad` - Nombre del valor: `iconos` - Nombre del valor: `notificaciones` - Nombre del valor: `eventos` ### macOS Para preconfigurar las URL del entorno para macOS: 1. Elimina el atributo de cuarentena aplicado automáticamente a Firefox ejecutando el siguiente comando: ``` xattr -r -d com.apple.quarantine /Applications/Firefox.app ``` 2. Crea un directorio `/Applications/Firefox.app/Contents/Resources/distribution`. 3. Crea un archivo `policies.json` en la carpeta `distribución` y agrega el siguiente contenido: ``` { "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com" } } } } } } ``` La mayoría de las instalaciones solo requerirán la URL `"base":`, sin embargo, algunas configuraciones únicas pueden requerir que ingreses URLs para cada servicio de forma independiente: ``` { "policies": { "3rdparty": { "Extensions": { "{446900e4-71c2-419f-a6a7-df9c091e268b}": { "environment": { "base": "https://my.bitwarden.server.com", "webVault": "https://my.bitwarden.server.com", "api": "https://my.bitwarden.server.com", "identity": "https://my.bitwarden.server.com", "icons": "https://my.bitwarden.server.com", "notifications": "https://my.bitwarden.server.com", "events": "https://my.bitwarden.server.com" } } } } } } ``` 4. Usando su software de distribución preferido o herramienta MDM, despliegue `/etc/firefox/políticas/políticas.json` a las máquinas de los usuarios. ## Aplicaciones de escritorio Para configurar centralmente la aplicación de escritorio para su implementación, primero complete los siguientes pasos en una sola estación de trabajo: 1. Instala la aplicación de escritorio. Si estás utilizando Windows, instala silenciosamente Bitwarden como administrador usando `installer.exe /allusers /S` (ver [documentación de NSIS](https://nsis.sourceforge.io/Docs/Chapter4.html#silent)). 2. Navega a los ajustes almacenados localmente de la aplicación de Escritorio. Este directorio es diferente dependiendo de tu sistema operativo (por ejemplo, `%AppData%\Bitwarden` en Windows, `~/Library/Application Support/Bitwarden` en macOS). [Encuentra tu directorio.](https://bitwarden.com/es-la/help/data-storage/) 3. En el directorio, abre el archivo `data.json`. 4. Edita `data.json` para configurar la aplicación de escritorio como desees. En particular, crea el siguiente objeto para configurar la aplicación con la URL de tu servidor autoalojado: ``` "global_environment_environment": { "region": "Self-hosted", "urls": { "base": "self-host.com" } } ``` 5. Establezca el valor de `"región"` a `"Autoalojado"`: ```bash "region": "Self-hosted" ``` 6. Una vez configurado a tu gusto, utiliza tu solución de gestión de puntos finales de elección (como [Jamf](https://www.jamf.com/)) para desplegar la aplicación de escritorio preconfigurada como una plantilla. > [!NOTE] Copy data.json after configuring in GUI > Como alternativa a la configuración manual del archivo `data.json`, puedes asignar `environmentUrls` utilizando la aplicación de escritorio Bitwarden. Seleccione su región deseada utilizando la interfaz de usuario de la aplicación de escritorio, luego cierre la aplicación y[ ubique su archivo data.json](https://bitwarden.com/es-la/help/data-storage/#on-your-local-machine/) para copiar la información de la variable de entorno. ## Aplicaciones móviles La mayoría de las soluciones de Gestión de Dispositivos Móviles (MDM) o Gestión de Movilidad Empresarial (EMM) permiten a los administradores preconfigurar las aplicaciones antes de su implementación de una manera estándar. Para preconfigurar las aplicaciones móviles de Bitwarden para usar la URL de tu servidor autoalojado, construye la siguiente Configuración de Aplicación: | **Clave de Configuración** | **Tipo de Valor** | **Valor de Configuración** | |------|------|------| | `baseEnvironmentUrl` | cuerda | La URL de tu servidor autoalojado, por ejemplo `https://my.bitwarden.server.com`. | --- URL: https://bitwarden.com/es-la/help/configure-push-relay/ --- # Configurar Push Relay Por defecto, su servidor Bitwarden autoalojado está configurado para comunicarse con el servicio de retransmisión push de Bitwarden`(https://push.bitwarden.com)`. Opcionalmente, puede configurar el servidor con su propio servicio de retransmisión push o desactivar por completo la retransmisión push. > [!WARNING] Disable Push Relay > Desactivar la retransmisión push impedirá que las aplicaciones móviles [se sincronicen automáticamente](https://bitwarden.com/es-la/help/vault-sync/#automatic-sync/), pero los usuarios podrán seguir [sincronizando manualmente](https://bitwarden.com/es-la/help/vault-sync/#manual-sync/) sus almacenes. ## Cambiar el servicio de relé push Para configurar el servidor con su propio servicio de retransmisión push: 1. Abra `./bwdata/docker/global.env`. 2. Especifique el URI de su servicio de retransmisión push en `globalSettings__pushRelayBaseUri=`. 3. Ejecute `./bitwarden.sh restart` para aplicar los cambios. ## Desactivar relé pulsador Para desactivar la retransmisión push en instalaciones de servidores estándar: 1. Abra `./bwdata/config.yml`. 2. Cambia el atributo `push_notifications: true` por `false`. 3. Ejecute `./bitwarden.sh rebuild` para aplicar los cambios. Para desactivar la retransmisión push en instalaciones de servidores manuales y sin conexión: 1. Abra `./bwdata/env/global.override.env`. 2. Añada la línea `globalSettings__pushRelayBaseUri= `(la variable debe estar **en blanco**). 3. Reinicie Bitwarden para aplicar los cambios. --- URL: https://bitwarden.com/es-la/help/configure-sso-oidc/ --- # Configuración de OIDC ## Paso 1: Establecer un identificador SSO Los usuarios que [autentican su identidad usando SSO](https://bitwarden.com/es-la/help/using-sso/#login-using-sso/) deberán ingresar un **identificador SSO** que indica la organización (y por lo tanto, la integración SSO) contra la cual autenticarse. Para establecer un identificador SSO único: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navegue a **Ajustes** → **Inicio de sesión único**, e ingrese un **Identificador SSO** único para su organización: ![Ingrese un identificador ](https://bitwarden.com/assets/6pr4tqMnrLCvwDBMlba5x7/7ef7563f7017f58adffff5d15ac68512/2024-12-04_09-39-25.png) 3. Proceda a **Paso 2: Habilitar inicio de sesión con SSO**. > [!NOTE] Sharing organization identifier > You will need to share this value with users once the configuration is ready to be used. ## Paso 2: Habilitar el inicio de sesión con SSO Una vez que tenga su identificador SSO, puede proceder a habilitar y configurar su integración. Para habilitar el inicio de sesión con SSO: 1. En la vista de **Ajustes** → **Inicio de sesión único**, marque la casilla de **Permitir autenticación SSO**: ![Configuración de OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) 2. Desde el menú desplegable de **Tipo**, selecciona la opción **OpenID Connect**. Si tienes la intención de usar SAML en su lugar, cambia a la [guía de configuración de SAML](https://bitwarden.com/es-la/help/configure-sso-saml/). > [!TIP] Self-hosting, use alternative Member Decryption Options. > Hay opciones alternativas de **descifrado de miembro**. Aprenda cómo comenzar a usar [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/) o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Paso 3: Configuración A partir de este punto, la implementación variará de proveedor a proveedor. Salta a una de nuestras **guías de implementación** específicas para obtener ayuda para completar el proceso de configuración: | Proveedor | Guía | |------|------| | Azul | [Guía de Implementación de Azure](https://bitwarden.com/es-la/help/oidc-azure/) | | Okta | [Guía de Implementación de Okta](https://bitwarden.com/es-la/help/oidc-okta/) | ### Materiales de referencia de configuración Las siguientes secciones definirán los campos disponibles durante la configuración del inicio de sesión único, independientemente del IdP con el que esté integrando. Los campos que deben configurarse estarán marcados (**requerido**). > [!NOTE] OpenID proficiency > **Unless you are comfortable with OpenID Connect**, we recommend using one of the [above implementation guides](https://bitwarden.com/es-la/help/configure-sso-oidc/#step-3-configuration/) instead of the following generic material. | **Campo** | **Descripción** | |------|------| | Ruta de devolución de llamada | (**Generado automáticamente**) La URL para la redirección automática de autenticación. Para los clientes alojados en la nube, esto es `https://sso.bitwarden.com/oidc-signin` o `https://sso.bitwarden.eu/oidc-signin.` Para instancias autoalojadas, esto está determinado por su [URL de servidor configurada](https://bitwarden.com/es-la/help/install-on-premise/#configure-your-domain/), por ejemplo `https://your.domain.com/sso/oidc-signin`. | | Ruta de devolución de llamada después de cerrar sesión | (**Generado automáticamente**) La URL para la redirección automática de cierre de sesión. Para los clientes alojados en la nube, esto es `https://sso.bitwarden.com/oidc-signedout` o `https://sso.bitwarden.eu/oidc-signedout`. Para instancias autoalojadas, esto está determinado por su [URL de servidor configurada](https://bitwarden.com/es-la/help/install-on-premise/#configure-your-domain/), por ejemplo `https://your.domain.com/sso/oidc-signedout`. | | Autoridad | (**Requerido**) La URL de su servidor de autorización ("Autoridad"), contra el cual Bitwarden realizará la autenticación. Por ejemplo, `https://your.domain.okta.com/oauth2/default `o `https://login.microsoft.com//v2.0`. | | ID de cliente | ( **Obligatorio** ) Un identificador para el cliente OIDC. Este valor es típicamente específico para una integración de aplicación IdP construida, por ejemplo, una [registro de aplicación Azure](https://bitwarden.com/es-la/help/oidc-azure/) o una [aplicación web Okta](https://bitwarden.com/es-la/help/oidc-okta/). | | Secreto del Cliente | ( **Obligatorio** ) El secreto del cliente utilizado junto con el ID del cliente para intercambiar por un token de acceso. Este valor es típicamente específico para una integración de aplicación IdP construida, por ejemplo, una [registro de aplicación Azure](https://bitwarden.com/es-la/help/oidc-azure/) o una [Aplicación Web Okta](https://bitwarden.com/es-la/help/oidc-okta/). | | Dirección de Metadatos | (**Requerido si la Autoridad no es válida**) Una URL de metadatos donde Bitwarden puede acceder a los metadatos del servidor de autorización como un objeto JSON. Por ejemplo, `https://your.domain.okta.com/oauth2/default/.well-known/oauth-authorization-server` | | Comportamiento de Redirección OIDC | (**Requerido**) Método utilizado por el IdP para responder a las solicitudes de autenticación de Bitwarden. Las opciones incluyen **Formulario POST**y **Redirección GET**. | | Obtener reclamos del endpoint de información del usuario | Habilite esta opción si recibe errores de URL demasiado larga (HTTP 414), URLS truncadas y/o fallos durante el SSO. | | Alcances adicionales/personalizados | Define los alcances personalizados para agregar a la solicitud (delimitados por comas). | | Tipos de reclamaciones de identificación de usuario adicionales/personalizadas | Defina las claves de tipo de reclamación personalizadas para la identificación del usuario (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Tipos de reclamaciones de correo electrónico adicionales/personalizadas | Defina las claves de tipo de reclamación personalizadas para las direcciones de correo electrónico de los usuarios (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Tipos de reclamaciones de nombres adicionales/personalizados | Defina las claves de tipo de reclamación personalizadas para los nombres completos o nombres de visualización de los usuarios (delimitados por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Valores de referencia de clase Context de autenticación solicitados | Defina los identificadores de referencia de la clase de contexto de autenticación (`acr_values`) (delimitados por espacios). Lista `acr_values `en orden de preferencia. | | Valor de reclamación "acr" esperado en respuesta | Defina el valor de la reclamación `acr ` que Bitwarden espera y valida en la respuesta. | ### Atributos y reclamaciones de OIDC Se requiere una **dirección de correo electrónico para la provisión de la cuenta**, que se puede pasar como cualquiera de los atributos o reclamaciones en la tabla a continuación. También se recomienda encarecidamente un identificador de usuario único. Si está ausente, se utilizará el correo electrónico en su lugar para vincular al usuario. Los atributos/reclamaciones se enumeran en orden de preferencia para la coincidencia, incluyendo alternativas donde sea aplicable: | **Valor** | **Reclamación/Atributo** | **Reclamación/atributo de respaldo** | |------|------|------| | ID Único | Configurado Reclamaciones de ID de Usuario Personalizado NameID (cuando no es transitorio) urn:oid:0.9.2342.19200300.100.1.1 Submarino IDU UPN EPPN | | | Correo electrónico | Reclamaciones personalizadas de correo electrónico configurado Correo electrónico http://schemas.xmlsoap.org/ws/2005/05/identidad/claims/direcciondecorreo urn:oid:0.9.2342.19200300.100.1.3 Correo CorreoElectrónico | Nombre_de_usuario_preferido Urn:oid:0.9.2342.19200300.100.1.1 IDU | | Nombre | Reclamaciones de Nombre Personalizado Configuradas Nombre http://schemas.xmlsoap.org/ws/2005/05/identidad/claims/nombre urn:oid:2.16.840.1.113730.3.1.241 urn:oid:2.5.4.3 Nombre para Mostrar CN | Nombre + " " + Apellido (ver abajo) | | Nombre | urn:oid:2.5.4.42 Nombre de pila Nombre de pila FN Nombre de pila Apodo | | | Apellido | urn:oid:2.5.4.4 SN Apellido Apellido | | --- URL: https://bitwarden.com/es-la/help/configure-sso-saml/ --- # Configuración de SAML 2.0 ## Paso 1: Establecer un identificador SSO Los usuarios que [autentican su identidad usando SSO](https://bitwarden.com/es-la/help/using-sso/#login-using-sso/) deberán ingresar un **identificador SSO** que indica la organización (y por lo tanto, la integración SSO) contra la cual autenticarse. Para establecer un identificador SSO único: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navegue a **Ajustes** → **Inicio de sesión único**, e ingrese un **Identificador SSO** único para su organización: ![Ingrese un identificador ](https://bitwarden.com/assets/6pr4tqMnrLCvwDBMlba5x7/7ef7563f7017f58adffff5d15ac68512/2024-12-04_09-39-25.png) 3. Proceda a **Paso 2: Habilitar inicio de sesión con SSO**. > [!NOTE] Sharing organization identifier > You will need to share this value with users once the configuration is ready to be used. ## Paso 2: Habilitar el inicio de sesión con SSO Una vez que tenga su identificador SSO, puede proceder a habilitar y configurar su integración. Para habilitar el inicio de sesión con SSO: 1. En la vista de **Ajustes** → **Inicio de sesión único**, marque la casilla **Permitir autenticación SSO**: ![Configuración de SAML 2.0 ](https://bitwarden.com/assets/20720mRAluo6crSdTiYJrn/1175889d7f6ab42fe7614f34cdd1dcdd/2024-12-04_09-41-15.png) 2. Del menú desplegable **Tipo**, selecciona la opción **SAML 2.0**. Si tienes la intención de usar OIDC en su lugar, cambia al [Guía de Configuración de OIDC](https://bitwarden.com/es-la/help/configure-sso-oidc/). Puedes desactivar la opción **Establecer una ID de entidad SP única** en esta etapa si lo deseas. Hacerlo eliminará su ID de organización de su valor de ID de entidad SP, sin embargo, en casi todos los casos, se recomienda dejar esta opción activa. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Hay opciones alternativas de **descifrado de miembro**. Aprenda cómo comenzar a usar [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/) o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Paso 3: Configuración A partir de este punto, la implementación variará de proveedor a proveedor. Salta a una de nuestras **guías de implementación** específicas para obtener ayuda para completar el proceso de configuración: | **Proveedor** | **Guía** | |------|------| | AD FS | [Guía de Implementación de AD FS](https://bitwarden.com/es-la/help/saml-adfs/) | | Auth0 | [Guía de Implementación de Auth0](https://bitwarden.com/es-la/help/saml-auth0/) | | AWS | [Guía de Implementación de AWS](https://bitwarden.com/es-la/help/saml-aws/) | | Azul | [Guía de Implementación de Azure](https://bitwarden.com/es-la/help/saml-azure/) | | Duo | [Guía de Implementación de Duo](https://bitwarden.com/es-la/help/saml-duo/) | | Google | [Guía de Implementación de Google](https://bitwarden.com/es-la/help/saml-google/) | | JumpCloud | [Guía de Implementación de JumpCloud](https://bitwarden.com/es-la/help/saml-jumpcloud/) | | Keycloak | [Guía de Implementación de Keycloak](https://bitwarden.com/es-la/help/saml-keycloak/) | | Okta | [Guía de Implementación de Okta](https://bitwarden.com/es-la/help/saml-okta/) | | OneLogin | [Guía de Implementación de OneLogin](https://bitwarden.com/es-la/help/saml-onelogin/) | | PingFederate | [Guía de Implementación de PingFederate](https://bitwarden.com/es-la/help/saml-pingfederate/) | ### Materiales de referencia de configuración Las siguientes secciones definirán los campos disponibles durante la configuración del inicio de sesión único, independientemente del IdP con el que esté integrando. Los campos que deben configurarse estarán marcados (**requerido**). > [!NOTE] SAML confidence > **Unless you are comfortable with SAML 2.0**, we recommend using one of the [above implementation guides](https://bitwarden.com/es-la/help/configure-sso-saml/#step-3-configuration/) instead of the following generic material. La pantalla de inicio de sesión única separa la configuración en dos secciones: - **La configuración del proveedor de servicios SAML** determinará el formato de las solicitudes SAML. - **La configuración del proveedor de identidad SAML** determinará el formato que se esperará de las respuestas SAML. #### Configuración del Proveedor de Servicios | **Campo** | **Descripción** | |------|------| | ID de entidad SP | ( **Generado automáticamente** ) El punto final de Bitwarden para solicitudes de autenticación. Este valor generado automáticamente se puede copiar desde la pantalla de **Ajustes** → **Inicio de sesión único** de la organización y variará según su configuración. | | URL de metadatos SAML 2.0 | (URL de metadatos **generados automáticamente**) para el punto final de Bitwarden. Este valor generado automáticamente se puede copiar desde la pantalla de **Ajustes** → **Inicio de sesión único** de la organización y variará según su configuración. | | URL del Servicio de Consumo de Aserciones (ACS) | Ubicación donde se envía la afirmación SAML desde el IdP (**Generado automáticamente**). Este valor generado automáticamente se puede copiar desde la pantalla de **Ajustes** → **Inicio de sesión único** de la organización y variará según su configuración. | | Formato de Identificación de Nombre | Formato que Bitwarden solicitará de la afirmación SAML. Debe ser convertido a una cadena. Las opciones incluyen: -No especificado (predeterminado) -Dirección de correo electrónico -Nombre del sujeto X.509 -Nombre Calificado del Dominio de Windows -Nombre Principal de Kerberos -Identificador de entidad -Persistente -Transitorio | | Algoritmo de Firma de Salida | El algoritmo que Bitwarden utilizará para firmar solicitudes SAML. Las opciones incluyen: - `http://www.w3.org/2001/04/xmldsig-more#rsa-sha256` (predeterminado) - `http://www.w3.org/2000/09/xmldsig#rsa-sha1` - `http://www.w3.org/2000/09/xmldsig#rsa-sha384` - `http://www.w3.org/2000/09/xmldsig#rsa-sha512` | | Comportamiento de Firma | Si/cuando las solicitudes SAML serán firmadas. Las opciones incluyen: -Si IdP quiere solicitudes de autenticación firmadas (predeterminado) -Siempre -Nunca | | Algoritmo de Firma de Entrada Mínima | Fuerza mínima del algoritmo que Bitwarden aceptará en las respuestas de SAML. | | Espera afirmaciones firmadas | Marca esta casilla si Bitwarden debe esperar que las respuestas del IdP estén firmadas. | | Validar certificado | Marque esta casilla cuando utilice certificados confiables y válidos de su IdP a través de una CA de confianza. Los certificados autofirmados pueden fallar a menos que se configuren cadenas de confianza adecuadas dentro de la imagen de docker de inicio de sesión de Bitwarden con SSO. | #### Configuración del Proveedor de Identidad | **Campo** | **Descripción** | |------|------| | ID de la entidad | ( **Obligatorio** ) Dirección o URL de su servidor de identidad o ID de entidad IdP. Este campo distingue entre mayúsculas y minúsculas y debe coincidir exactamente con el valor de IdP. | | Tipo de Encuadernación | Método utilizado por el IdP para responder a las solicitudes SAML de Bitwarden. Las opciones incluyen: -Redirigir (recomendado) -HTTP POST | | URL del Servicio de Inicio de Sesión Único | (**Requerido si la ID de la entidad no es una URL**) URL de SSO emitida por tu IdP. | | URL de servicio de cierre de sesión único | El inicio de sesión con SSO actualmente **no**admite SLO. Esta opción está planeada para uso futuro, sin embargo, recomendamos encarecidamente preconfigurar este campo. | | Certificado Público X509 | (**Requerido**) El cuerpo del certificado codificado en Base-64 X.509. No incluyas el `-----INICIO CERTIFICADO-----` y `-----FIN DEL CERTIFICADO-----` líneas o porciones del certificado en formato CER/PEM. El valor del certificado es sensible a mayúsculas y minúsculas, espacios extra, retornos de carro y otros caracteres extraneous dentro de este campo causarán un fallo en la validación del certificado. Copia **solo**los datos del certificado en este campo. | | Algoritmo de Firma de Salida | El algoritmo que tu IdP utilizará para firmar respuestas/aserciones SAML. Las opciones incluyen: - `http://www.w3.org/2001/04/xmldsig-more#rsa-sha256` (predeterminado) - `http://www.w3.org/2000/09/xmldsig#rsa-sha1` - `http://www.w3.org/2000/09/xmldsig#rsa-sha384` - `http://www.w3.org/2000/09/xmldsig#rsa-sha512` | | Permitir peticiones de cierre de sesión | El inicio de sesión con SSO actualmente **no**admite SLO. Esta opción está planeada para uso futuro, sin embargo, recomendamos encarecidamente preconfigurar este campo. | | Solicitud de inicio de sesión | Marca esta casilla si tu IdP debería esperar que las solicitudes SAML de Bitwarden estén firmadas. | > [!NOTE] X509 cert expiration > Al completar el certificado X509, toma nota de la fecha de vencimiento. Los certificados tendrán que ser renovados para prevenir cualquier interrupción en el servicio a los usuarios finales de SSO. Si un certificado ha caducado, las cuentas de Administrador y Propietario siempre podrán iniciar sesión con la dirección de correo electrónico y la contraseña maestra. #### Atributos y reclamaciones de SAML Se requiere una **dirección de correo electrónico para la provisión de la cuenta**, que se puede pasar como cualquiera de los atributos o reclamaciones en la siguiente tabla. También se recomienda encarecidamente un identificador de usuario único. Si está ausente, se utilizará el correo electrónico en su lugar para vincular al usuario. Los atributos/reclamaciones se enumeran en orden de preferencia para la coincidencia, incluyendo alternativas donde sea aplicable: | **Valor** | **Reclamación/Atributo** | **Reclamación/atributo de respaldo** | |------|------|------| | ID Único | NameID (cuando no es transitorio) urn:oid:0.9.2342.19200300.100.1.1 Submarino IDU UPN EPPN | | | Correo electrónico | Correo electrónico http://schemas.xmlsoap.org/ws/2005/05/identidad/reclamaciones/direcciondecorreo urn:oid:0.9.2342.19200300.100.1.3 Correo Correo Electrónico | Nombre_de_usuario_preferido Urn:oid:0.9.2342.19200300.100.1.1 IDU | | Nombre | Nombre http://schemas.xmlsoap.org/ws/2005/05/identidad/reclamaciones/nombre urn:oid:2.16.840.1.113730.3.1.241 urn:oid:2.5.4.3 Nombre de usuario CN | Nombre + " " + Apellido (ver abajo) | | Nombre | urn:oid:2.5.4.42 Nombre de pila Nombre de pila FN Nombre de pila Apodo | | | Apellido | urn:oid:2.5.4.4 SN Apellido Apellido | | --- URL: https://bitwarden.com/es-la/help/courses/ --- # Courses Get started with Bitwarden through bite-sized courses. Whether you're deploying Bitwarden to your entire organization, setting it up for your family, or just getting started as an individual, these courses have you covered. ### Password Manager - [Personal User](https://bitwarden.com/help/courses/password-manager-personal) - [Admin](https://bitwarden.com/help/courses/password-manager-admin) - [Team Member](https://bitwarden.com/help/courses/password-manager-team-member) - [Reseller or MSP](https://bitwarden.com/help/courses/password-manager-partner) ### Beyond password management - [Secrets Manager](https://bitwarden.com/help/courses/secrets-manager) - [Passwordless.dev](https://bitwarden.com/help/courses/passwordless-dev) --- URL: https://bitwarden.com/es-la/help/courses/bitwarden-for-business-admins/ --- # Bitwarden for Business Admins This article is designed to introduce Bitwarden administrators to all the features and functionality available with Teams and Enterprise business plans. Follow these video guides and discover key steps for security success. Learn what is available with your plan, how to import passwords from an existing solution, share items across the organization, recover a user’s account, and other topics important to your implementation. ## Bitwarden Teams & Enterprise demo [![Vimeo Video](https://vumbnail.com/734127077.jpg)](https://vimeo.com/734127077) *[Watch on Vimeo](https://vimeo.com/734127077)* **Video Chapters:** Learn more about available Bitwarden plans [here](https://learning-center-update.bw-web.dev/help/password-manager-plans/). Learn more about available Bitwarden plans [here](https://bitwarden.com/es-la/help/password-manager-plans/), or jump to the following points in the video to learn more about specific topics: - **0:19**: Why Bitwarden? - **0:49**: Zero-knowledge encryption at Bitwarden. - **2:14**: Bitwarden server hosting and client app options. - **3:20**: End-user experience. - **3:22**: Sign in to Bitwarden. - **3:52**: Autofill from Bitwarden - **4:18**: Types of vault items. - **5:16**: Individual and organization vaults. - **6:01**: Customize your vaults. - **6:56**: Import data to Bitwarden. - **7:21**: Create a new login. - **8:30**: Use Bitwarden Send. - **9:26**: Sponsored Bitwarden Families plans. - **10:27**: Administrator experience. - **10:42**: Onboard users. - **14:02**: Use groups to assign permissions. - **14:38**: Share items using collections. - **15:18**: User succession. - **15:52**: Import data as an admin. - **16:09**: Configure enterprise policies. - **17:17**: Analyze vault health reports. - **17:41**: Analyze event logs. ## How to verify your domain for enterprise SSO > [!TIP] Only available for Enterprise > This feature is only available for [Enterprise organizations](https://bitwarden.com/es-la/help/password-manager-plans/). [![Vimeo Video](https://vumbnail.com/808093301.jpg)](https://vimeo.com/808093301) *[Watch on Vimeo](https://vimeo.com/808093301)* Learn more about domain verification [here](https://bitwarden.com/es-la/help/claimed-domains/), or jump to the following points in the video to learn more about specific topics: - **0:20**: Activate domain verification. - **1:00**: How Bitwarden verifies a domain. ## Single Sign-on with Trusted Devices > [!TIP] Only available for Enterprise > This feature is only available for [Enterprise organizations](https://bitwarden.com/es-la/help/password-manager-plans/). [![Vimeo Video](https://vumbnail.com/1075687841.jpg)](https://vimeo.com/1075687841) *[Watch on Vimeo](https://vimeo.com/1075687841)* **Video Chapters:** Learn more about how users will experience the SSO Login workflow when the Enterprise Organization is configured for [SSO with Trusted Device Encryption](https://learning-center-update.bw-web.dev/help/about-trusted-devices/). Learn more about how users will experience the SSO Login workflow when the Enterprise Organization is configured for [SSO with Trusted Device Encryption](https://bitwarden.com/es-la/help/about-trusted-devices/) or jump to the following topics: - **0:10**: Introduction to SSO Login with Trusted Devices - **0:40**: Start the SSO login process - **1:10**: Approve login from another device ## Redeeming your free Families plan > [!TIP] Only available for Enterprise > This feature is only available for [Enterprise organizations](https://bitwarden.com/es-la/help/password-manager-plans/). [![Vimeo Video](https://vumbnail.com/828094070.jpg)](https://vimeo.com/828094070) *[Watch on Vimeo](https://vimeo.com/828094070)* **Video Chapters:** Learn more about Enterprise-sponsored Families organizations [here](https://learning-center-update.bw-web.dev/help/families-for-enterprise/). Learn more about Enterprise-sponsored Families organizations [here](https://bitwarden.com/es-la/help/families-for-enterprise/), or jump to the following points in the video to learn more about specific topics: - **0:14**: About sponsored Families plans. - **0:35**: Redeem a sponsored Families plan. --- URL: https://bitwarden.com/es-la/help/courses/password-manager-admin/ --- # Empezar con Bitwarden: Administrador Estamos encantados de que esté considerando Bitwarden para las necesidades de compartición segura de credenciales de su empresa. Recorramos los primeros pasos que daremos hacia una asociación de éxito: ## Ponga en marcha su organización Las organizaciones Bitwarden permiten a equipos de cualquier tamaño compartir de forma segura contraseñas, tarjetas de crédito, etc. Las organizaciones vienen automáticamente con una prueba gratuita de 7 días, así que [¿qué te lo impide?](https://bitwarden.com/es-la/help/about-organizations/#create-an-organization/) ## Invite a su equipo de administración Toda organización de estrellas necesita un equipo administrativo de estrellas. Comience a invitar a miembros con privilegios elevados que puedan ayudarle a construir una base para compartir credenciales de forma segura con Bitwarden. Si está creando una organización empresarial, puede conceder a los miembros [permisos personalizados de gran flexibilidad que se adapten a sus necesidades](https://bitwarden.com/es-la/help/user-types-access-control/#custom-role/). Para proteger la redundancia, recomendamos incluir al menos a otro **propietario de organización**en el [equipo de administración recién formado](https://bitwarden.com/es-la/help/managing-users/#onboard-users/). ## Establecer políticas (sólo para empresas) Su empresa tiene unas necesidades de seguridad únicas. Utilice políticas para crear una implementación y una experiencia coherentes para todos los miembros del equipo, como exigir la autenticación SSO o inscribir a los miembros en el restablecimiento de la contraseña de administrador. Para que su organización esté preparada para acoger a más miembros del equipo, es importante [establecer sus políticas con antelación](https://bitwarden.com/es-la/help/policies/). ## Importe sus datos ¿Viene su empresa a Bitwarden desde otro gestor de contraseñas? ¡Buenas noticias! Puede importar esos datos directamente a su organización para [evitar un penoso día de copiar y pegar](https://bitwarden.com/es-la/help/import-to-org/). ## Crear grupos y colecciones Una vez que tengas elementos en tu almacén, es un buen momento para configurar colecciones y grupos para garantizar que los usuarios *adecuados *tengan acceso a las credenciales *correctas *. Cada organización es diferente, pero aquí tienes algunos consejos que te ayudarán a [empezar con las colecciones](https://bitwarden.com/es-la/help/about-collections/#using-collections/) y a [iniciarte en los grupos](https://bitwarden.com/es-la/help/about-groups/#using-groups/). ## Invite a su equipo Por fin ha llegado el momento de empezar a invitar a los usuarios. Si utiliza un proveedor de identidades o un servicio de directorio como Azure Active Directory, utilice [SCIM](https://bitwarden.com/es-la/help/about-scim/) o [Directory Connector](https://bitwarden.com/es-la/help/directory-sync/) para sincronizar automáticamente los usuarios. Si no, sigue los mismos pasos que seguiste para crear tu equipo de administradores para invitar a más usuarios a la organización. --- URL: https://bitwarden.com/es-la/help/courses/password-manager-partner/ --- # Comience con Bitwarden: Revendedor o MSP En Bitwarden, ¡nos encantan nuestros socios! No busque más si usted es un proveedor de servicios gestionados (MSP) o revendedor que quiere empezar a gestionar organizaciones Bitwarden para sus clientes: ## Hágase socio Convertirse en miembro del Programa de Socios de Bitwarden es rápido y sencillo. Nuestro programa de colaboración se ha diseñado para maximizar su éxito en una amplia gama de prioridades compartidas, requisitos estratégicos y ventajas para el cliente. [Empiece hoy mismo](https://bitwarden.com/es-la/partners/). ## Invite a su equipo de proveedores Todo proveedor de estrellas necesita un equipo de estrellas. Empieza a invitar a tus empleados Usuarios proveedores a [completar su equipo de gestión de clientes](https://bitwarden.com/es-la/help/provider-users/#onboard-provider-users/). **Los Usuarios de Servicios** pueden gestionar completamente cualquier Organización de Clientes, mientras que**los Administradores de** Proveedores pueden gestionar adicionalmente su configuración de Proveedores. Para proteger la redundancia, le recomendamos que incluya al menos a otro administrador de proveedores en su equipo. ## Clientes a bordo Como miembro Proveedor, tendrá las claves para gestionar completamente todos los aspectos de una Organización de Clientes en nombre de sus clientes. Puede [crear nuevas organizaciones de clientes](https://bitwarden.com/es-la/help/client-org-setup/) o [incorporar organizaciones existentes a su proveedor](https://bitwarden.com/es-la/help/add-existing-client-org/). ## Crear una organización de clientes La diversión no termina cuando se incorpora una organización de clientes. Las Organizaciones Bitwarden son poderosamente flexibles, con muchas opciones adecuadas para satisfacer las diversas necesidades de sus clientes. Veamos los [primeros pasos para configurar con éxito una Organización de Clientes](https://bitwarden.com/es-la/help/client-org-setup/#initial-setup-procedure/). ## Profundizar en la administración de clientes Las Organizaciones de Clientes permiten a sus clientes compartir de forma segura contraseñas, tarjetas de crédito y mucho más, y le dan las herramientas para gestionar estas cosas en su nombre. Hay muchas cosas que puedes hacer, pero aquí tienes algunas [tareas clave del día a día a las que te enfrentarás como Proveedor](https://bitwarden.com/es-la/help/manage-client-orgs/). --- URL: https://bitwarden.com/es-la/help/courses/password-manager-personal/ --- # Comience con Bitwarden: Usuario individual ¡Bienvenido a la familia Bitwarden! Su viaje hacia la gestión segura de contraseñas comienza aquí: ## Registrarse en Bitwarden Bitwarden ofrece cuentas gratuitas sin límites en el número de dispositivos o el número de inicios de sesión que puede utilizar. [¿Por qué esperar?](https://bitwarden.com/es-la/go/start-free/) ## Añada sus nombres de usuario ¿Tienes contraseñas guardadas en un navegador, como Chrome? ¿O viene a Bitwarden desde otro gestor de contraseñas? Puede importar los inicios de sesión directamente a Bitwarden para [evitar un doloroso día de copiar y pegar](https://bitwarden.com/es-la/help/import-data/). O, si almacena las contraseñas en papel o en su cerebro, empecemos a [añadir elementos a su bóveda](https://bitwarden.com/es-la/help/getting-started-webvault/#first-steps/). ## Configurar el inicio de sesión en dos pasos Utilizar el inicio de sesión en dos pasos, también llamado autenticación de 2 factores o 2FA, es lo más importante que puedes hacer para proteger tus datos, aparte de utilizar una contraseña maestra segura. De hecho, es tan importante que ofrecemos algunas opciones gratuitas. Recomendamos [utilizar una aplicación de autenticación, como Authy](https://bitwarden.com/es-la/help/setup-two-step-login-authenticator/). ## Utiliza Bitwarden mientras navegas Las extensiones de navegador Bitwarden facilitan el inicio de sesión rápido en sus cuentas con contraseñas guardadas con la magia del autorrelleno. [Descargue](https://bitwarden.com/es-la/download/) la extensión del navegador y [aprenda a autocompletar contraseñas](https://bitwarden.com/es-la/help/auto-fill-browser/) mientras navega por Internet. ## Lleve Bitwarden a todas partes La seguridad en cualquier lugar es seguridad en todas partes. Obtenga la aplicación móvil Bitwarden para poder utilizar sus contraseñas de forma segura mientras se desplaza. [Descarga](https://bitwarden.com/es-la/download/) la aplicación móvil y aprende a autocompletar contraseñas en [iOS](https://bitwarden.com/es-la/help/auto-fill-ios/) o [Android](https://bitwarden.com/es-la/help/auto-fill-android/). --- URL: https://bitwarden.com/es-la/help/courses/password-manager-team-member/ --- # Empieza con Bitwarden: Miembro del equipo ¿Así que te han invitado a unirte a Bitwarden? Tanto si eres un experto en gestión de contraseñas como si eres nuevo, aquí tienes los pasos que puedes seguir para tener éxito con Bitwarden en el lugar de trabajo: ## Únete a tu equipo Consulta tu bandeja de entrada para recibir una invitación a tu nueva Organización. Si ya tiene una cuenta, ¡genial! Sólo tienes que aceptar la invitación. Si no lo haces, se te pedirá que crees una cuenta después de aceptar la invitación. Como siempre, asegúrate de [utilizar una contraseña maestra segura](https://bitwarden.com/es-la/help/master-password/)[.](https://bitwarden.com/es-la/help/master-password/) ¿No estás seguro de si la contraseña maestra es lo suficientemente segura? Utilice nuestra [herramienta de comprobación de contraseñas](https://bitwarden.com/es-la/password-strength/). ## Añada sus nombres de usuario ¿Tienes contraseñas guardadas en un navegador, como Chrome? ¿O viene a Bitwarden desde otro gestor de contraseñas? Puede importar los inicios de sesión directamente a Bitwarden para [evitar un doloroso día de copiar y pegar](https://bitwarden.com/es-la/help/import-data/). O, si almacenas las contraseñas en papel o en tu cerebro, vamos a empezar a [añadir elementos a tu bóveda](https://bitwarden.com/es-la/help/getting-started-webvault/#first-steps/). ## Compartir un inicio de sesión Con Bitwarden, grupos de usuarios como tú tienen acceso a colecciones de inicios de sesión para que podáis compartirlos de forma segura. No todos los miembros de tu equipo tendrán acceso a las mismas credenciales, así que [practiquemos cómo compartir un inicio de sesión con las personas adecuadas](https://bitwarden.com/es-la/help/sharing/). ## Obtenga un plan familiar gratuito Algunas organizaciones ofrecen un plan gratuito Bitwarden Families, que puedes utilizar para compartir contraseñas seguras con tus seres queridos. Pregunte a su administrador de Bitwarden si puede [empezar hoy mismo su plan Familias gratuito](https://bitwarden.com/es-la/help/families-for-enterprise/). Utilice una cuenta Bitwarden personal en lugar de su cuenta de trabajo para configurar el plan gratuito, y [aprenda a cambiar entre cuentas sobre la marcha](https://bitwarden.com/es-la/help/account-switching/). ## Utiliza Bitwarden mientras navegas Las extensiones de navegador Bitwarden facilitan el inicio de sesión rápido en sus cuentas con contraseñas guardadas con la magia del autorrelleno. [Descargue](https://bitwarden.com/es-la/download/) la extensión del navegador y [aprenda a autocompletar contraseñas](https://bitwarden.com/es-la/help/auto-fill-browser/) mientras navega por Internet. ## Lleve Bitwarden a todas partes La seguridad en cualquier lugar es seguridad en todas partes. Obtenga la aplicación móvil Bitwarden para poder utilizar sus contraseñas de forma segura mientras se desplaza. [Descarga](https://bitwarden.com/es-la/download/) la aplicación móvil y aprende a autocompletar contraseñas en [iOS](https://bitwarden.com/es-la/help/auto-fill-ios/) o [Android](https://bitwarden.com/es-la/help/auto-fill-android/). --- URL: https://bitwarden.com/es-la/help/courses/passwordless-dev/ --- # Passwordless.dev Learn how Bitwarden Passwordless.dev can help you establish smooth passwordless authentication for your workforce or application users. ### Passkeys with Passwordless.dev (4 min) [![Vimeo Video](https://vumbnail.com/840978573.jpg)](https://vimeo.com/840978573) *[Watch on Vimeo](https://vimeo.com/840978573)* Learn more about Passwordless.dev [here](https://bitwarden.com/es-la/products/passwordless/). 0:05: Using passkeys on a mobile device. 1:59: Using passkeys in a web browser. --- URL: https://bitwarden.com/es-la/help/courses/secrets-manager/ --- # Secrets Manager Get started with Bitwarden Secrets Manager and begin securely storing, sharing, and injecting infrastructure secrets into your development pipelines. Learn how to switch between Bitwarden products, add secrets, and grant machine access. ### How to switch between Bitwarden products (1 min) [![Vimeo Video](https://vumbnail.com/840459200.jpg)](https://vimeo.com/840459200) *[Watch on Vimeo](https://vimeo.com/840459200)* Learn more about all the products available from Bitwarden [here](https://bitwarden.com/es-la/products/). ### How to add a project (1 min) [![Vimeo Video](https://vumbnail.com/846445432.jpg)](https://vimeo.com/846445432) *[Watch on Vimeo](https://vimeo.com/846445432)* **Video Chapters:** Learn more about projects [here](https://bitwarden.com/es-la/help/projects/). ### How to add secrets (3 min) [![Vimeo Video](https://vumbnail.com/854758635.jpg)](https://vimeo.com/854758635) *[Watch on Vimeo](https://vimeo.com/854758635)* **Video Chapters:** Learn more about secrets [here](https://bitwarden.com/es-la/help/secrets/). ### How to create a machine account (1 min) [![Vimeo Video](https://vumbnail.com/845933062.jpg)](https://vimeo.com/845933062) *[Watch on Vimeo](https://vimeo.com/845933062)* **Video Chapters:** Learn more about machine accounts [here](https://bitwarden.com/es-la/help/machine-accounts/). ### How to create and use an access token (3 min) [![Vimeo Video](https://vumbnail.com/854806168.jpg)](https://vimeo.com/854806168) *[Watch on Vimeo](https://vimeo.com/854806168)* **Video Chapters:** Learn more about access tokens [here](https://bitwarden.com/es-la/help/access-tokens/). ### How to export projects and secrets (1 min) [![Vimeo Video](https://vumbnail.com/846444688.jpg)](https://vimeo.com/846444688) *[Watch on Vimeo](https://vimeo.com/846444688)* **Video Chapters:** Learn more about exporting Secrets Manager data [here](https://bitwarden.com/es-la/help/export-secrets-data/). --- URL: https://bitwarden.com/es-la/help/create-bitwarden-account/ --- # Crea tu cuenta de Bitwarden Estamos emocionados de ser parte de su viaje de gestión de información segura. Para crear una cuenta de Bitwarden, selecciona el botón **Comenzar** en nuestra página de inicio, o haz clic [aquí](https://bitwarden.com/es-la/go/start-free/). ## Crea tu cuenta En la pantalla de Crear Cuenta, complete todos los campos (la Pista de la Contraseña Maestra es opcional) y seleccione **Enviar**. También tendrás la opción de **verificar las filtraciones de datos conocidas para la contraseña** ([aprender más](https://bitwarden.com/es-la/help/reports/#data-breach-report-individual-vaults-only/)) antes de enviar una contraseña maestra**.** > [!TIP] Bitwarden offers 2 server regions. > Tu cuenta de Bitwarden puede ser creada en nuestros servidores en la nube en los **Estados Unidos** o la **Unión Europea,** o en un servidor autoalojado. Para elegir en qué servidor crear tu cuenta, desplázate hasta la parte inferior de la página y usa el menú desplegable **Servidor** o **Iniciar sesión en** para hacer una selección antes de enviar el formulario. ![Crea tu cuenta](https://bitwarden.com/assets/32lwhyZi7zd0OvjvXZqAnB/291dd7d800b59d95f14655d9ab966d80/2024-12-02_10-18-15.png) ### Crea una cuenta desde una invitación de organización Las organizaciones pueden invitar a los usuarios a registrarse en Bitwarden. Si has sido invitado a una organización: 1. Revisa tu correo electrónico para una invitación de Bitwarden para unirte a la organización. Abre el correo electrónico antes de que expire y selecciona **Unirse a la Organización Ahora**. 2. Serás redirigido a la página web de Bitwarden. Si aún no tienes una cuenta de Bitwarden, selecciona **Crear cuenta**. ![Crear cuenta desde invitación de Org](https://bitwarden.com/assets/zfucQ5SXTFnsYYsdmeH8h/fc55b5aa57731c709f1e1a0ea9ab1bbb/Screen_Shot_2023-02-24_at_9.50.54_AM.png) 3. Sigue los pasos en la sección [Crea tu cuenta](https://bitwarden.com/es-la/help/create-bitwarden-account/#create-your-account/) para completar tu registro. El correo electrónico que se proporcionó en su invitación se llenará automáticamente en la página de registro. 4. Una vez que haya completado el registro, seleccione **Enviar**e iniciar sesión. Después de que se ha creado tu cuenta, un administrador de la organización necesitará confirmar tu membresía antes de que puedas ver los datos de la organización. ## Verifica tu correo electrónico Una vez que hayas creado tu cuenta, solicita a Bitwarden que te envíe un correo electrónico de verificación al iniciar sesión en tu [caja fuerte web](https://vault.bitwarden.com/) y seleccionar el botón **Verificar Correo Electrónico**. ## Próximos pasos Ahora que has creado tu cuenta, recomendamos: - [Comenzando a usar la caja fuerte web](https://bitwarden.com/es-la/help/getting-started-webvault/) - [Instalando Bitwarden en otros dispositivos](https://bitwarden.com/es-la/download/) --- URL: https://bitwarden.com/es-la/help/create-collections/ --- # Crear colecciones > [!NOTE] Collection Creation ONLY in Web Vault > Crear una colección, como muchas tareas de gestión de organización, **solo se puede hacer desde la aplicación web del administrador de contraseñas**. Para crear una colección: 1. Inicia sesión en la aplicación web de Bitwarden, selecciona el botón + **Nuevo**, y elige **Colección**del menú desplegable: ![Crear nueva colección](https://bitwarden.com/assets/3rq5lVSQlvNT9gu2M2bCbk/8741dc155e8f2fa83d2caeb69218ce64/2024-12-02_15-35-48.png) > [!TIP] Can also be done from Admin Console > [Los propietarios de la organización, los administradores y algunos usuarios personalizados](https://bitwarden.com/es-la/help/user-types-access-control/) también pueden realizar este paso directamente desde **Admin Console** para omitir algunos de los pasos de este proceso. 2. En el panel **Nueva**colección, asigne un **nombre** a su colección, elija la **organización** a la que debe pertenecer y, opcionalmente, seleccione una colección para anidar esta colección. > [!NOTE] Nested collections > Las colecciones pueden estar anidadas para organizarlas lógicamente dentro de tu caja fuerte: > > ![Colección anidada ](https://bitwarden.com/assets/7EXnVptHEKQkSfKY1FsOmI/7ffee8ed6f5712cc9fa4419c4eb88b11/Nested_collections_in_filter_column.png) > > Las colecciones anidadas son **solo para fines de exhibición**. No heredarán elementos, acceso o permisos de su colección "padre". 3. En la pestaña Acceso, [asigne acceso a los miembros o grupos existentes](https://bitwarden.com/es-la/help/assign-users-to-collections/). Para cada selección, asigna el nivel apropiado de [permiso](https://bitwarden.com/es-la/help/collection-permissions/). Como creador de la colección, tendrá permiso **Administrar colección**. 4. Seleccione **Guardar** para terminar de crear su colección. > [!TIP] External ID (Org Entities) > El campo **Id Externo** solo es relevante si estás utilizando [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync/). ## Se verá algo así: - [Aprende sobre las colecciones](https://bitwarden.com/es-la/help/about-collections/) a nivel conceptual. - [Comparta elementos con los miembros de la organización](https://bitwarden.com/es-la/help/sharing/) a través de su nueva colección. - [Asigne acceso a grupos y miembros](https://bitwarden.com/es-la/help/assign-users-to-collections/) a su nueva colección. - [Configure los permisos](https://bitwarden.com/es-la/help/collection-permissions/) que tienen los grupos y miembros para la colección. - [Configure las opciones de administración de colecciones](https://bitwarden.com/es-la/help/collection-management/) para su organización. --- URL: https://bitwarden.com/es-la/help/create-send/ --- # Crear un Enviar Cualquiera puede crear textos para Enviar, pero los archivos para Enviar solo pueden ser creados por [usuarios Premium](https://bitwarden.com/es-la/help/password-manager-plans/) o miembros de una organización pagada (Familias, Equipos, o Empresa). Elige la aplicación Bitwarden desde la que quieres enviar para comenzar: ### Aplicación web Para crear un nuevo Enviar desde la aplicación web: 1. Seleccione **Enviar** de la navegación. > [!NOTE] About the Send View > Esta vista enumerará los Envíos que aún no han alcanzado su [fecha de eliminación](https://bitwarden.com/es-la/help/send-lifespan/#deletion-date/). Como en la vista de la **Caja fuerte**, puedes filtrar tus Envíos seleccionando uno de los **Tipos** disponibles. 2. Seleccione el botón + **Enviar Nuevo**: ![Crear nuevo Send](https://bitwarden.com/assets/63ReMUtu41rk0xNrxr6aHF/76e84697397cad9915a24d0f37f58374/2024-12-03_10-06-39.png) 3. En el diálogo de **Nuevo Enviar**, especifica lo siguiente: - **¿Qué tipo de Enviar es este?**: Elija si este Enviar será un **Texto** o un **Archivo**: | **Tipo** | **Pasos** | |------|------| | **Texto** | Escribe o pega el texto deseado en el cuadro de entrada. Alterne la opción **Al acceder a Enviar, oculte el texto por defecto** para requerir que los destinatarios [alternen la visibilidad](https://bitwarden.com/es-la/help/send-privacy/#hide-text/) cuando abran un Enviar. Los envíos no pueden exceder los 1000 caracteres cifrados. Cuando se guarda, el recuento de caracteres de un texto de Enviar aumenta debido a la encriptación, lo que significa que un Enviar de 700 caracteres se escalará a ~1,000 caracteres cuando entre en contacto con Bitwarden, provocando este error. Como regla general, el conteo de caracteres aumentará entre un 30-50% cuando se cifra. | | **Archivo** | Seleccione el botón **Elegir Archivo**y busque el archivo para Enviar. El tamaño máximo de archivo por envío es de 500 MB (100 MB en móvil). (**Requiere Premium**& correo electrónico verificado) | - **Nombre**: Elija un nombre identificable y significativo para este Enviar. - Por defecto, un Enviar está programado para ser eliminado siete días después de su creación. Puedes cambiar esto y otras opciones utilizando el menú [angle-down] **Opciones** (ver Paso 4), de lo contrario selecciona **Guardar** para terminar de crear tu Enviar. 4. Seleccione el menú [angle-down] **Opciones** para configurar las siguientes opciones según sea necesario: | **Opción** | **Descripción** | |------|------| | **Fecha de eliminación** | El Enviar será [eliminado](https://bitwarden.com/es-la/help/send-lifespan/#deletion-behavior/) permanentemente en la fecha y hora especificadas. Por defecto, siete días desde la creación. El **valor máximo permitido**es de 31 días desde su creación. | | **Fecha de Expiración** | El envío [caducará](https://bitwarden.com/es-la/help/send-lifespan/#expiration-behavior/) en la fecha y hora especificadas. | | **Número máximo de accesos** | El Enviar será [deshabilitado](https://bitwarden.com/es-la/help/send-lifespan/#maximum-access-count-behavior/) después de que se alcance el conteo de acceso especificado. Por defecto, no especificado. | | **Contraseña** | [Solicite que los destinatarios de este envío ingresen una contraseña](https://bitwarden.com/es-la/help/send-privacy/#send-passwords/) para poder obtener acceso. | | **Notas** | Ingrese notas privadas para este Envío, que solo serán visibles para usted. | | **Ocultar mi dirección de correo electrónico a los destinatarios.** | [Oculte su correo electrónico](https://bitwarden.com/es-la/help/send-privacy/#hide-email/) de los destinatarios de envío. | | **Deshabilita este Enviar para que nadie pueda acceder a él.** | Marca esta casilla para evitar que este Enviar sea accesible para cualquier destinatario. Todavía podrás interactuar con este Enviar desde tu vista de Enviar. | > [!TIP] Create Send (Rest of this section) > El resto de esta sección cubre cómo copiar un enlace de envío a tu portapapeles, pero puedes hacerlo automáticamente marcando la opción **Copiar el enlace para compartir este Envío a mi portapapeles al guardar** antes de hacer clic en **Guardar**. Una vez que estés satisfecho con tu Enviar, selecciona **Guardar** para terminar. Una vez que se ha creado tu Enviar, utiliza el menú ⋮ **Opciones** y selecciona el botón [clone] **Copiar enlace de Enviar** para copiar el enlace generado a tu portapapeles: ![Opciones del Send](https://bitwarden.com/assets/6y6TJ0P7YbMza7p90kxu6X/929e10a4eac5d842b4cf283d46a41824/2024-12-03_10-09-52.png) Una vez copiado, comparte tu enlace de Enviar con los destinatarios previstos como prefieras. Los envíos están cifrados de extremo a extremo, por lo que no necesitas preocuparte por comprometer ningún dato a los servicios de comunicaciones intermediarios que utilices. ### Extensión del navegador Para crear un nuevo Enviar desde una extensión de navegador: 1. Selecciona la pestaña [send-f] **Enviar**. > [!NOTE] About the Send View > Esta vista enumerará los Envíos que aún no han alcanzado su [fecha de eliminación](https://bitwarden.com/es-la/help/send-lifespan/#deletion-date/). Como en la vista de la **Caja fuerte**, puedes filtrar tus Envíos seleccionando uno de los **Tipos** disponibles. 2. Selecciona el icono + **Agregar**: ![Enviar Ver en una Extensión de Navegador ](https://bitwarden.com/assets/2qOv6DJYX1is2zurmeVBOd/b7a99ad66a86a39cec32f4136209e49c/2024-12-03_10-14-26.png) 3. En la vista de **Agregar Enviar**, especifica lo siguiente: - **Nombre**: Elija un nombre identificable y significativo para este Enviar. - **Tipo** : Elija si este Envío será **Texto** o **Archivo** : | **Tipo** | **Pasos** | |------|------| | **Texto** | Escribe o pega el texto deseado en el cuadro de entrada. Cambie la opción **Al acceder a Enviar, oculte el texto por defecto** para requerir que los destinatarios [cambien la visibilidad](https://bitwarden.com/es-la/help/send-privacy/#hide-text/) cuando abran un Enviar. Los envíos no pueden exceder los 1000 caracteres cifrados. Cuando se guarda, el recuento de caracteres de un texto de Enviar aumenta debido a la encriptación, lo que significa que un Enviar de 700 caracteres se escalará a ~1,000 caracteres cuando entre en contacto con Bitwarden, provocando este error. Como regla general, el conteo de caracteres aumentará entre un 30-50% cuando se cifra. | | **Archivo** | Seleccione el botón **Elegir Archivo**y busque el archivo para Enviar. El tamaño máximo de archivo por envío es de 500 MB (100 MB en móvil). (**Requiere Premium**& correo electrónico verificado). | Por defecto, un Enviar está programado para ser eliminado siete días después de su creación. Puedes cambiar esto y otras opciones usando el menú [angle-down] **Opciones** (ver Paso 4), de lo contrario selecciona **Guardar** para terminar de crear tu Enviar. > [!NOTE] Firefox and Safari browser send > Para crear un envío mientras usa la extensión del navegador Firefox o Safari, debe abrir la extensión en la barra lateral o seleccionar el botón de despliegue. > > ![El icono de desplegar ](https://bitwarden.com/assets/lTtqybY88TyGYQgPpRzLX/509b194c9d2e737aa3b287a80180af99/send-ff-popout.png) 4. Seleccione el menú [angle-down] **Opciones** para configurar las siguientes opciones según sea necesario: | **Opción** | **Descripción** | |------|------| | **Fecha de eliminación** | El Enviar será [eliminado](https://bitwarden.com/es-la/help/send-lifespan/#deletion-behavior/) permanentemente en la fecha y hora especificadas. Por defecto, siete días desde la creación. El **valor máximo permitido**es de 31 días desde su creación. | | **Fecha de Expiración** | El envío [caducará](https://bitwarden.com/es-la/help/send-lifespan/#expiration-behavior/) en la fecha y hora especificadas. | | **Número máximo de accesos** | El Enviar será [deshabilitado](https://bitwarden.com/es-la/help/send-lifespan/#maximum-access-count-behavior/) después de que se alcance el conteo de acceso especificado. Por defecto, no especificado. | | **Contraseña** | [Solicite que los destinatarios de este envío ingresen una contraseña](https://bitwarden.com/es-la/help/send-privacy/#send-passwords/) para poder obtener acceso. | | **Notas** | Ingrese notas privadas para este Envío, que solo serán visibles para usted. | | **Ocultar mi dirección de correo electrónico a los destinatarios.** | [Oculte su correo electrónico](https://bitwarden.com/es-la/help/send-privacy/#hide-email/) de los destinatarios de envío. | | **Deshabilita este Enviar para que nadie pueda acceder a él.** | Marca esta casilla para evitar que este Enviar sea accesible para cualquier destinatario. Todavía podrás interactuar con este Enviar desde tu vista de Enviar. | > [!TIP] Create Send (Rest of this section) > El resto de esta sección cubre cómo copiar un enlace de envío a tu portapapeles, pero puedes hacerlo automáticamente marcando la opción **Copiar el enlace para compartir este Envío a mi portapapeles al guardar** antes de hacer clic en **Guardar**. Una vez que estés satisfecho con tu Enviar, selecciona **Guardar** para terminar. Una vez que se ha creado tu Enviar, selecciona el icono [clone] **Copiar Enlace** para copiar el enlace generado a tu portapapeles: ![Copiar un enlace Enviar ](https://bitwarden.com/assets/1lLksK7QbomKPRueO41c4d/577dd2fa3ded7726096291dc4a217cd2/2024-12-03_10-19-23.png) Una vez copiado, comparte tu enlace de Enviar con los destinatarios que prefieras de la manera que prefieras. Los envíos están cifrados de extremo a extremo, por lo que no necesitas preocuparte por comprometer ningún dato a los servicios de comunicaciones intermediarios que utilices. ### Escritorio Para crear un nuevo Enviar desde una aplicación de escritorio: 1. Selecciona la pestaña [send-f] **Enviar**. > [!NOTE] About the Send View > Esta vista enumerará los Envíos que aún no han alcanzado su [fecha de eliminación](https://bitwarden.com/es-la/help/send-lifespan/#deletion-date/). Como en la vista de la **Caja fuerte**, puedes filtrar tus Envíos seleccionando uno de los **Tipos** disponibles. 2. Selecciona el icono + **Agregar** en la parte inferior de la columna central ![Enviar vista en una aplicación de escritorio ](https://bitwarden.com/assets/2O01p5FyMpUhlhi5bAq7mH/81a2ada22c9f66ed98ef9bda299e40fa/Create-Send_1.png) 3. En la columna más a la derecha, especifica lo siguiente: - **Nombre**: Elija un nombre identificable y significativo para este Enviar. - **Tipo** : Elija si este Envío será **Texto** o **Archivo** : | **Tipo** | **Pasos** | |------|------| | **Texto** | Escribe o pega el texto deseado en el cuadro de entrada. Cambie la opción **Al acceder a Enviar, ocultar el texto por defecto** para requerir que los destinatarios [cambien la visibilidad](https://bitwarden.com/es-la/help/send-privacy/#hide-text/) cuando abran un Enviar. Los envíos no pueden exceder los 1000 caracteres cifrados. Cuando se guarda, el recuento de caracteres de un texto de Enviar aumenta debido a la encriptación, lo que significa que un Enviar de 700 caracteres se escalará a ~1,000 caracteres cuando entre en contacto con Bitwarden, provocando este error. Como regla general, el conteo de caracteres aumentará entre un 30-50% cuando se cifra. | | **Archivo** | Seleccione el botón **Elegir Archivo**y busque el archivo para Enviar. El tamaño máximo de archivo por envío es de 500 MB (100 MB en móvil). (**Requiere Premium**& correo electrónico verificado). | Por defecto, un Enviar está programado para ser eliminado siete días después de su creación. Puede cambiar esto y otras opciones utilizando el menú [angle-down] **Opciones** (ver Paso 4), de lo contrario seleccione **Guardar** para terminar de crear su Enviar. 4. Seleccione el menú [angle-down] **Opciones** para configurar las siguientes opciones según sea necesario: | **Opción** | **Descripción** | |------|------| | **Fecha de eliminación** | El Enviar será [eliminado](https://bitwarden.com/es-la/help/send-lifespan/#deletion-behavior/) permanentemente en la fecha y hora especificadas. Por defecto, siete días desde la creación. El **valor máximo permitido**es de 31 días desde su creación. | | **Fecha de Expiración** | El envío [caducará](https://bitwarden.com/es-la/help/send-lifespan/#expiration-behavior/) en la fecha y hora especificadas. | | **Número máximo de accesos** | El Enviar será [deshabilitado](https://bitwarden.com/es-la/help/send-lifespan/#maximum-access-count-behavior/) después de que se alcance el conteo de acceso especificado. Por defecto, no especificado. | | **Contraseña** | [Solicite que los destinatarios de este envío ingresen una contraseña](https://bitwarden.com/es-la/help/send-privacy/#send-passwords/) para poder obtener acceso. | | **Notas** | Ingrese notas privadas para este Envío, que solo serán visibles para usted. | | **Ocultar mi dirección de correo electrónico a los destinatarios.** | [Oculte su correo electrónico](https://bitwarden.com/es-la/help/send-privacy/#hide-email/) de los destinatarios de envío. | | **Deshabilita este Enviar para que nadie pueda acceder a él.** | Marca esta casilla para evitar que este Enviar sea accesible para cualquier destinatario. Todavía podrás interactuar con este Enviar desde tu vista de Enviar. | > [!TIP] Create Send (Rest of this section) > El resto de esta sección cubre cómo copiar un enlace de envío a tu portapapeles, pero puedes hacerlo automáticamente marcando la opción **Copiar el enlace para compartir este Envío a mi portapapeles al guardar** antes de hacer clic en **Guardar**. Una vez que estés satisfecho con tu Enviar, selecciona **Guardar** para terminar. Una vez que se ha creado tu Enviar, selecciona el botón [clone] **Copiar Enlace** para copiar el enlace generado a tu portapapeles: ![Copiar un enlace Enviar ](https://bitwarden.com/assets/2PKATwmgbJ62JneH274vho/6728cd78ae7100aa314141ec97d658a1/create-send-2.png) Una vez copiado, comparte tu enlace de Enviar con los destinatarios previstos de la manera que prefieras. Los envíos están cifrados de extremo a extremo, por lo que no necesitas preocuparte por comprometer ningún dato a los servicios de comunicaciones intermediarios que utilices. ### Móvil Para crear un nuevo Enviar desde una aplicación móvil: 1. Toca la pestaña [send-f] **Enviar**. > [!NOTE] About the Send View > Esta vista enumerará los Envíos que aún no han alcanzado su [fecha de eliminación](https://bitwarden.com/es-la/help/send-lifespan/#deletion-date/). Como en la vista de la **Caja fuerte**, puedes filtrar tus Envíos seleccionando uno de los **Tipos** disponibles. 2. Toca el icono + **Agregar**: ![Enviar Ver en iOS y Android](https://bitwarden.com/assets/5vHsSA3o9O735MitlnOPVr/9d05ea07a2f1106cb84fc398304ffeb8/2025-01-22_09-57-19.png) 3. En la vista de **Agregar Enviar**, especifica lo siguiente: - **Tipo** : Elija si este Envío será **Texto** o **Archivo** : | **Tipo** | **Pasos** | |------|------| | **Texto** | Escribe o pega el texto deseado en el cuadro de entrada. Alterne la opción **Al acceder a Enviar, oculte el texto por defecto** para requerir que los destinatarios [alternen la visibilidad](https://bitwarden.com/es-la/help/send-privacy/#hide-text/) cuando abran un Enviar. Los envíos no pueden exceder los 1000 caracteres cifrados. Cuando se guarda, el recuento de caracteres de un texto de Enviar aumenta debido a la encriptación, lo que significa que un Enviar de 700 caracteres se escalará a ~1,000 caracteres cuando entre en contacto con Bitwarden, provocando este error. Como regla general, el conteo de caracteres aumentará entre un 30-50% cuando se cifra. | | **Archivo** | Seleccione el botón **Elegir Archivo**y busque el archivo para Enviar. El tamaño máximo de archivo por envío es de 500 MB (100 MB en móvil). (**Requiere Premium**& correo electrónico verificado). | - **Nombre**: Elija un nombre identificable y significativo para este Enviar. - Por defecto, un Enviar está programado para ser eliminado siete días después de su creación. Puede cambiar esto y otras opciones utilizando el menú [angle-down] **Opciones** (ver Paso 4), de lo contrario, toque **Guardar** para terminar de crear su Enviar. 4. Toque el menú [angle-down] **Opciones** para configurar las siguientes opciones según sea necesario: | **Opción** | **Descripción** | |------|------| | **Fecha de eliminación** | El Enviar será [eliminado](https://bitwarden.com/es-la/help/send-lifespan/#deletion-behavior/) permanentemente en la fecha y hora especificadas. Por defecto, siete días desde la creación. El **valor máximo permitido**es de 31 días desde su creación. | | **Fecha de Expiración** | El envío [caducará](https://bitwarden.com/es-la/help/send-lifespan/#expiration-behavior/) en la fecha y hora especificadas. | | **Número máximo de accesos** | El Enviar será [deshabilitado](https://bitwarden.com/es-la/help/send-lifespan/#maximum-access-count-behavior/) después de que se alcance el conteo de acceso especificado. Por defecto, no especificado. | | **Contraseña** | [Solicite que los destinatarios de este envío ingresen una contraseña](https://bitwarden.com/es-la/help/send-privacy/#send-passwords/) para poder obtener acceso. | | **Notas** | Ingrese notas privadas para este Envío, que solo serán visibles para usted. | | **Ocultar mi dirección de correo electrónico a los destinatarios.** | [Oculte su correo electrónico](https://bitwarden.com/es-la/help/send-privacy/#hide-email/) de los destinatarios de envío. | | **Deshabilita este Enviar para que nadie pueda acceder a él.** | Marca esta casilla para evitar que este Enviar sea accesible para cualquier destinatario. Todavía podrás interactuar con este Enviar desde tu vista de Enviar. | Una vez que estés satisfecho con tu Enviar, toca **Guardar** para terminar. Una vez que tu Enviar esté creado, toca el icono del menú ( ⋮ o ⋯ ) y toca la opción **Compartir Enlace**: ![Copiar un enlace Enviar ](https://bitwarden.com/assets/6WZTQUop3KXnQKoGqgVzgu/235fe28ba18dcbef097ab7141d477cdc/2025-01-22_10-00-14.png) > [!TIP] Send via iOS Share Menu > Si estás utilizando iOS, también puedes compartir tu enviar directamente desde el [Menú de Compartir](https://developer.apple.com/design/human-interface-guidelines/ios/extensions/sharing-and-actions/) de iOS. Comparte tu enlace de Enviar con los destinatarios previstos como prefieras. Los envíos están cifrados de extremo a extremo, por lo que no necesitas preocuparte por comprometer ningún dato a los servicios de comunicaciones intermediarios que utilices. ### CLI Las siguientes son comandos de muestra para ayudarte a comenzar a usar Enviar desde la ILC. Para más ejemplos y ayuda para escribir tu propio comando de enviar, recomendamos leer [Enviar desde ILC](https://bitwarden.com/es-la/help/send-cli/). Para crear un simple texto para Enviar con una [fecha de eliminación](https://bitwarden.com/es-la/help/send-lifespan/#deletion-date/) establecida para 14 días después de su creación: ``` bw send -n "My Text Send" -d 14 "My first secret message." ``` Para crear un archivo Send simple con una [fecha de eliminación](https://bitwarden.com/es-la/help/send-lifespan/#deletion-date/) establecida para 14 días después de su creación: ``` bw send -n "My File Send" - d 14 -f /Users/myaccount/Documents/my_file.pdf ``` --- URL: https://bitwarden.com/es-la/help/custom-fields/ --- # Campos personalizados Los campos personalizados, disponibles para cualquier [tipo de](https://bitwarden.com/es-la/help/managing-items/) elemento de almacén, permiten almacenar campos de datos adicionales bien estructurados para un elemento de almacén. Los campos personalizados se guardan como pares `Nombre:Valor`, y pueden ser de cuatro tipos: - **Texto**: El valor del campo almacena una entrada de forma libre (texto, números y más). - **Oculto**: El valor del campo almacena la entrada de forma libre que está oculta a la vista (especialmente útil para organizaciones que utilizan el [control de acceso Ocultar contraseña](https://bitwarden.com/es-la/help/user-types-access-control/#granular-access-control/)). - **Booleano**: El valor del campo almacena un valor booleano (verdadero/falso). - **Vinculado**: El valor del campo está vinculado al nombre de usuario o contraseña del elemento. Con el [nombre de campo adecuado](https://bitwarden.com/es-la/help/custom-fields/#custom-field-names/), los campos personalizados vinculados pueden utilizarse para resolver problemas en los que la extensión del navegador no puede rellenar automáticamente los nombres de usuario y las contraseñas de un sitio concreto[(más información](https://bitwarden.com/es-la/help/auto-fill-custom-fields/#using-linked-custom-fields/)). > [!NOTE] custom fields for keys > **Campos personalizados para las claves** > > Además de las entradas habituales de los servicios web, como PIN y preguntas de seguridad, se pueden utilizar campos personalizados para almacenar valores de hasta 5.000 caracteres de longitud, por ejemplo claves SSH RSA de 4096 bits. > > Los límites de caracteres para los valores de los campos personalizados se imponen en el **recuento de caracteres posterior al cifrado**. Por ejemplo, una clave SSH privada RSA-4096 de 3383 caracteres crecería hasta unos 4400 caracteres cuando esté cifrada y almacenada en tu bóveda. ## Creación de campos personalizados Los campos personalizados se pueden añadir a un elemento de almacén desde cualquier cliente de Bitwarden utilizando la sección **Campos personalizados** del panel **Editar elemento**: ![Campos personalizados en Web Vault ](https://bitwarden.com/assets/NoGCwyAZcnzss1EeYXKD1/23a7e619dfdcb4baa023f54923335050/2024-12-02_14-52-43.png) ### Nombres de campo personalizados Es importante que el **nombre** especificado sea correcto para [rellenar automáticamente un campo personalizado](https://bitwarden.com/es-la/help/auto-fill-custom-fields/). Utilizando la extensión del navegador Bitwarden, puede obtener rápidamente el nombre de campo correcto utilizando la opción **Copiar nombre de campo personalizado** del menú contextual (en la mayoría de los casos, haciendo clic con el botón derecho en el elemento del formulario): ![Copiar nombre de campo personalizado](https://bitwarden.com/assets/5nnPLqyzgAhDCinQNB0uUC/a721194f39f0a8fa919066d73ff9e2c8/2024-10-29_10-50-34.png) Al seleccionar esta opción del menú contextual se copiará el `id`, el `nombre`, `la etiqueta aria` o el valor `del marcador de posición` del elemento del formulario (en ese orden de preferencia). Una vez que haya guardado un campo personalizado, puede [autorellenarlo desde la extensión del navegador](https://bitwarden.com/es-la/help/auto-fill-custom-fields/). #### Buscar nombres de campos personalizados manualmente Si no utiliza la extensión del navegador, la mejor forma de encontrar un nombre de campo es utilizar las herramientas de desarrollo de su navegador web, como en el siguiente ejemplo: ![Cómo añadir campos personalizados](https://bitwarden.com/assets/1SINEfZ28jiAnhRpTJDXZR/0cf82d1c39ba2694d61b70c6a69dca8f/custom-field.gif) 1. En la página web que coincida con el URI del elemento de inicio de sesión, haga clic con el botón derecho del ratón en el campo que desee rellenar automáticamente y seleccione **Inspeccionar**. El elemento HTML se abrirá y aparecerá resaltado en la consola de desarrollador. 2. Busque y copie el `id` del elemento (find `id="xxx",` donde `xxx` es el valor del `id` del elemento). 3. En la sección **Campos personalizados** del elemento del almacén correspondiente, elija el tipo de campo adecuado y seleccione el botón + **Nuevo campo personalizado**: ![Seleccione el tipo de campo personalizado](https://bitwarden.com/assets/2qWTx8ThjgRJkpz6PE5tpd/f191f5a76ab003876def7147da3491b1/types.png) 4. Pegue el `id` del elemento copiado en el campo **Nombre**. 5. Especifique la información que desea autocompletar (en el ejemplo anterior, un PIN) en el campo **Valor**. ![Ejemplo de campo personalizado ](https://bitwarden.com/assets/1SZLKKNy10O3dHOG1uV5G5/dccda86a2b976d071b8e2b6116124982/custom-field-eg.png) 6. Guarda el elemento del almacén. Una vez que haya guardado un campo personalizado, puede [autorellenarlo desde la extensión del navegador](https://bitwarden.com/es-la/help/auto-fill-custom-fields/). ### Más información sobre nombres de campos personalizados #### Orden de preferencia Si nombra un campo personalizado manualmente, debe utilizar uno de los siguientes atributos/valores de elementos de formulario HTML **por orden de preferencia**: 1. Atributo `id` del elemento de formulario HTML. 2. Atributo `name` del elemento de formulario HTML. 3. Atributo `aria-label` del elemento de formulario HTML. 4. Atributo `marcador de posición` del elemento de formulario HTML. #### A juego La coincidencia de nombres de campo es una comparación **exacta** e **insensible a mayúsculas y minúsculas**. Por ejemplo, si su campo personalizado tiene el nombre `PIN`: - **Se ofrece autocompletado** para `pin`, `PiN`, `PIN`, etc. - **El autocompletado no se ofrece** para `pin2` o `mypin` #### Prefijación Hay dos casos en los que se puede ejercer un mayor control sobre la [concordancia](https://bitwarden.com/es-la/help/custom-fields/#matching/) mediante el uso de prefijos: - **csv**: Prefijar el nombre de su campo personalizado con `csv=` le permite especificar varios nombres para buscar y comparar para el autorrelleno, por ejemplo `csv=pin,mypin,pincode`. - **regex**: Prefijar el nombre de su campo personalizado con `regex=` le permite realizar [comparaciones de expresiones regulares](https://regexone.com) cuando se realiza el autorrelleno. Por ejemplo, `regex=^primer.*nombre` ofrecerá autorrelleno para `firstName`, `First_name` y `First Name`. --- URL: https://bitwarden.com/es-la/help/customer-activation-kit/ --- # Customer Activation Kit Welcome to the Bitwarden Customer Activation Kit. This comprehensive toolkit provides everything admins and IT teams need to build excitement, communicate password security benefits, and turn your end users into security champions. Whether you're rolling out to a small team or enterprise-wide deployment, these resources support successful adoption at any scale. ## One-pagers Introduce Bitwarden to your teams with comprehensive one-page explainer documents: - [One-page explainer for end users](https://start.bitwarden.com/hubfs/PUBLIC_bitwarden-intro.pdf): a concise, user-friendly overview - [One-page explainer for admins and IT teams](https://start.bitwarden.com/hubfs/PUBLIC_bitwarden-1page.pdf): covers deployment tips and core product benefits - [Posters for internal promotion](https://bitwarden.com/es-la/resources/bitwarden-posters/): eye-catching, on-brand printables to keep Bitwarden top of mind ![one-pagers](https://bitwarden.com/assets/2lOqXRI2qegaZGm0OfxBtx/0a9c2ba06794fa18627f2d7790201a7e/one-pagers.png) ## Videos Understand Bitwarden quickly, or explore comprehensive training with these videos: - [Bitwarden in 30 Seconds](https://vimeo.com/799946080): high-level introduction - [Overview of individual vs. organization vault](https://vimeo.com/823390347): ensuring proper separation of individual and organizational credentials - [Bitwarden 101 admin walkthrough](https://youtube.com/playlist?list=PL-IZTwAxWO4XtrO78m2GrHRGS_YKzNmYW&si=R5ihNY1HMIonViMY): comprehensive training videos covering organization setup, organizational reporting capabilities, and user management best practices - Additional [b-roll](https://vimeo.com/showcase/11841052) and [educational clips](https://drive.google.com/drive/folders/1nZiUlOA5b5ljjnG29R_mqhKVn8uTIEts?usp=drive_link): suitable for internal presentations or onboarding decks ![videos](https://bitwarden.com/assets/3u8EFXlixwuVXCsvh5eJJZ/e74695e3d4d70527195556580860f924/videos.png) ## Documentation and templates Step-by-step documentation, templates, and resources to help teams embrace credential management: - [Admin and owner onboarding templates](https://bitwarden.com/es-la/help/customer-success-hub/): pre-written email templates for effective team communication throughout deployment, including welcome emails, admin onboarding sequences, and end user engagement campaigns - End user training resources: user-friendly tutorials providing step-by-step instruction on core Bitwarden features, [understanding vault item types](https://bitwarden.com/es-la/learning/individual-and-organizational-vaults/). - Importing passwords from [Chrome](https://bitwarden.com/es-la/help/import-from-chrome/#export-from-chrome/), [macOS and Safari](https://bitwarden.com/es-la/help/import-from-safari/), [Firefox](https://bitwarden.com/es-la/help/import-from-firefox/). - [Disabling browser autofill and password storage](https://bitwarden.com/es-la/help/disable-browser-autofill/): instructions to replace browser-based password storage with Bitwarden's secure autofill capabilities ![documentation](https://bitwarden.com/assets/6fQemeZ7Iqy11zxI7bjua7/0507c44e665cbb6796406b985c0c6a7a/documentation.png) ## Bitwarden merch Spread Bitwarden awareness with physical and digital merch: - [Magic Background Maker](https://bitwarden.com/es-la/magic-background/): Enhance your team's virtual meetings with branded backgrounds when using the new Magic Background Maker - [Password Security Animations](https://bitwarden.com/es-la/blog/password-security-gifs/): Fun animated digital swag featuring boy bands and judgmental squirrels to make your security communications actually entertaining - [The Bitwarden Shop](https://bitwarden.com/es-la/shop/): Encourage adoption by delivering Bitwarden-exclusive swag directly to your team ![store](https://bitwarden.com/assets/37t7bjm21Y8wVkbFvKtJ5p/b9bf3d9b6dc6ffce833c046e54d5803b/store.png) ## Brand and design resources Stay on-brand when creating your own assets: - [Bitwarden brand guidelines and downloads](https://bitwarden.com/es-la/brand/) - Product mockups and imagery: - [Bitwarden Password Manager](https://drive.google.com/drive/folders/10LNjuihl6PBWRef-CenXrJNNi1fu-N0P?usp=sharing) - [Bitwarden Secrets Manager](https://drive.google.com/drive/folders/1_NWWPeecq5FRZwXimAhOw2g6gazaT6Mn?usp=sharing) ![brand](https://bitwarden.com/assets/j2FxFn6X29qKwa1Mb3cAh/81a7f57ac3e0321548044d7851f5b539/brand.png) --- URL: https://bitwarden.com/es-la/help/customer-success-hub/ --- # Acerca de esta Sección Este centro de recursos proporciona a los responsables de TI y seguridad un camino probado hacia el éxito en la seguridad de las contraseñas, ofreciendo un conjunto de guías, listas de comprobación, recursos e hitos. ![imagen del customer success hub ](https://bitwarden.com/assets/7M9VtPT5qIOVXVYGRfnoPw/3fcb1643e0ab11fec200dd90b0d0754a/Screenshot_2025-07-23_at_6.24.51â__PM.png) ## Sensibilización: Descubrimiento y validación Es nuevo en la gestión de contraseñas empresariales y reconoce la necesidad de mejorar la seguridad de las contraseñas en su organización. Estos materiales le ayudarán a comprender sus opciones y a tomar una decisión con conocimiento de causa. - [Por qué las empresas necesitan la gestión de contraseñas](https://bitwarden.com/es-la/resources/why-enterprises-need-a-password-manager/#because-a-password-manager-is-critical-to-staying-safe-online/): Este recurso explica por qué proteger las credenciales es fundamental para cualquier otra inversión en seguridad. - [Gestión de credenciales en la empresa:](https://bitwarden.com/es-la/blog/credential-management-in-the-enterprise/) Además de contraseñas, su empresa necesita proteger secretos, claves de acceso y mucho más. Descubra cómo Bitwarden ofrece control y gobierno centralizados para todo tipo de credenciales, no sólo contraseñas. - [Modelo de madurez de la gestión de contraseñas](https://bitwarden.com/es-la/resources/password-management-maturity-model/): Este modelo le ayuda a evaluar el progreso, identificar las lagunas y trazar un camino hacia un enfoque maduro, seguro y escalable de la gestión de contraseñas. ## Evaluación: Requisitos, evaluación, decisión Para los equipos que están activamente comparando, evaluando y probando soluciones, los recursos a continuación le ayudarán a ver cómo Bitwarden se ajusta a sus necesidades. **Establecer requisitos** - [Funciones esenciales para la gestión de contraseñas empresariales](https://bitwarden.com/es-la/resources/critical-capabilities-for-enterprise-password-management/): Explore las funciones imprescindibles que distinguen a los gestores de contraseñas empresariales, desde el uso compartido seguro de credenciales y el control de acceso basado en funciones hasta la integración con SSO, el aprovisionamiento SCIM y los registros de auditoría. - [Gestión de contraseñas para organizaciones globales](https://bitwarden.com/es-la/resources/password-management-for-global-organizations/): Descubra cómo Bitwarden soporta fuerzas de trabajo distribuidas con interfaces multilingües, cumplimiento y acceso seguro para usuarios en cada ubicación, ideal para equipos multinacionales que operan a escala. - [El ciclo de vida de las credenciales comienza con la propiedad centralizada](https://bitwarden.com/es-la/resources/credential-lifecycle-management-security-perspective/#how-bitwarden-supports-credential-lifecycle-management/): Comprenda por qué el control centralizado de las credenciales es fundamental para la seguridad. Descubra cómo Bitwarden permite a los equipos de TI y de seguridad gestionar la creación, el almacenamiento, el acceso, la rotación y la revocación de credenciales a lo largo de todo el ciclo de vida. **Hacer una evaluación** - [Prepare su prueba para la producción:](https://bitwarden.com/es-la/help/prepare-your-org-for-prod/) Saque el máximo partido a su prueba de Bitwarden. Este recurso le guiará a través de los pasos clave de configuración y consideraciones para asegurar que su prueba refleja un entorno listo para la producción. - [Guía de pruebas para empresas](https://bitwarden.com/es-la/resources/enterprise-trial-guide/): Una guía paso a paso para planificar, configurar y evaluar una prueba empresarial exitosa de Bitwarden. **Alineación del liderazgo** - [Informe InfoTech Data Quadrant](https://bitwarden.com/es-la/go/password-management-data-quadrant-report/): Vea cómo se clasifica Bitwarden en las principales categorías de satisfacción y características en una comparación de terceros de proveedores de gestión de contraseñas, basada en comentarios reales de usuarios de líderes de TI. - [Informe G2 ](https://bitwarden.com/es-la/blog/bitwarden-g2-enterprise-grid/)Grid: Los primeros puestos de Bitwarden en el Informe G2 Grid reflejan una alta satisfacción, facilidad de uso y presencia en el mercado. Compare las valoraciones y puntuaciones de sus compañeros para ver cómo se compara Bitwarden con sus competidores. - [Convenza a su equipo directivo](https://bitwarden.com/es-la/resources/bitwarden-business-insights-report/): Proporcione a sus directivos datos sobre los riesgos relacionados con las contraseñas, el comportamiento de los usuarios y las prioridades de TI, basándose en las conclusiones de clientes empresariales de profesionales de seguridad y TI de todos los sectores. - [Consiga la alineación de toda la empresa](https://bitwarden.com/es-la/resources/successful-top-down-approach-with-your-password-manager/): Descubra cómo las organizaciones concienciadas con la seguridad obtienen la aprobación de los ejecutivos y defienden una cultura de seguridad prioritaria, empezando por la cúpula. ## **Incorporación: Formación, configuración y puesta en marcha** ¡Felicidades! Ha seleccionado Bitwarden como su gestor de contraseñas. Ahora es el momento de implementar Bitwarden en sus sistemas actuales, formar a sus equipos, prepararse para un despliegue exitoso e introducir la gestión de contraseñas a los usuarios de toda su empresa. C**onfiguración de la base** técnica - [Guía de implementación del Gestor de Contraseñas Empresarial](https://bitwarden.com/es-la/resources/bitwarden-enterprise-password-manager-implementation-guide/): Instrucciones paso a paso sobre cómo poner en marcha con éxito el gestor de contraseñas Bitwarden en todos sus equipos. - [Lista de comprobación para la configuración en la nube](https://bitwarden.com/es-la/help/cloud-setup-checklist/): Una lista de comprobación para guiar a su equipo en la configuración de Bitwarden en la nube. Cubre los pasos clave, desde la creación de cuentas hasta la configuración de políticas. - [Lista de comprobación para el autoalojamiento](https://bitwarden.com/es-la/help/self-host-setup-checklist/): Una lista de comprobación para una implantación autoalojada satisfactoria, incluidos los requisitos de infraestructura y los pasos de instalación. **Preparar la implantación** - [Plantilla de presentación de anuncio](https://docs.google.com/presentation/d/1zK8NDB6E8ID_ok_yxn5x5qjO7mzeI5CZ-kqcOsfcQcU/edit?slide=id.g37260cb3e91_1_0#slide=id.g37260cb3e91_1_0): Plantilla de presentación para anunciar el Gestor de Contraseñas Bitwarden a toda su organización. - [Plantillas de correo electrónico de bienvenida](https://bitwarden.com/es-la/help/welcome-email-templates/): Plantillas de correo electrónico para anunciar el despliegue de Bitwarden Password Manager a sus usuarios finales, usuarios administrativos y equipos de TI. - [Correos electrónicos de incorporación del equipo de administración](https://bitwarden.com/es-la/help/admin-team-onboarding-emails/): Los correos electrónicos de incorporación se envían automáticamente a los administradores y propietarios de nuevas empresas. Léalos todos de una vez o tómelos y adáptelos a las necesidades de su equipo. - [Flujos de trabajo de incorporación](https://bitwarden.com/es-la/help/onboarding-workflows/): Guía para la incorporación de usuarios a través de diferentes configuraciones organizativas, ya sea mediante SSO, SCIM, aprovisionamiento manual o sincronización de directorios. - [Lista de control de incorporación](https://bitwarden.com/es-la/help/onboarding-checklist/): Una lista de comprobación práctica y lista para usar para ayudar a los equipos de TI y seguridad a incorporar usuarios a Bitwarden con confianza. ## **Adopción: Formación, compromiso e impulso** ¿Cómo te aseguras de que tu inversión merece la pena, con todo el mundo utilizando Bitwarden y adoptando nuevos hábitos de seguridad de contraseñas? Estos materiales le ayudarán a impulsar la participación y el uso, al tiempo que preparan a su equipo para adoptar funciones avanzadas. **Impulsar un uso intensivo y un cambio de comportamiento** - [Correos electrónicos de adopción del usuario](https://bitwarden.com/es-la/help/end-user-adoption-emails/) final: Correos electrónicos enviados automáticamente a los administradores y propietarios de Bitwarden Enterprise y Teams para ayudar a aumentar la adopción general por parte del equipo de su nuevo gestor de contraseñas. Léalos todos de una vez o tómelos y adáptelos a las necesidades de su equipo. - [Éxito de la gestión del cambio](https://bitwarden.com/es-la/resources/90-adoption-across-220-employees-in-4-months-one-agencys-success-story/): Estas estrategias de cambio ayudaron a este cliente a lograr una adopción del 90% en menos de 4 meses. - [Lista de control de adopción](https://bitwarden.com/es-la/help/adoption-checklist/): Esta lista de comprobación ayuda a garantizar que Bitwarden se convierta en una parte cotidiana de los hábitos de seguridad de su equipo. **Saca el máximo partido a Bitwarden** - [Boletín ](https://bitwarden.com/es-la/newsletter-subscribe/)Bitwarden: Manténgase informado y al tanto de las últimas novedades de Bitwarden. - [Actualizaciones de productos](https://bitwarden.com/es-la/help/releasenotes/): Reciba noticias sobre mejoras y funciones de los productos. - [Comunidad Bitwarden](https://community.bitwarden.com): Donde los entusiastas de la seguridad se reúnen para solicitar funcionalidades, mejores prácticas y consejos. - **Formación personalizada**: Profundice en las funcionalidades avanzadas con sesiones de formación específicas para clientes selectos. Póngase en contacto con su representante de cuenta para obtener más información. ## **Éxito: Impacto, liderazgo e innovación** Ha creado un equipo de campeones en seguridad de contraseñas, está consiguiendo mejoras de seguridad minimizando los riesgos de las contraseñas. Ahora es el momento de mostrar su éxito en materia de seguridad interna y externamente. **Demostrar que Bitwarden es rentable** - [Informe sobre el impacto de la seguridad](https://bitwarden.com/es-la/resources/bitwarden-security-impact-report/): Utilice esta información para crear un argumento empresarial sólido y basado en datos para invertir en la gestión de contraseñas empresariales. **Comparta su éxito, contribuya a la comunidad de seguridad** - [Cumbre sobre seguridad del código ](https://bitwarden.com/es-la/open-source-security-summit/)abierto: Comparta su experiencia, destaque la innovación de su equipo y contribuya al liderazgo de pensamiento que da forma al futuro del software de código abierto seguro. - [Programa de referencias de clientes y casos de ](https://bitwarden.com/es-la/case-studies/#case-studies/)éxito: Destaque sus logros mediante estudios de casos, conferencias y artículos de prensa, al tiempo que consolida su marca como líder en seguridad. - [Influya en la hoja de ruta del producto](https://community.bitwarden.com): Como cliente valioso, sus comentarios ayudan a orientar las prioridades de desarrollo. - [Bitwarden en GitHub:](https://github.com/bitwarden/) Explore el código base de Bitwarden, contribuya a la comunidad y manténgase informado sobre el desarrollo activo. --- URL: https://bitwarden.com/es-la/help/data-storage/ --- # Almacenamiento Este artículo describe dónde Bitwarden almacena los datos de tu caja fuerte y los datos administrativos. Bitwarden **siempre** encripta y/o hashea tus datos en tu dispositivo local antes de que se envíe algo a los servidores en la nube para su almacenamiento. **Los servidores de Bitwarden solo se utilizan para almacenar datos cifrados.** Para obtener más información, consulte [Encriptación](https://bitwarden.com/es-la/help/what-encryption-is-used/). Algunos datos cifrados, incluyendo la clave simétrica protegida de un usuario y el hash de la contraseña maestra, también son cifrados de manera transparente en reposo por la aplicación, lo que significa que se cifran y descifran nuevamente a medida que fluyen dentro y fuera de la base de datos de Bitwarden. Bitwarden además utiliza la encriptación de datos transparente de Azure (TDE) para proteger contra la amenaza de actividad maliciosa fuera de línea realizando encriptación y desencriptación en tiempo real de la base de datos, las copias de seguridad asociadas y los archivos de registro de transacciones en reposo. ## En los servidores de Bitwarden Bitwarden procesa y almacena todos los datos de la caja fuerte de manera segura en la [Nube de Microsoft Azure](https://en.wikipedia.org/wiki/Microsoft_Azure) en los [EE.UU o EU](https://bitwarden.com/es-la/help/server-geographies/) utilizando servicios que son gestionados por el equipo de Microsoft. Dado que Bitwarden solo utiliza las ofertas de servicio proporcionadas por Azure, no hay infraestructura de servidor para gestionar y mantener. Todo el tiempo de actividad, escalabilidad, actualizaciones de seguridad y garantías están respaldadas por Microsoft y su infraestructura en la nube. Revise la documentación de las [Ofertas de Cumplimiento de Microsoft Azure](https://azure.microsoft.com/en-us/resources/microsoft-azure-compliance-offerings/) para obtener más detalles. Bitwarden mantiene políticas de restauración en un punto en el tiempo (PITR) para la recuperación de desastres. La funcionalidad utilizada por Bitwarden para este propósito **no** implica la creación o almacenamiento de un archivo de respaldo BACPAC o cualquier otro tipo de archivo de respaldo móvil, sino que permite la recuperación de desastres mediante el procesamiento inverso de los registros de transacciones para hacer que la base de datos sea consistente con un punto seleccionado en el tiempo (ver [la documentación de Microsoft](https://learn.microsoft.com/en-us/azure/azure-sql/database/hyperscale-automated-backups-overview?view=azuresql)). Bitwarden ha configurado una estricta política de retención de 7 días para PITR y una política de no retención a largo plazo. Esta funcionalidad es solo para **fines de recuperación de desastres**, los usuarios y las organizaciones son responsables de crear y almacenar de manera segura las copias de seguridad de sus propios datos de la caja fuerte. Los datos almacenados en Blob, específicamente los archivos adjuntos y los archivos de Enviar, no están sujetos a la funcionalidad PITR y son irrecuperables una vez eliminados de Bitwarden. ¿No confías en los servidores de Bitwarden? No tienes que hacerlo. El código abierto es hermoso. Puedes alojar fácilmente todo el conjunto de Bitwarden por ti mismo. Controlas tus datos. Aprende más [aquí](https://bitwarden.com/es-la/help/install-on-premise-linux/). ## En tu máquina local Los datos que se almacenan en su computadora/dispositivo están cifrados y solo se descifran cuando desbloquea su caja fuerte. Los datos descifrados se almacenan **en la memoria** solamente y **nunca se escriben en el almacenamiento persistente**. Los datos encriptados se almacenan en las siguientes ubicaciones en reposo: #### Aplicación de escritorio - Windows - Instalación estándar: `%AppData%\Bitwarden` - Instalación de Microsoft Store: `%LocalAppData%\Packages\8bitSolutionsLLC.bitwardendesktop_h4e712dmw3xyy\LocalCache\Roaming\Bitwarden` - Portátil: `.\bitwarden-appdata` - macOS - Instalaciones estándar: `~/Library/Application Support/Bitwarden` - Mac App Store: `~/Library/Containers/com.bitwarden.desktop/Datos/Library/Application Support/Bitwarden` - Linux - Instalaciones estándar: `~/.config/Bitwarden` - Snap: `~/snap/bitwarden/current/.config/Bitwarden` > [!NOTE] desktop app storage location > Puede anular la ubicación de almacenamiento para los datos de su aplicación de escritorio Bitwarden estableciendo la variable de entorno `BITWARDEN_APPDATA_DIR` a una ruta absoluta. #### Extensión del navegador - Windows - Chrome: `%LocalAppData%\Google\Chrome\User Datos\Default\Local Extensión Ajustes\nngceckbapebfimnlniiiahkandclblb` - Firefox: `%AppData%\Roaming\Mozilla\Firefox\Profiles\su_perfil\storage\default\moz-extensión+++[UUID]^userContextId=[entero]` - Opera: %AppData%\Opera Software\Opera Stable\Local Extension Settings\ccnckbpmaceehanjmeomladnmlffdjgn Opera: `%AppData%\Software de Opera\Opera Stable\Ajustes locales de extensión\ccnckbpmaceehanjmeomladnmlffdjgn` - Vivaldi: `%LocalAppData%\Vivaldi\User Datos\Default\Local Extensión Ajustes\nngceckbapebfimnlniiiahkandclblb` - Brave: `%LocalAppData%\BraveSoftware\Brave-navegador\User Datos\Default\Local Extensión Ajustes\nngceckbapebfimnlniiiahkandclblb` - Edge: `%LocalAppData%\Microsoft\Edge\User Datos\Default\Extensión\jbkfoedolllekgbhcbcoahefnbanhhlh` - macOS - Chrome: ~/Library/Application Support/Google/Chrome/Default/Local Extension Settings/nngceckbapebfimnlniiiahkandclblb Chrome: `~/Library/Application Support/Google/Chrome/Default/Ajustes de Extensión Local/nngceckbapebfimnlniiiahkandclblb` - Firefox: `~/Library/Application Support/Firefox/Profiles/tu_perfil/storage/default/moz-extensión+++[UUID]^userContextID=[entero]` - Safari: `~/Library/Safari/Bases de datos` - Edge: `~/Library/Application Support/Microsoft Edge/Default/Extensión` - Linux - Chrome: `~/.config/google-chrome/Default/Local Configuración de Extensión/nngceckbapebfimnlniiiahkandclblb` - Firefox: `~/.mozilla/firefox/tu_perfil/almacenamiento/por_defecto/moz-extensión+++[UUID]^userContextID=[entero]` > [!NOTE] Firefox UUID > Para mejorar la seguridad, Firefox utiliza identificadores únicos universales (UUIDs) dentro de los nombres de las carpetas de almacenamiento de extensión. En la barra de direcciones, navega a `about:debugging#/runtime/this-firefox` para localizar tu UUID de extensión Bitwarden. Reemplace `[UUID]` con ese valor. > > Firefox también permite a los usuarios personalizar dónde almacenar sus perfiles (y por lo tanto los datos de la extensión local de Bitwarden). La ubicación especificada arriba es la predeterminada. #### Móvil - iOS: grupo de aplicaciones para `grupo.com.8bit.bitwarden` - Android: `/datos/datos/com.x8bit.bitwarden/` #### Red - Chrome: ⋮ **Menú → Más herramientas → Herramientas para desarrolladores**, luego selecciona la **Aplicación** **→** **Almacenamiento local**. - Safari: **Desarrollar →** **Mostrar Inspector Web →** **Almacenamiento** **→ Almacenamiento Local**. - Firefox: ☰ **Menú** **→ Más herramientas → Herramientas para desarrolladores web → Almacenamiento → Almacenamiento local**. - Borde: ⋯ **Menú** **→ Más herramientas → Herramientas para desarrolladores → Aplicación → Almacenamiento local**. - Ópera - Windows: **Menú** **→ Desarrollador** **→ Herramientas de Desarrollador → Aplicación → Almacenamiento local**. - MacOS: **Desarrollador** **→ Herramientas de Desarrollador → Aplicación → Almacenamiento Local**. #### CLI - Windows: `%AppData%\Bitwarden ILC` - macOS: `~/Library/Application Support/Bitwarden ILC` - Linux: `~/.config/Bitwarden ILC` > [!NOTE] Bitwarden CLI Location > Puede anular la ubicación de almacenamiento para los datos de su aplicación Bitwarden ILC estableciendo la variable de entorno `BITWARDENCLI_APPDATA_DIR` a una ruta absoluta. --- URL: https://bitwarden.com/es-la/help/database-options/ --- # Database Options ## Default database for server deployments All Bitwarden self-hosted server deployments, except for [Lite](https://bitwarden.com/es-la/help/install-and-deploy-lite/), ship with an MSSQL Express image by default. This colocates your encrypted vault data with the application containers and simplifies deployments by ensuring that updates, maintenance, and backups are delivered concurrently with the rest of the code. This default database does not require additional licensing and is pre-configured to Bitwarden standards to securely store and automatically backup vault data ([learn more](https://bitwarden.com/es-la/help/backup-on-premise/)). ### Using an external database for server deployments In those self-hosted server deployments that are shipped with an MSSQL Express image, use of that container is optional. For high-availability or to leverage existing infrastructure, customers may connect to an external MSSQL server or cluster ([learn more](https://bitwarden.com/es-la/help/external-db/)) of version 2022. Regardless of whether you use the included MSSQL Express image or your own external MSSQL server or cluster, standard Bitwarden deployments must currently use MSSQL. ## Databases for Lite deployments Bitwarden Lite self-host deployments do not ship with a built-in database, but can connect to an existing MySQL/MariaDB, MSSQL, SQLite, or PosgreSQL database ([learn more](https://bitwarden.com/es-la/help/install-and-deploy-lite/)). As this database is not collocated with the application container, database maintenance from an infrastructural perspective, including updates, maintenance, and backups, must be managed separately. Only Lite deployments support these database options, standard deployments require MSSQL. ## Optional database jobs ### Database preparation In non-Lite self-host deployments, Bitwarden will check for the existence of the database specified in the constructed connection string and, if it doesn't exist, create it. This job requires the configured SQL user to have administrative privileges within the database server. Insufficient privileges will cause this job to fail. If you are deploying your own external database, deactivate this deployment step by setting the following environment variable in `global.override.env`: ```plain text globalSettings__sqlServer__skipDatabasePreparation=true ``` ### Database maintenance In all self-hosted deployments, including Lite, Bitwarden runs scheduled jobs on the database to perform routine maintenance, such as computing database statistics and building indices. These jobs require the configured SQL user to have administrative privileges within the database server. Insufficient privileges will cause this job to fail, which will be logged to `admin` container logs. If you prefer to run these maintenance jobs as a separate user, deactivate this behavior by setting the following environment variable in `global.override.env`: ```plain text globalSettings__sqlServer__disableDatabaseMaintenanceJobs=true ``` > [!NOTE] Skipping database maintenance jobs > If you deactivate database maintenance jobs, manually review database clean-up and index creations regularly. --- URL: https://bitwarden.com/es-la/help/deactivate-browser-password-managers/ --- # Desactivar Administradores de Contraseñas del Navegador Usando la Gestión de Dispositivos Este artículo te guiará sobre cómo deshabilitar varios administradores de contraseñas integrados en el navegador web utilizando políticas de grupo. Estos pasos ayudarán a prevenir que los inicios de sesión corporativos se guarden y se sincronicen con cuentas personales. También puedes considerar implementar la [extensión de navegador Bitwarden en todos los navegadores](https://bitwarden.com/es-la/help/browserext-deploy/) como parte de esta misma política. ## Deshabilitar con Windows GPO ### Deshabilitar Edge 1. Abra el Editor de Gestión de Políticas de Grupo en su servidor Windows que está gestionando. 2. [Descargue la plantilla de política perimetral adecuada](https://www.microsoft.com/en-us/edge/business/download?form=MA13FJ) . 3. En el Editor de Políticas de Grupo, crea una nueva GPO para Edge y proporciona un nombre apropiado. 4. Elige tu alcance deseado. 5. Haz clic derecho en el nuevo **Objeto** de Política de Grupo → **Editar**. 6. En el Editor de Gestión de Políticas de Grupo, vaya a **Configuración de Usuario** → **Políticas** → **Plantillas Administrativas**→**Microsoft Edge**. 7. Establezca las siguientes políticas: - Abre "Administrador de contraseñas y protección", desactiva la política **Permitir guardar contraseñas en el administrador de contraseñas**. - Deshabilita la política **Habilitar AutoFill para direcciones**. - Deshabilita la política **Habilitar AutoFill para instrumentos de pago**. - Opcionalmente, puedes habilitar la política **Desactivar la sincronización de datos utilizando los servicios de sincronización de Microsoft**. Una vez completado, los **ajustes** de GPO deberían mostrar lo siguiente: ![Ajustes de Edge](https://bitwarden.com/assets/7JYNg4j0ETWUYqxvC1aA35/b2330512b7ccfd0c2371d14349f6f91d/image.png) 8. Asegúrate de que el enlace GPO esté habilitado. ### Desactivar Chrome 1. Abra el Editor de Gestión de Políticas de Grupo en su servidor Windows que está gestionando. 2. [Descarga las Plantillas Administrativas de Google Chrome.](https://support.google.com/chrome/a/answer/187202?hl) 3. En el archivo `ADMX`, copia lo siguiente: `policy_templates\windows\admx\chrome.admx `y` policy_templates\windows\admx\google.admx `**A** `C:\Windows\PolicyDefinitions` 4. En el archivo `ADML`, copia lo siguiente: `policy_templates\windows\admx\es-es\chrome.adml `y` policy_templates\windows\admx\es-es\google.adml ` **A** `C:\Windows \PolicyDefinitions\es-us` 5. En el Editor de Políticas de Grupo, crea una nueva GPO para Chrome y proporciona un nombre apropiado. 6. Elige tu alcance deseado. 7. Haz clic derecho en el **Objeto de Política de Grupo** → **Editar**. 8. Ve a **Configuración de Usuario** → **Políticas** → **Plantillas Administrativas** → **Google** → **Google Chrome**. 9. Edita los siguientes ajustes: - Bajo "Administrador de Contraseñas", deshabilite la política **Permitir guardar contraseñas en el administrador de contraseñas**. - Deshabilita la política **Habilitar AutoFill para Direcciones**. - Deshabilita la política**Habilitar AutoFill para tarjetas de crédito**. 10. Una vez completado, los **ajustes** de GPO deberían mostrar lo siguiente: ![Chrome Settings](https://bitwarden.com/assets/4g4UFkO53OhzFhZlnSPoKY/000e4a638d423783c6e1c94c10b13395/chrome_gpo.png) 11. Asegúrate de que el enlace GPO esté habilitado. ### Desactivar Firefox 1. Abra el Editor de Políticas de Grupo en su servidor Windows que está gestionando. 2. [Descarga el último archivo .zip de Plantillas de Políticas de Firefox.](https://github.com/mozilla/policy-templates/releases) 3. Copia el archivo **ADMX**: **DESDE** la carpeta descargada `Policy_templates_v1.##\windows\firefox.admx & mozilla.admx` **A** `C:\Windows\PolicyDefinitions` 4. Copia el archivo **ADML** **DE** `plantillas_de_políticas\windows\es-es\firefox.adml & mozilla.adml` **A** `C:\Windows \PolicyDefinitions\es-us` 5. En el Editor de Políticas de Grupo, crea una nueva GPO para FireFox y proporciona un nombre apropiado. 6. Elige tu alcance deseado. 7. Haz clic derecho en la **nueva política de grupo** → **Editar**. 8. Abra **Configuración del Usuario** → **Políticas** → **Plantillas Administrativas** → **Mozilla**→ **Firefox**. 9. Ubica y edita las siguientes políticas: - Deshabilita la política **Deshabilitar Cuentas de Firefox**. - Deshabilita la política **Ofrecer para guardar inicios de sesión**. - Deshabilita la política **Ofrecer guardar inicios de sesión (predeterminado)**. - Deshabilita la política **Administrador de Contraseñas**. 10. Una vez completado, los **ajustes** de GPO deberían mostrar lo siguiente: ![Ajustes de Firefox](https://bitwarden.com/assets/75Do1uQgOThyyIfdXU3ti7/5ab03c79118217b0fdd6485ad8c71527/image.png) 11. Asegúrate de que el enlace GPO esté habilitado. ### ¿Cómo verificar si funcionó? Verifique que los pasos anteriores funcionaron correctamente para su configuración: ### Edge 1. On a user's computer, Open the command line, and run: `gpupdate /force`. 2. Open Edge, then click the three dots for settings **...** → **Settings** → **Passwords**. 3. Ensure "Offer to save passwords" is turned off and managed by the organization. > [!NOTE] Disable Edge GPO > **Sign-in automatically** is still checked because there is no policy setting to turn this off. > > Any logins previously saved in Edge will not be removed and will continue to be displayed to the user, despite autofill being disabled. Be sure to instruct the user to [import any saved logins](https://bitwarden.com/es-la/help/import-from-chrome/) into Bitwarden before deleting them from Edge. ### Chrome 1. On a user's computer, Open the command line, and run: `gpupdate /force`. 2. Open Chrome and click the **profile** **icon** on the top right. See that the user is not signed in. 3. Open Chrome, then click the three dots **...** → **Settings** → **Passwords**. See that **Offer to save passwords** is unchecked and managed by the organization. ### Firefox 1. On a user's computer, Open the command line, and run: `gpupdate /force`. 2. Open Firefox and select **Logins and Passwords** from the menu bar. 3. Ensure that a "Blocked Page" message is displayed. ## Deshabilitar en Linux ### Chrome To disable the Chrome Password Manager via group policy: 1. Download the [Google Chrome .deb or .rpm](https://www.google.com/chrome/?platform=linux) for Linux. 2. Download the [Chrome Enterprise Bundle](https://chromeenterprise.google/browser/download/#windows-tab). 3. Unzip the Enterprise Bundle (`GoogleChromeEnterpriseBundle64.zip` or `GoogleChromeEnterpriseBundle32.zip`) and open the `/Configuration` folder. 4. Make a copy of the `master_preferences.json` (in Chrome 91+, `initial_preferences.json`) and rename it `managed_preferences.json`. 5. To [disable](https://chromeenterprise.google/policies/#PasswordManagerEnabled) Chrome's built-in password manager, add the following to `managed_preferences.json` inside of `"policies": { }`: ```plain text { "PasswordManagerEnabled": false } ``` 6. Create the following directories if they do not already exist: ```plain text mkdir /etc/opt/chrome/policies mkdir /etc/opt/chrome/policies/managed ``` 7. Move `managed_preferences.json` into `/etc/opt/chrome/policies/managed`. 8. As you will need to deploy these files to users' machines, we recommend making sure only admins can write files in the `/managed` directory. ```plain text chmod -R 755 /etc/opt/chrome/policies ``` 9. Additionally, we recommend admins should add the following to files to prevent modifications to the files themselves: ```plain text chmod 644 /etc/opt/chrome/policies/managed/managed_preferences.json ``` 10. Using your preferred software distribution or MDM tool, deploy the following to users' machines: 1. Google Chrome Browser 2. `/etc/opt/chrome/policies/managed/managed_preferences.json` > [!NOTE] Refer to Google's guide to chome for linux > For more help, refer to Google's [Chrome Browser Quick Start for Linux](https://support.google.com/chrome/a/answer/9025926?hl=en&ref_topic=9025817) guide. ### Firefox To disable the Firefox Manager via group policy: 1. Download [Firefox for Linux](https://www.mozilla.org/en-US/firefox/linux/). 2. Open a terminal and navigate to the directory your download has been saved to. For example:` cd ~/Downloads ` 3. `Extract to contents of the downloaded file: ` ```plain text tar xjf firefox-*.tar.bz2 ``` The following commands must be executed as root, or preceded by `sudo`. 4. Move the uncompressed Firefox folder to `/opt`: ```plain text mv firefox /opt ``` 5. Create a symlink to the Firefox executable: ```plain text ln -s /opt/firefox /usr/local/bin/firefox ``` 6. Download a copy of the desktop file: ```plain text wget https://raw.githubusercontent.com/mozilla/sumo-kb/main/install-firefox-linux/firefox.desktop -P /usr/local/share/applications ``` 7. To disable Firefox's built-in password manager, add the following to `policies.json` inside of `"policies": {}`: ```plain text { "PasswordManagerEnabled": false } ``` 8. Create the following directory if it does not already exist: ```plain text mkdir /opt/firefox/distribution ``` 9. Modify the directory with the following: ```plain text chmod 755 /opt/firefox/distribution ``` 10. Additionally, we recommend admins should add the following to files to prevent modifications to the files themselves: ```plain text chmod 644 /opt/firefox/distribution/policies.json ``` 11. Using your preferred software distribution or MDM tool, deploy the following to users' machines: 12. Firefox Browser 13. `/distribution/policies.json` > [!NOTE] disable firefox group policy > For more help, refer to Firefox's [policies.json Overview](https://support.mozilla.org/en-US/kb/customizing-firefox-macos-using-configuration-prof) or [Policies README](https://github.com/mozilla/policy-templates/blob/master/README.md) on Github. ## Desactivar en MacOS ### Chrome 1. Download the [Google Chrome .dmg or .pkg](https://chromeenterprise.google/browser/download/#mac-tab) for macOS. 2. Download the [Chrome Enterprise Bundle](https://support.google.com/chrome/a/answer/7650032?hl=en&sjid=15647115866896992845-NA). 3. Unzip the Enterprise Bundle (`GoogleChromeEnterpriseBundle64.zip` or `GoogleChromeEnterpriseBundle32.zip`). 4. Open the `/Configuration/com.Google.Chrome.plist` file with any text editor. 5. To [disable](https://chromeenterprise.google/policies/#PasswordManagerEnabled) Chrome's built-in password manager, add the following to `com.Google.Chrome.plist`: ```plain text PasswordManagerEnabled ``` 6. Convert the `com.Google.Chrome.plist` file to a configuration profile using a conversion tool of your choice. 7. Deploy the Chrome `.dmg` or `.pkg` and the configuration profile using your software distribution or MDM tool to all managed computers. > [!NOTE] disable google chrome mac > For more help, refer to Google's [Chrome Browser Quick Start for Mac](https://support.google.com/chrome/a/answer/9020580?hl=en&ref_topic=7650028) guide. For additional information, see [Chrome's documentation](https://support.google.com/chrome/a/answer/7550274?hl=en) for setting up Chrome browser on Mac. ### Firefox 1. Download and install [Firefox for Enterprise](https://www.mozilla.org/en-US/firefox/enterprise/#download) for macOS. 2. Create a `distribution` directory in `Firefox.app/Contents/Resources/`. 3. In the created `/distribution` directory, create a new file `org.mozilla.firefox.plist`. > [!NOTE] > Utilice la [plantilla .plist de Firefox](https://github.com/mozilla/policy-templates/blob/master/mac/org.mozilla.firefox.plist) y la [Política README](https://github.com/mozilla/policy-templates/blob/master/README.md) como referencia. 4. To [disable](https://github.com/mozilla/policy-templates/blob/master/README.md#passwordmanagerenabled) Firefox's built-in password manager, add the following to `org.mozilla.firefox.plist`: ```plain text PasswordManagerEnabled ``` 5. Convert the `org.mozilla.firefox.plist` file to a configuration profile using a conversion tool of your choice. 6. Deploy the Firefox `.dmg` and the configuration profile using your software distribution or MDM tool to all managed computers. For additional information, see [Firefox's documentation ](https://support.mozilla.org/en-US/kb/customizing-firefox-macos-using-configuration-prof)for MacOS configuration profiles. ### Edge 1. Download the [Microsoft Edge for macOS .pkg](https://www.microsoft.com/en-us/edge) file. 2. In Terminal, use the following command to create a `.plist` file for Microsoft Edge: ```plain text /usr/bin/defaults write ~/Desktop/com.microsoft.Edge.plist RestoreOnStartup -int 1 ``` 3. Use the following command to convert the `.plist` from binary to plain text: ```plain text /usr/bin/plutil -convert xml1 ~/Desktop/com.microsoft.Edge.plist ``` 4. To [disable](https://docs.microsoft.com/en-us/deployedge/microsoft-edge-policies#passwordmanagerenabled) Edge's built-in password manager, add the following to `com.microsoft.Edge.plist`: ```plain text PasswordManagerEnabled ``` 5. Deploy the Edge `.pkg` and the configuration profile using your software distribution or MDM tool to all managed computers. > [!NOTE] > **Para obtener ayuda específica de Jamf** , consulta la documentación de Microsoft sobre [Configuración de las políticas de Microsoft Edge en macOS con Jamf](https://docs.microsoft.com/en-us/deployedge/configure-microsoft-edge-on-mac-jamf) . For additional information, see [Edge's documentation](https://learn.microsoft.com/en-us/deployedge/configure-microsoft-edge-on-mac#configure-microsoft-edge-policies-on-macos) for configuration profiles. --- URL: https://bitwarden.com/es-la/help/delete-member-accounts/ --- # Delete Organization Member Accounts > [!WARNING] Danger Zone > Esta acción es permanente y no puede deshacerse. Depending on your organization's setup, you may be able to delete member accounts. Deleting an account is different than removing a user. ## Delete an account You may be able delete a member's account using one of the following methods: - If you have a [claimed domain](https://bitwarden.com/es-la/help/claimed-domains/), any users with account email addresses that have a matching domain (e.g. `jdoe@mycompany.com`) can be outright deleted by organization administrators: ![Delete claimed accounts](https://bitwarden.com/assets/6HUnGTfMstF4IasZcKBfdi/0d2dbd328ba4a006611576e7d91c70df/2025-01-14_10-45-56.png) - If you are self-hosting Bitwarden, an authorized administrator can delete the account from the [System Administrator Portal](https://bitwarden.com/es-la/help/system-administrator-portal/). - If the account has an `@yourcompany.com` email address that your company controls, you can use [this procedure](https://bitwarden.com/es-la/help/delete-your-account/#tab-without-logging-in-4KcOdFa6zVp6H7xo9Ui9vc/) to initiate and confirm deletion within the `@yourcompany.com` inbox. If none of these methods fit your organization's Bitwarden configuration, [remove the member](https://bitwarden.com/es-la/help/remove-users/) from your organization. They can then [delete their personal account](https://bitwarden.com/es-la/help/delete-your-account/#delete-a-personal-account/). ## Remove an account If you don't want to permanently delete account data, consider [removing the member](https://bitwarden.com/es-la/help/remove-users/) from the organization. **Removing a user does not delete their Bitwarden account.** Instead, they lose all access to the organization and its data. If they know their master password, they can still log in to the account and access any personally-owned items. --- URL: https://bitwarden.com/es-la/help/delete-your-account/ --- # Eliminar una Cuenta o Organización Eliminar una cuenta o organización de Bitwarden elimina permanentemente la cuenta o la organización y **todos los Datos que están asociados con ella**. Bitwarden no "elimina suavemente" ningún dato. Eliminar una cuenta u organización no cancela automáticamente una suscripción. [Aprenda cómo cancelar una suscripción](https://bitwarden.com/es-la/help/cancel-a-subscription/) antes de eliminar una cuenta. Si estás bloqueado de tu caja fuerte y eliminando tu cuenta para que puedas crear una nueva, [contáctanos](https://bitwarden.com/es-la/contact/) y podemos ayudarte a transferir tu suscripción a la nueva cuenta. > [!WARNING] Danger Zone > Esta acción es permanente y no puede deshacerse. ## Eliminar una cuenta personal ### Sin iniciar sesión Para eliminar tu cuenta sin necesidad de iniciar sesión (por ejemplo, si has perdido tu contraseña maestra): 1. Abre [https://vault.bitwarden.com/#/recover-delete](https://vault.bitwarden.com/#/recover-delete) (o [https://vault.bitwarden.eu/#/recover-delete](https://vault.bitwarden.eu/#/recover-delete)) en un navegador web. 2. Ingrese la **Dirección de Correo Electrónico** asociada con la cuenta para emitir un correo electrónico de confirmación de eliminación. 3. En tu bandeja de entrada, abre el correo electrónico y verifica que quieres eliminar esta cuenta de Bitwarden. Si estás eliminando tu cuenta para comenzar una nueva, aquí hay algunos próximos pasos: - Si elimina una cuenta de Bitwarden que tiene una suscripción Premium asociada, [contáctenos](https://bitwarden.com/es-la/contact/) y aplicaremos su suscripción existente a la nueva cuenta. - Si pudiste exportar con éxito los datos de tu caja fuerte antes de eliminarlos, puedes [importarlos fácilmente a la nueva cuenta](https://bitwarden.com/es-la/help/import-data/). ### Aplicación web Para eliminar tu cuenta de Bitwarden desde la aplicación web: 1. Navega a **Ajustes** → **Mi cuenta**: ![Mi cuenta](https://bitwarden.com/assets/74BqYDU6qE9evz6wEz8K7Y/739550589956c63e6916a41907f43a77/2024-12-04_10-31-23.png) 2. Desplázate hacia abajo hasta **Zona de Peligro** y selecciona **Eliminar cuenta**. Se le pedirá que ingrese su contraseña maestra para confirmar que tiene la autoridad para realizar esta acción. ### Móvil Para eliminar tu cuenta de Bitwarden desde la aplicación móvil: 1. Selecciona la pestaña de **Ajustes**. 2. Desplázate hasta el final y selecciona **Eliminar Cuenta**. 3. Seleccione el botón **Eliminar Cuenta**. Se le pedirá que ingrese su contraseña maestra para confirmar que tiene la autoridad para realizar esta acción. ## Eliminar una organización > [!NOTE] Info (Re-usable): Only Owners. > Solo el [propietario de una organización](https://bitwarden.com/es-la/help/user-types-access-control/) tiene la autoridad para tomar esta acción. 1. Abra la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Ajustes** → **Información de la organización**. 3. Desplázate hacia abajo hasta la **Zona de Peligro** y selecciona la opción **Eliminar Organización**. Se le pedirá que ingrese su contraseña maestra para confirmar que tiene la autoridad para realizar esta acción. --- URL: https://bitwarden.com/es-la/help/deploy-browser-extensions-with-intune/ --- # Deploy Browser Extensions with Intune When operating Bitwarden in a business setting, administrators may want to automate deployment of Bitwarden browser extensions to users with **Microsoft Intune**. This article will cover how to use Intune to deploy Bitwarden Password Manager browser extensions to your endpoints. ## Get extension ID & update URL In order to deploy Bitwarden browser extensions using Intune, you'll need an extension ID and update URL. This identifier will be different for each browser: ### Chrome - Extension ID: `nngceckbapebfimnlniiiahkandclblb` - Update URL: `https://clients2.google.com/service/update2/crx` ### Edge - Extension ID: `jbkfoedolllekgbhcbcoahefnbanhhlh` - Update URL: `https://edge.microsoft.com/extensionwebstorebase/v1/crx` ## Create configuration profile Next, open the Microsoft Intune portal and complete the following steps: 1. In the Intune Portal, navigate to **Devices** → **Configuration** and select **Create** → **New Policy**. 2. In the Create a profile window: - Select a **Platform** (for example, **Windows 10 and later**). - From the **Profile type** dropdown, select **Settings catalog**. 3. Select **Create**. 4. On the next screen, give your configuration profile a **Name**and **Description** and select **Next**. 5. On the Configuration settings screen, select **Add settings**. 6. In the Settings picker: - For Google Chrome, search for **Configure the list of force-installed apps and extensions**, select the **Google Google Chrome Extensions**category, and toggle that option on. - For Microsoft Edge, search for Control which extensions are installed silently, select the **Microsoft Edge\Extensions** category, and toggle that option on. > [!TIP] Disable built-in with Intune > From the Settings picker, you can also deactivate the built-in password manager that comes available on many web browsers. Typically, for Chrome or a Chromium browser like Microsoft Edge, this setting will be labelled **Enable saving passwords to the password manager** or something similar. 7. Close the Settings picker. 8. Still on the Configuration settings screen, enable whichever option(s) you chose and enter the retrieved extension ID and update URL in the format `;`. 9. Select **Next**. 10. On the Scope tags screen, enter any scope you wish to apply to the configuration and select **Next**. 11. On the Assignments screen, add and groups or users to the configuration and select **Next**. 12. On the **Review + create** screen, select **Create**. --- URL: https://bitwarden.com/es-la/help/deploy-desktop-apps-with-intune/ --- # Deploy Desktop Apps with Intune When operating Bitwarden in a business setting, administrators may want to automate deployment of Bitwarden desktop apps to users with **Microsoft Intune**. This article will cover how to use Intune to deploy Bitwarden Password Manager desktop apps to your endpoints. Bitwarden desktop apps can be deployed to endpoints using either a Win32 application (*recommended*) or via the Microsoft App Store: ### Win32 App To deploy the Microsoft App Store version of Bitwarden Password Manager, complete the following steps: 1. Download the latest Bitwarden Windows desktop app installer from [bitwarden.com/download/](https://bitwarden.com/es-la/download/). 2. Use the [Microsoft Win32 Content Prep Tool](https://github.com/Microsoft/Microsoft-Win32-Content-Prep-Tool) to convert the installer into the required `.intunewin` format ([learn more](https://learn.microsoft.com/en-us/mem/intune/apps/apps-win32-prepare)). 3. Open the Intune Portal, navigate to **Apps** → **Windows** and select + **Add**. 4. In the Select app type window, use the **App type** dropdown to select **Windows app (Win32)**. 5. Hit **Select**. 6. On the App information screen, select **Select app package file.** 7. On the App package file window, use the file explorer to select your converted `.intunewin` installer and select **OK**. 8. Take note of the **Name** of your app before proceeding, particularly the version number in the executable. 9. Select **Next**. 10. On the Program screen: - Specify the following **Install command**: `Bitwarden-installer-{version}.exe /allusers /S`. Make sure to replace `{version}` with the correct version of the application, for example `2024.8.0`, as seen in the App name (Step 8). - Specify the following **Uninstall command**: `C:\Program Files\Bitwarden\Uninstall Bitwarden.exe /allusers /S`. - Choose an **Install behavior**, more information can be found by hovering over the ℹ️ icon on that page. 11. Select **Next**. 12. On the Requirements screen: - Specify an **Operating system architecture** of **64-bit / 32-bit.** - Specify a **Minimum operating system**of **Windows 10 1607**. 13. Select **Next**. 14. On the Detection rules screen: - From the **Rules** dropdown, select **Manually configure detection rules**. - Select **Add**. - From the **Rule type**dropdown, select **File**. - Specify a **Path** of `C:\Program Files\Bitwarden`. - Specify a **File or folder** of `Bitwarden.exe`. - From the **Detection method** dropdown, select **File or folder exists**. - For **Associated with a 32-bit app on 64-bit clients**, choose **No**. 15. Select **Next**. 16. On the Dependencies screen, select **Next**. 17. On the Assignments screen, add and groups or users to the configuration and select **Next**. 18. On the **Review + create** screen, select **Create**. ### App Store > [!TIP] Endpoints must qualify for app store method > In order for this method to work, endpoint devices must have access to the Microsoft App Store and must support the Intune Management Extension (IME). > > Please note that Bitwarden desktop apps from the Microsoft App Store do not currently support biometric integration with browser extensions ([learn more](https://bitwarden.com/es-la/help/biometrics/)). To deploy the Microsoft App Store version of Bitwarden Password Manager, open the Microsoft Intune portal and complete the following steps: 1. In the Intune Portal, navigate to **Apps** → **Windows** and select + **Add**. 2. In the Select app type window, use the **App type** dropdown to select **Microsoft Store app (new)**. 3. Hit **Select**. 4. On the App information screen, select **Search the Microsoft Store app (new**). 5. Search for Bitwarden and hit **Select** once you've found and highlighted it. 6. Choose an **Install behavior**, more information can be found by hovering over the ℹ️ icon on that page. 7. Select **Next**. 8. On the Assignments screen, add and groups or users to the configuration and select **Next**. 9. On the **Review + create** screen, select **Create**. --- URL: https://bitwarden.com/es-la/help/deploy-key-connector/ --- # Desplegar Conector de clave Este artículo le guiará a través del procedimiento para habilitar y configurar el Conector de clave en un entorno autoalojado existente. **Antes de continuar** , revise detenidamente el artículo [sobre Key Connector](https://bitwarden.com/es-la/help/about-key-connector/) para garantizar una comprensión completa de qué es Key Connector, cómo funciona y los impactos de su implementación. Bitwarden admite la implementación de un Conector de clave para su uso por una organización para una instancia autoalojada. ## Requisitos > [!NOTE] > Management of cryptographic keys is incredibly sensitive and is **only recommended for enterprises with a team and infrastructure** that can securely support deploying and managing a key server. Para usar el Conector de clave debes: - [Tener una organización empresarial](https://bitwarden.com/es-la/help/password-manager-plans/#enterprise-organizations/) . - [Tener un servidor Bitwarden autohospedado](https://bitwarden.com/es-la/help/install-on-premise-linux/) . - [Tener una implementación SSO activa](https://bitwarden.com/es-la/help/about-sso/) . - [Active las políticas de Organización única y Requerir inicio de sesión único](https://bitwarden.com/es-la/help/policies/) . Si su organización cumple o puede cumplir con estos requisitos, incluyendo un equipo e infraestructura que pueden gestionar un servidor clave, [contáctenos](https://bitwarden.com/es-la/contact/) y activaremos el Conector de clave. ## Configurar y desplegar el Conector de clave **Una vez que se haya comunicado con nosotros con respecto a Key Connector** , nos comunicaremos con nosotros para iniciar una discusión sobre Key Connector. Los pasos que siguen en este artículo deben completarse en colaboración con los especialistas en éxito del cliente e implementación de Bitwarden. ### Obtener nuevo archivo de licencia Una vez que nos haya contactado con respecto al Conector de clave, un miembro del equipo de éxito del cliente y de implementación generará un archivo de licencia habilitado para el Conector de clave para su organización. Cuando tu colaborador de Bitwarden te indique que está listo, completa los siguientes pasos para obtener la nueva licencia: 1. Abra la aplicación web en la nube de Bitwarden y navegue hasta la pantalla de **Factura** → **Suscripción** en la Consola de Administrador de su organización. 2. Desplázate hacia abajo y selecciona el botón **Descargar Licencia**. 3. Cuando se le solicite, ingrese el ID de instalación que se utilizó para instalar su servidor autoalojado y seleccione **Enviar**. Si no conoces tu ID de instalación de memoria, puedes recuperarlo de `./bwdata/env/global.override.env`. No necesitarás tu archivo de licencia de inmediato, pero se te requerirá subirlo a tu servidor autoalojado [en un paso posterior](https://bitwarden.com/es-la/help/deploy-key-connector/#activate-key-connector/). ### Inicializar Conector de clave Para preparar tu servidor Bitwarden para el Conector de clave: 1. Guarda una [copia de seguridad](https://bitwarden.com/es-la/help/backup-on-premise/) de, como mínimo, `.bwdata/mssql`. Una vez que el Conector de clave está en uso, se recomienda que tenga acceso a una imagen de respaldo previa al Conector de clave en caso de un problema. > [!NOTE] Using external MSSQL > Si está utilizando una [base de datos MSSQL externa](https://bitwarden.com/es-la/help/external-db/), haga una copia de seguridad de su base de datos de la manera que mejor se adapte a su implementación. 2. Actualiza tu instalación de Bitwarden autoalojada para obtener los últimos cambios: ``` ./bitwarden.sh update ``` 3. Edita el archivo `.bwdata/config.yml` y habilita el Conector de clave cambiando `enable_key_connector` a `verdadero`. ``` nano bwdata/config.yml ``` 4. Reconstruye tu instalación de Bitwarden autoalojada: ``` ./bitwarden.sh rebuild ``` 5. Actualiza nuevamente tu instalación de Bitwarden autoalojada para aplicar los cambios: ``` ./bitwarden.sh update ``` ### Configura el Conector de clave Para configurar el Conector de clave: 1. Edita el archivo `.bwdata/env/key-connector.override.env` que se habrá descargado con la `./bitwarden.sh actualizar`. ``` nano bwdata/env/key-connector.override.env ``` > [!NOTE] > This file will be pre-populated with default values that will spin up a functional local Key Connector setup, however the **default values are not recommended for production environments**. 2. En `key-connector.override.env`, necesitarás especificar valores para lo siguiente: - [Endpoints](https://bitwarden.com/es-la/help/deploy-key-connector/#endpoints/): Con qué endpoints de Bitwarden puede comunicarse el Conector de clave. - [Base de datos](https://bitwarden.com/es-la/help/deploy-key-connector/#database/): Donde el Conector de clave almacenará y recuperará las claves de usuario. - [Par de claves RSA](https://bitwarden.com/es-la/help/deploy-key-connector/#rsa-key/) : cómo Key Connector accederá a un par de claves RSA para proteger las claves de usuario en reposo. #### Puntos finales La configuración automatizada llenará los valores de los puntos finales basándose en la configuración de su instalación, sin embargo, se recomienda que confirme que los siguientes valores en `key-connector.override.env` son precisos para su configuración: ``` keyConnectorSettings__webVaultUri=https://your.bitwarden.domain.com keyConnectorSettings__identityServerUri=http://identity:5000 ``` #### Base de datos El Conector de clave debe acceder a una base de datos que almacena claves de usuario cifradas para los miembros de su organización. Crea una base de datos segura para almacenar las claves de usuarios cifradas y reemplaza los valores predeterminados de `keyConnectorSettings__database__` en `key-connector.override.env` con los valores designados en la columna de **Valores Requeridos** para la base de datos elegida: > [!NOTE] > Migration from one database to another is **not supported** at this time. Regardless of which provider you choose, **implement a frequent automated backup schedule** for the database. | **Base de datos** | **Valores requeridos** | |------|------| | Local JSON (**predeterminado**) | **No recomendado fuera de las pruebas.** `keyConnectorSettings__database__provider=json` `keyConnectorSettings__database__jsonFilePath={File_Path}` | | Microsoft SQL Server | `keyConnectorSettings__database__provider=sqlserver` `keyConnectorSettings__database__sqlServerConnectionString={Connection_String}` [Aprende cómo formatear cadenas de conexión MSSQL](https://docs.microsoft.com/en-us/sql/connect/ado-net/connection-string-syntax?view=sql-server-ver15) | | PostgreSQL | `keyConnectorSettings__database__provider=postgresql` `keyConnectorSettings__database__postgreSqlConnectionString={Connection_String}` [Aprende cómo formatear cadenas de conexión PostgreSQL](https://www.npgsql.org/doc/connection-string-parameters.html) | | MySQL/MariaDB | `keyConnectorSettings__database__provider=mysql` `keyConnectorSettings__database__mySqlConnectionString={Connection_String}` [Aprende cómo formatear cadenas de conexión MySQL](https://dev.mysql.com/doc/connector-net/en/connector-net-connections-string.html) | | MongoDB | `keyConnectorSettings__database__provider=mongo` `keyConnectorSettings__database__mongoConnectionString={Connection_String}` `keyConnectorSettings__database__mongoDatabaseName={DatabaseName}` [Aprende cómo formatear cadenas de conexión MongoDB](https://docs.mongodb.com/manual/reference/connection-string/) | #### Par de claves RSA El Conector de clave utiliza un par de claves RSA para proteger las claves de usuario en reposo. Crea un par de claves y reemplaza los valores predeterminados de `keyConnectorSettings__rsaKey__` y `keyConnectorSettings__certificate__` en `key-connector.override.env` con los valores requeridos para tu implementación elegida. > [!NOTE] > The RSA key pair must be **at a minimum** 2048 bits in length. Generalmente, tus opciones incluyen otorgar al Conector de Clave acceso a un **Certificado** X509 que contiene el par de claves o conceder al Conector de Clave acceso directamente al **Par de Claves**: ### Certificado Para usar un certificado X509 que contiene un par de claves RSA, especifica los valores requeridos dependiendo de la ubicación donde se almacena tu certificado (ver **Sistema de archivos**, **Almacén de certificados del sistema operativo**, y así sucesivamente): > [!NOTE] > The certificate **must** be made available as a PKCS12 `.pfx` file, for example: > > > ``` > openssl req -x509 -newkey rsa:4096 -sha256 -nodes -keyout bwkc.key -out bwkc.crt -subj "/CN=Bitwarden Key Connector" -days 36500 > > openssl pkcs12 -export -out ./bwkc.pfx -inkey bwkc.key -in bwkc.crt -passout pass:{Password} > ``` > > In all certificate implementations, you'll need the `CN` value shown in this example. #### Sistema de archivos (predeterminado) Si el certificado se almacena en el sistema de archivos de la máquina que ejecuta el Conector de clave, especifique los siguientes valores: > [!NOTE] > By default, Key Connector will be configured to create a `.pfx` file located at `etc/bitwarden/key-connector/bwkc.pfx` with a generated password. **It is not recommended** for enterprise implementations to use these defaults. ``` keyConnectorSettings__rsaKey__provider=certificate keyConnectorSettings__certificate__provider=filesystem keyConnectorSettings__certificate__filesystemPath={Certificate_Path} keyConnectorSettings__certificate__filesystemPassword={Certificate_Password} ``` #### Almacenamiento Blob de Azure Si el certificado se sube al Almacenamiento Blob de Azure, especifica los siguientes valores: ``` keyConnectorSettings__rsaKey__provider=certificate keyConnectorSettings__certificate__provider=azurestorage keyConnectorSettings__certificate__azureStorageConnectionString={Connection_String} keyConnectorSettings__certificate__azureStorageContainer={Container_Name} keyConnectorSettings__certificate__azureStorageFileName={File_Name} keyConnectorSettings__certificate__azureStorageFilePassword={File_Password} ``` Establezca `azureStorageConnectionString` a una **Cadena de conexión** que puede generar en su portal de Azure desde la página de **Firma de acceso compartido** (SAS) de su cuenta de almacenamiento. El SAS debe tener: - Servicios permitidos: Blob y Archivo - Tipos de recursos permitidos: Servicio, Contenedor y Objeto - Permisos permitidos: Leer, Escribir y Listar. - Permisos de índice de blob permitidos: Leer/Escribir y Filtrar #### Azure Caja Fuerte de Claves Si el certificado se almacena en Azure Key Vault, especifique los siguientes valores: > [!NOTE] > To use Azure Key Vault to store your `.pfx` certificate, you'll need to create an Active Directory **App Registration**. This App Registration must: > > - Give delegated API permissions to access Azure Key Vault > - Have a client secret generated to allow access by Key Connector ``` keyConnectorSettings__certificate__provider=azurekv keyConnectorSettings__certificate__azureKeyvaultUri={Vault_URI} keyConnectorSettings__certificate__azureKeyvaultCertificateName={Certificate_Name} keyConnectorSettings__certificate__azureKeyvaultAdTenantId={ActiveDirectory_TenantId} keyConnectorSettings__certificate__azureKeyvaultAdAppId={AppRegistration_ApplicationId} keyConnectorSettings__certificate__azureKeyvaultAdSecret={AppRegistration_ClientSecretValue} ``` #### Hashicorp Caja Fuerte Si el certificado se almacena en la caja fuerte de Hashicorp, especifique los siguientes valores: > [!NOTE] > Key Connector integrates with the Hashicorp Vault KV2 Storage Engine. As per the top of this tab, the certificate file should be in PKCS12 format and stored base64-encoded as the value to a named key in your Vault. If following a Vault tutorial for the KV2 Storage Engine, the key name may be `file` unless otherwise specified. ``` keyConnectorSettings__rsaKey__provider=certificate keyConnectorSettings__certificate__provider=vault keyConnectorSettings__certificate__vaultServerUri={Server_URI} keyConnectorSettings__certificate__vaultToken={Token} keyConnectorSettings__certificate__vaultSecretMountPoint={Secret_MountPoint} keyConnectorSettings__certificate__vaultSecretPath={Secret_Path} keyConnectorSettings__certificate__vaultSecretDataKey={Secret_DataKey} keyConnectorSettings__certificate__vaultSecretFilePassword={Secret_FilePassword} ``` ### Par de claves Para usar un proveedor de nube o un dispositivo físico para almacenar un par de claves RSA 2048, especifica los valores requeridos dependiendo de tu implementación elegida (ver **Azure Key Vault**, **Google Cloud Key Management**, y así sucesivamente): #### Azure Caja Fuerte de Claves Si está utilizando Azure Key Vault para almacenar un par de claves RSA 2048, especifique los siguientes valores: > [!NOTE] > To use Azure Key Vault to store your RSA 2048 key, you'll need to create an Active Directory **App Registration**. This App Registration must: > > - Give delegated API permissions to access Azure Key Vault > - Have a client secret generated to allow access by Key Connector ``` keyConnectorSettings__rsaKey__provider=azurekv keyConnectorSettings__rsaKey__azureKeyvaultUri={Vault_URI} keyConnectorSettings__rsaKey__azureKeyvaultKeyName={Key_Name} keyConnectorSettings__rsaKey__azureKeyvaultAdTenantId={ActiveDirectory_TenantId} keyConnectorSettings__rsaKey__azureKeyvaultAdAppId={AppRegistration_ApplicationId} keyConnectorSettings__rsaKey__azureKeyvaultAdSecret={AppRegistration_ClientSecretValue} ``` [Aprende cómo usar Azure Key Vault para crear un par de claves](https://docs.microsoft.com/en-us/azure/key-vault/keys/quick-create-portal) #### Gestión de Claves de Google Cloud Si está utilizando Google Cloud Key Management para almacenar un par de claves RSA 2048, especifique los siguientes valores: ``` keyConnectorSettings__rsaKey__provider=gcpkms keyConnectorSettings__rsaKey__googleCloudProjectId={Project_Id} keyConnectorSettings__rsaKey__googleCloudLocationId={Location_Id} keyConnectorSettings__rsaKey__googleCloudKeyringId={Keyring_Id} keyConnectorSettings__rsaKey__googleCloudKeyId={Key_Id} keyConnectorSettings__rsaKey__googleCloudKeyVersionId={KeyVersionId} ``` [Aprende cómo usar el Servicio de Gestión de Claves de Google Cloud para crear anillos de claves y claves asimétricas.](https://cloud.google.com/kms/docs/creating-asymmetric-keys) #### Servicio de Gestión de Claves AWS Si está utilizando el Servicio de Gestión de Claves (KMS) de AWS para almacenar un par de claves RSA 2048, especifique los siguientes valores: ``` keyConnectorSettings__rsaKey__provider=awskms keyConnectorSettings__rsaKey__awsAccessKeyId={AccessKey_Id} keyConnectorSettings__rsaKey__awsAccessKeySecret={AccessKey_Secret} keyConnectorSettings__rsaKey__awsRegion={Region_Name} keyConnectorSettings__rsaKey__awsKeyId={Key_Id} ``` [Aprende cómo usar AWS KMS para crear claves asimétricas](https://docs.aws.amazon.com/kms/latest/developerguide/asymm-create-key.html) #### PKCS11 HSM Físico Si está utilizando un dispositivo HSM físico con el proveedor PKCS11, especifique los siguientes valores: ``` keyConnectorSettings__rsaKey__provider=pkcs11 keyConnectorSettings__rsaKey__pkcs11Provider={Provider} keyConnectorSettings__rsaKey__pkcs11SlotTokenSerialNumber={Token_SerialNumber} keyConnectorSettings__rsaKey__pkcs11LoginUserType={Login_UserType} keyConnectorSettings__rsaKey__pkcs11LoginPin={Login_PIN} ONE OF THE FOLLOWING TWO: keyConnectorSettings__rsaKey__pkcs11PrivateKeyLabel={PrivateKeyLabel} keyConnectorSettings__rsaKey__pkcs11PrivateKeyId={PrivateKeyId} OPTIONALLY: keyConnectorSettings__rsaKey__pkcs11LibraryPath={path/to/library/file} ``` Dónde - `{Provider}` puede ser `yubihsm` o `opensc` - `{Login_UserType}` puede ser `usuario`, `así`, o `específico_del_contexto` > [!NOTE] PKCS11 private key HSM > If you are using the PKCS11 provider to store your private key on an HSM device, the associated public key must be made available and configured as a certificate using any of the options found in the **Certificates** tab. ### Activar Conector de clave Ahora que el Conector de clave está [completamente configurado](https://bitwarden.com/es-la/help/deploy-key-connector/#configure-key-connector/) y tienes una [licencia habilitada para Conector de clave](https://bitwarden.com/es-la/help/deploy-key-connector/#obtain-a-new-license/), completa los siguientes pasos: 1. Reinicie su instalación de Bitwarden autoalojada para aplicar los cambios de configuración: ``` ./bitwarden.sh restart ``` 2. Inicie sesión en su Bitwarden autohospedado como **propietario** de una organización y navegue hasta la pantalla **Facturación** → **Suscripción** de la Consola de administración. 3. Seleccione el botón **Actualizar licencia** y suba la licencia habilitada para el Conector de clave [recuperada en un paso anterior](https://bitwarden.com/es-la/help/deploy-key-connector/#obtain-new-license-file/). 4. Si aún no lo has hecho, navega a la pantalla de **Ajustes** → **Políticas** y habilita las políticas de [Organización única](https://bitwarden.com/es-la/help/policies/#single-organization/) y [Requerir autenticación de inicio de sesión único](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/). **Ambos son necesarios para utilizar Key Connector** . 5. Navega a la pantalla de **Ajustes**→ **Inicio de sesión único**. > [!NOTE] > The next few steps assume that you already have an active [login with SSO](https://bitwarden.com/es-la/help/about-sso/) implementation using [SAML 2.0](https://bitwarden.com/es-la/help/configure-sso-saml/) or [OIDC](https://bitwarden.com/es-la/help/configure-sso-oidc/). **If you don't**, please implement and test login with SSO before proceeding. 6. En la sección de **Opciones de descifrado de miembro**, selecciona **Conector de clave**. 7. En la entrada de **URL del Conector de clave**, ingrese la dirección donde se está ejecutando el Conector de clave (por defecto, `https://your.domain/key-connector`) y seleccione el botón de **Prueba** para asegurarse de que puede acceder al Conector de clave. 8. Desplázate hasta la parte inferior de la pantalla y selecciona **Guardar**. --- URL: https://bitwarden.com/es-la/help/deploy-mobile-apps-with-intune/ --- # Deploy Mobile Apps with Intune When operating Bitwarden in a business setting, administrators may want to automate deployment of Bitwarden mobile apps to users with **Microsoft Intune**. Bitwarden mobile apps can be deployed to managed devices with Intune. On **Android,** the Google Play store and on iOS, use the **Apple** App Store. Follow Microsoft's official documentation for instructions on how to do this: - **Android**: See Microsoft's documentation [here](https://learn.microsoft.com/en-us/mem/intune-service/apps/store-apps-android). - **iOS**: See Microsoft's documentation [here](https://learn.microsoft.com/en-us/mem/intune-service/apps/store-apps-ios). --- URL: https://bitwarden.com/es-la/help/developer-quick-start/ --- # Inicio Rápido para Desarrolladores El Administrador de secretos de Bitwarden permite a los desarrolladores, DevOps y Equipos de ciberseguridad almacenar, gestionar y desplegar secretos de manera centralizada y a gran escala. El [ILC del Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-cli/) es su vehículo principal para inyectar [secretos](https://bitwarden.com/es-la/help/secrets/) en sus aplicaciones e infraestructura a través de una [cuenta de servicio](https://bitwarden.com/es-la/help/machine-accounts/) autenticada. En este artículo, demostraremos el uso del ILC del Administrador de secretos al observar algunas formas de recuperar las credenciales de la base de datos almacenadas en su caja fuerte para ser inyectadas en tiempo de ejecución del contenedor para una imagen Docker de [Bitwarden Unified](https://bitwarden.com/es-la/help/install-and-deploy-lite/). > [!TIP] Look for SDK > Si está buscando información de SDK y envoltorios de lenguaje para la funcionalidad del Administrador de secretos, consulte [este artículo](https://bitwarden.com/es-la/help/secrets-manager-sdk/). Si aún no has revisado el artículo de [Inicio Rápido del Administrador de Secretos](https://bitwarden.com/es-la/help/secrets-manager-quick-start/), recomendamos hacerlo antes de continuar leyendo. ## Tutorial básico En este ejemplo más simple, recuperarás las credenciales de la base de datos almacenadas en tu caja fuerte y las almacenarás como variables de entorno temporales en un sistema Linux. Una vez almacenados, los inyectarás en tiempo de ejecución dentro de un comando `docker run`. Para hacer esto, necesitarás haber instalado: - Bitwarden [Administrador de secretos ILC](https://bitwarden.com/es-la/help/secrets-manager-cli/) - [Docker](https://docs.docker.com/get-docker/) - Un [procesador JSON de línea de comandos como jq](https://stedolan.github.io/jq/) ### Autenticar El CLI del Administrador de secretos puede iniciar sesión utilizando un [token de acceso](https://bitwarden.com/es-la/help/access-tokens/) generado para una [cuenta de servicio](https://bitwarden.com/es-la/help/machine-accounts/) en particular. Esto significa que **solo los secretos y proyectos a los que la cuenta de servicio tiene acceso**pueden interactuar utilizando la ILC (aprende más sobre [los permisos de la cuenta de servicio](https://bitwarden.com/es-la/help/service-accounts/#create-a-service-account/)). Hay un número de formas de autenticar una sesión de ILC, pero para la opción más simple, hazlo guardando una variable de entorno `BWS_ACCESS_TOKEN` con el valor de tu token de acceso, por ejemplo: ``` export BWS_ACCESS_TOKEN=0.48c78342-1635-48a6-accd-afbe01336365.C0tMmQqHnAp1h0gL8bngprlPOYutt0:B3h5D+YgLvFiQhWkIq6Bow== ``` ### Recupera el secreto A continuación, use el siguiente comando para recuperar su nombre de usuario de la base de datos y almacenarlo como una variable de entorno temporal. En este ejemplo, `fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff` representa el identificador específico para el secreto del nombre de usuario de la base de datos: ``` export SECRET_1=$(bws secret get fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff | jq '.value') ``` Este comando guardará el `valor` de tu secreto en una variable de entorno temporal, que se borrará al reiniciar el sistema, cerrar sesión del usuario, o en cualquier nueva shell. Ahora, ejecuta el mismo comando para la contraseña de la base de datos: ``` export SECRET_2=$(bws secret get 80b55c29-5cc8-42eb-a898-acfd01232bbb | jq '.value') ``` ### Inyecta el secreto Ahora que tus credenciales de base de datos están guardadas como variables de entorno temporales, pueden ser inyectadas dentro de un comando `docker run`. En este ejemplo, hemos omitido muchas de las variables requeridas por [Bitwarden Unified](https://bitwarden.com/es-la/help/install-and-deploy-lite/) para enfatizar los secretos inyectados: ``` docker run -d --name bitwarden .... -env BW_DB_USERNAME=$SECRET_1 BW_BD_PASSWORD=$SECRET_2 .... bitwarden/self-host:beta ``` Cuando se ejecuta este comando, su contenedor Docker se iniciará e inyectará sus credenciales de base de datos desde las variables de entorno almacenadas temporalmente, permitiéndole iniciar de manera segura Bitwarden Unified sin pasar valores sensibles como texto sin formato. ## Tutorial avanzado En este ejemplo, utilizarás el ILC del Administrador de secretos en tu imagen Docker para inyectar las credenciales de la base de datos almacenadas en tu caja fuerte en tiempo de ejecución. Lograrás esto manipulando tu Dockerfile para instalar el ILC en la imagen, en lugar de en el anfitrión, y para recuperar las credenciales de la base de datos en el tiempo de ejecución del contenedor. Luego prepararás tu archivo de variables de entorno para inyección y lo unirás todo ejecutando un contenedor. ### Configura tu Dockerfile Para instalar el ILC del Administrador de secretos en tu imagen de Docker, necesitarás agregar lo siguiente a tu Dockerfile: ``` RUN curl -O https://github.com/bitwarden/sdk/releases/download/bws-v1.0.0/bws-x86_64-unknown-linux-gnu-1.0.0.zip && unzip bws-x86_64-unknown-linux-gnu-1.0.0.zip && export PATH=/this/directory:$PATH ``` A continuación, necesitarás construir declaraciones `RUN` para recuperar cada credencial con el fin de hacerlas disponibles para la inyección. Estas declaraciones incluirán autenticación en línea, sin embargo, este no es el único método que podrías implementar: ``` RUN SECRET_1=$(bws secret get fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff --access-token $BWS_ACCESS_TOKEN | jq '.value') ``` ``` RUN SECRET_2=$(bws secret get 80b55c29-5cc8-42eb-a898-acfd01232bbb --access-token $BWS_ACCESS_TOKEN | jq '.value') ``` Estas declaraciones `RUN` harán que tu Dockerfile recupere los secretos indicados, donde `fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff` representa el identificador específico del secreto. ### Prepara tu archivo env Ahora que sus credenciales de base de datos estarán disponibles para inyección, condicione su archivo `settings.env` para poder recibir estos valores. Para hacer esto, reemplace los valores codificados relevantes en el archivo con los nombres de las variables designadas (en este caso, `SECRET_1` y `SECRET_2`): ``` # Database # Available providers are sqlserver, postgresql, mysql/mariadb, or sqlite BW_DB_PROVIDER=mysql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=$SECRET_1 BW_DB_PASSWORD=$SECRET_2 ``` ### Ejecuta el contenedor Ahora que tus credenciales de base de datos están preparadas y listas para la inyección, inicia tu contenedor y especifica el token de acceso a usar con `inicio de sesión bws` como una variable de entorno: ``` docker run --rm -it -e BWS_ACCESS_TOKEN= image-name ``` Cuando se ejecuta este comando, su contenedor Docker se iniciará e inyectará sus credenciales de base de datos a partir de los valores recuperados por el contenedor, permitiéndole iniciar de manera segura Bitwarden Unified sin pasar valores sensibles como texto sin formato. --- URL: https://bitwarden.com/es-la/help/directory-sync-cli/ --- # Conector de Directorio ILC El ILC del Conector de Directorio es adecuado para trabajar en entornos donde una interfaz de usuario de escritorio no está disponible, o si desea programar operaciones de sincronización de directorio de forma programática utilizando las herramientas proporcionadas por el sistema operativo (trabajo cron, tarea programada, y más). El ILC del Conector de Directorio puede ser utilizado en varias plataformas como Windows, macOS y distribuciones de Linux. ## Comenzando > [!TIP] Using BWDC GUI to Get Started > La aplicación de escritorio y la ILC [comparten una base de datos y configuraciones](https://bitwarden.com/es-la/help/directory-sync-shared/), por lo que no se recomienda el uso **simultáneo** en una sola máquina. La ruta recomendada es completar la configuración y las pruebas utilizando la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/), y posteriormente usar la [ILC](https://bitwarden.com/es-la/help/directory-sync-cli/) para [programar la sincronización automática](https://bitwarden.com/es-la/help/schedule-directory-sync/) a su organización de producción. Para comenzar a usar el ILC del Conector de Directorio de Bitwarden: 1. Descarga el ILC de uno de los siguientes enlaces: - 🪟 [Windows ILC](https://bitwarden.com/es-la/download/?app=connector&platform=windows&variant=cli-zip/) - 🍎 [macOS ILC](https://bitwarden.com/es-la/download/?app=connector&platform=macos&variant=cli-zip/) - 🐧 [CLI de Linux](https://bitwarden.com/es-la/download/?app=connector&platform=linux&variant=cli-zip/) 2. Extrae el `.zip` y mueve los contenidos (`bwdc` y `keytar.node`) a `/usr/local/bin` u otro directorio en tu `$PATH`. Por favor, toma nota, `keytar.node` **debe** estar en el mismo directorio que el ejecutable principal `bwdc`. **Solo para Linux:** Si aún no está instalado, instale `libsecret` con el gestor de paquetes de su elección: ``` apt-get install libsecret-1-0 brew install libsecret ``` **Solo para Windows:** Los usuarios de Windows pueden [agregar bwdc.exe al PATH del usuario actual](https://www.howtogeek.com/118594/how-to-edit-your-system-path-for-easy-command-line-access/). 3. Verifica que el comando `bwdc` funcione en tu terminal ejecutando lo siguiente: ``` bwdc --help ``` 4. Conecta el Conector de Directorio a tu directorio usando el comando `bwdc config ` (ver [aquí](https://bitwarden.com/es-la/help/directory-sync-cli/#config/)). 5. Configure las opciones de sincronización editando su archivo `data.json` (para aprender más, vea [Almacenamiento de archivos del Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync-shared/)). Utilice el comando `bwdc data-file` para obtener la ruta absoluta de su archivo `datos.json`. Las **opciones de sincronización** disponibles dependen del tipo de directorio en uso, por lo tanto, consulte uno de los siguientes artículos para obtener una lista de las opciones disponibles para usted: - [Sincronización con Active Directory o LDAP](https://bitwarden.com/es-la/help/ldap-directory/) - [Sincronización con Azure Active Directory](https://bitwarden.com/es-la/help/microsoft-entra-id/) - [Sincronización con G Suite (Google)](https://bitwarden.com/es-la/help/workspace-directory/) - [Sincronización con Okta](https://bitwarden.com/es-la/help/okta-directory/) - [Sincronización con OneLogin](https://bitwarden.com/es-la/help/onelogin-directory/) 6. Ejecute el comando `bwdc test` para verificar si su configuración sincronizaría los resultados esperados. 7. Una vez que su directorio y las opciones de sincronización están correctamente configurados, y `bwdc test` produce los resultados esperados, ejecute el comando `bwdc sync` para iniciar una operación de sincronización en vivo. ## Referencia de comandos ### inicio de sesión Utilice el comando de `inicio de sesión` para iniciar sesión en Directory Connector con su [clave API de la organización](https://bitwarden.com/es-la/help/public-api/#authentication/). Si no tienes la clave API, ponte en contacto con un [propietario de la organización](https://bitwarden.com/es-la/help/user-types-access-control/). Hay algunas formas de usar el comando de `inicio de sesión`: - Por sí mismo: ``` bwdc login ``` Al pasar `inicio de sesión de bwdc` por sí solo, se le pedirá que ingrese posteriormente `client_id` y `client_secret`. - Con parámetros: ``` bwdc login organization.b5351047-89b6-820f-ad21016b6222 yUMB4trbqV1bavhEHGqbuGpz4AlHm9 ``` - Con variables de entorno guardadas: ``` BW_CLIENTID="organization.b5351047-89b6-820f-ad21016b6222" BW_CLIENTSECRET="yUMB4trbqV1bavhEHGqbuGpz4AlHm9" bwdc login ``` Guardar las variables de entorno `BW_CLIENTID` y `BW_CLIENTSECRET` te permite iniciar sesión en Directory Connector usando solo `bwdc inicio de sesión`, que verificará esas variables y las usará si están presentes. Si estas variables de entorno no están presentes, se le pedirá que ingrese su `client_id` y `client_secret`. ### cerrar sesión Utilice el comando `logout` para cerrar sesión en el ILC del Conector de Directorio. ``` bwdc logout ``` ### ayuda El ILC del Conector de Directorio de Bitwarden se documenta a sí mismo con contenido de `--help` y ejemplos para cada comando. Enumere todos los comandos disponibles utilizando la opción global `--help`: ``` bwdc --help ``` Utiliza la opción `--help` en cualquier comando específico para aprender más sobre ese comando: ``` bwdc test --help bwdc config --help ``` ### prueba El comando `test` consulta tu directorio e imprime un array formateado en JSON de grupos y usuarios que se sincronizarían con tu organización Bitwarden cada vez que ejecutes una operación de sincronización real. ``` bwdc test ``` Utilice la opción `--last` para probar solo los cambios desde la última sincronización exitosa. ``` bwdc test --last ``` ### sincronización El comando de `sincronización` ejecuta una operación de sincronización en vivo y envía Datos a tu organización Bitwarden. ``` bwdc sync ``` Los usuarios y grupos sincronizados estarán disponibles de inmediato en su organización Bitwarden. Los usuarios recién agregados recibirán una invitación por correo electrónico para unirse a su organización. > [!NOTE] Teams Starter + BWDC > Si estás en el plan [Equipos Starter](https://bitwarden.com/es-la/help/password-manager-plans/#teams-starter-organizations/), estás limitado a 10 miembros. El Conector de Directorio mostrará un error y detendrá la sincronización si intentas sincronizar más de 10 miembros. ### última-sincronización El comando `last-sync` devuelve una marca de tiempo [ISO 8601](https://en.wikipedia.org/wiki/ISO_8601) para la última operación de sincronización que se realizó para usuarios o grupos. Debe especificar ya sea `usuarios` o `grupos` como un `` para ejecutar el comando contra: ``` bwdc last-sync ``` Devuelve una respuesta vacía si no se ha realizado ninguna sincronización para el objeto dado. ### configuración El comando `config` te permite especificar tus ajustes de directorio: ``` bwdc config ``` Las opciones disponibles son: | **Opción** | **Descripción** | |------|------| | `servidor ` | URL de su instalación autoalojada (por ejemplo, `https://business.bitwarden.com`) o servidor de la UE (`https://vault.bitwarden.eu`). | | `directorio ` | Tipo de directorio a utilizar. Consulte la siguiente tabla para valores enumerados. | | `ldap.contraseña ` | Contraseña para la conexión al servidor LDAP. | | `azure.key ` | Clave secreta de Azure AD. | | `gsuite.key ` | Clave privada de Google Workspace/GSuite. | | `okta.token ` | Token de Okta. | | `onelogin.secreto ` | Secreto del cliente OneLogin. | #### valores `de tipo directorio` | **Directorio fuente** | **Valor** | |------|------| | Directorio Activo/LDAP | 0 | | Directorio Activo Azure | 1 | | Google Workspace/GSuite | 2 | | Okta | 3 | | OneLogin | 4 | ### archivo de datos El comando `archivo-datos` devuelve una ruta absoluta al archivo de configuración `datos.json` utilizado por el ILC del Conector de Directorio: ``` bwdc data-file ``` Algunos ajustes de configuración pueden ser modificados para el Conector de Directorio ILC editando directamente el archivo de configuración `data.json` en tu editor de texto favorito, sin embargo `ldap.password`, `azure.key`, `gsuite.key`, `okta.token`, y `onelogin.secret` pueden **solo** ser modificados desde el ILC usando [config](https://bitwarden.com/es-la/help/directory-sync-cli/#config/)#config, o desde la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/). ### borrar-caché El comando `clear-cache` te permite borrar los Datos almacenados en caché que la aplicación guarda mientras realiza operaciones de sincronización. Para obtener más información, consulte [Borrar Caché de Sincronización](https://bitwarden.com/es-la/help/clear-sync-cache/). ``` bwdc clear-cache ``` ### actualizar El comando de `actualizar` te permite verificar si tu ILC del Conector de Directorio está al día: ``` bwdc update ``` Si se encuentra una versión más nueva, el comando devolverá una URL para descargar una nueva versión. **El ILC del Conector de Directorio no se actualizará automáticamente.** Necesitarás usar esta URL para descargar la nueva versión manualmente. > [!NOTE] BWDC desktop and CLI > Si estás utilizando la ILC y la aplicación de escritorio juntas, es importante asegurarte de que sus versiones coincidan siempre que se utilicen. Ejecutar dos versiones diferentes puede causar problemas inesperados. > > Verifique la versión del ILC del Conector de Directorio utilizando la opción global `--version`. ## Solución de problemas ### falta libsecret Si recibe un mensaje de error que hace referencia al objeto compartido libsecret `Error: libsecret-1.so.0: no se puede abrir el archivo de objeto compartido: No existe tal archivo o directorio`, es posible que necesite instalar libsecret, que es necesario para almacenar cosas de manera segura en el host. ### Errores de dbus Si recibe un mensaje de error que hace referencia al dbus cuando usa `bwdc config`, por ejemplo `Falló al ejecutar el proceso hijo "dbus-launch" (No existe tal archivo o directorio)` o `No se puede iniciar automáticamente D-Bus sin X11`, asigne la siguiente variable de entorno para permitir el almacenamiento de texto plano de secretos en `data.json`: ``` export BITWARDENCLI_CONNECTOR_PLAINTEXT_SECRETS=true ``` ### Incapaz de obtener el certificado del emisor local Si recibe un mensaje de error que indica `no se puede obtener el certificado del emisor local`, configure la variable `NODE_EXTRA_CA_CERTS` a su `root.pem`, por ejemplo: ``` export NODE_EXTRA_CA_CERTS="absolute/path/to/your/certificates.pem" ``` Si está utilizando la aplicación de escritorio, esto también puede manifestarse como el siguiente error: `Advertencia: Establecer la variable de entorno NODE_TLS_REJECT_UNAUTHORIZED en '0' hace que las conexiones TLS y las solicitudes HTTPS sean inseguras al desactivar la verificación de certificados.` ### Fallo al establecer la clave privada Si está recibiendo el error `El objeto no existe en la ruta "/org/freedesktop/secrets/colección/inicio de sesión" ` mientras configura su clave privada, consulte los siguientes pasos para corregir el problema. El Conector de Directorio de Bitwarden utiliza el llavero de Linux, verifica que se hayan instalado las siguientes dependencias: ```bash sudo apt install dbus-x11 gnome-keyring ``` A continuación, ejecute los siguientes comandos para iniciar el demonio: ```bash export $(dbus-launch) dbus-launch gnome-keyring-daemon --start --daemonize --components=secrets echo '' | gnome-keyring-daemon -r -d --unlock ``` Siguiendo estos comandos, intenta ejecutar la clave nuevamente, por ejemplo: ```bash bwdc config gsuite.key /path/to/key/ ``` --- URL: https://bitwarden.com/es-la/help/directory-sync-desktop/ --- # Aplicación de Escritorio del Conector de Directorio La aplicación de escritorio Directory Connector es una aplicación de escritorio independiente que se puede utilizar para la sincronización de usuarios, grupos y asociaciones de grupo de una selección de servicios de directorio. ![Aplicación de Escritorio del Conector de Directorio ](https://bitwarden.com/assets/7r6eylncijFasEUrKXe2Hk/b6eec60c8a6452a300eeba5272c46ea4/app.png) El Conector de Directorio también está disponible como una [herramienta ILC](https://bitwarden.com/es-la/help/directory-sync-cli/). La aplicación de escritorio y la ILC [comparten una base de datos y configuraciones](https://bitwarden.com/es-la/help/directory-sync-shared/), por lo que no se recomienda el uso **simultáneo** en una sola máquina. La ruta recomendada es completar la configuración y las pruebas utilizando la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/), y posteriormente utilizando la [ILC](https://bitwarden.com/es-la/help/directory-sync-cli/) para [programar la sincronización automática](https://bitwarden.com/es-la/help/schedule-directory-sync/) a su organización de producción. ## Comenzando Para comenzar a usar la aplicación de escritorio del Conector de Directorio: 1. Descarga la última versión de la aplicación desde nuestra [página de lanzamientos de GitHub](https://github.com/bitwarden/directory-connector/releases) o utilizando uno de los siguientes enlaces oficiales: - 🪟 [Instalador de Windows (.exe)](https://bitwarden.com/es-la/download/?app=connector&platform=windows/) - 🪟 [Windows Portátil (.exe)](https://bitwarden.com/es-la/download/?app=connector&platform=windows&variant=portable/) - 🍎 [macOS (.dmg)](https://bitwarden.com/es-la/download/?app=connector&platform=macos/) - 🐧 [Linux (.AppImage)](https://bitwarden.com/es-la/download/?app=connector&platform=linux/) 2. Establezca la URL del servidor utilizada por el Conector de Directorio antes de iniciar sesión. Esto es necesario si estás autoalojando Bitwarden o utilizando el [servidor de la UE](https://bitwarden.com/es-la/help/server-geographies/): 1. En la pantalla de Inicio de sesión, selecciona **Ajustes**. 2. En el campo **URL del servidor**, ingrese el nombre de dominio para la instancia de Bitwarden con `https://`. Por ejemplo, `https://vault.bitwarden.eu` o `https://your.domain.bitwarden.com`. 3. Selecciona **Guardar**. 3. Inicia sesión en Directory Connector usando tu [clave API de la organización](https://bitwarden.com/es-la/help/public-api/#authentication/). Si no tienes la clave API, ponte en contacto con un [propietario de la organización](https://bitwarden.com/es-la/help/user-types-access-control/). 4. En la pestaña ⚙️ **Ajustes**, conecta a tu directorio y configura las [opciones de sincronización](https://bitwarden.com/es-la/help/user-group-filters/). Este procedimiento variará en función del directorio en uso, por lo que se debe consultar uno de los siguientes artículos para obtener instrucciones: - [Sincronización con Active Directory o LDAP](https://bitwarden.com/es-la/help/ldap-directory/) - [Sincronización con Azure Active Directory](https://bitwarden.com/es-la/help/microsoft-entra-id/) - [Sincronización con G Suite (Google)](https://bitwarden.com/es-la/help/workspace-directory/) - [Sincronización con Okta](https://bitwarden.com/es-la/help/okta-directory/) - [Sincronización con OneLogin](https://bitwarden.com/es-la/help/onelogin-directory/) > [!NOTE] Clear sync cache > Si está reconfigurando las opciones de sincronización, en lugar de establecerlas por primera vez, navegue hasta la pestaña **Más** y seleccione el botón **Borrar caché de sincronización** para prevenir posibles conflictos con operaciones de sincronización anteriores ([aprende más](https://bitwarden.com/es-la/help/clear-sync-cache/)). 5. En la pestaña ⚙️ **Ajustes**, seleccione su organización del menú desplegable de organización. 6. **Realice una prueba de sincronización** . Para verificar que su conexión de directorio y opciones de sincronización están configuradas correctamente y funcionando como se espera: 1. Abre la pestaña [dashboard] **Dashboard**. 2. Seleccione el botón **Probar Ahora**. La prueba de sincronización consultará el servidor de directorio e imprimirá los resultados en el tablero. Si los resultados impresos coinciden con tus expectativas, estás listo para [comenzar la sincronización](https://bitwarden.com/es-la/help/directory-sync-desktop/#sync-with-directory-connector/). ## Sincronización con el Conector de Directorio Directory Connector se puede utilizar para ejecutar una [sincronización manual](https://bitwarden.com/es-la/help/directory-sync-desktop/#manual-sync/) única o [sondeo de sincronización automática](https://bitwarden.com/es-la/help/directory-sync-desktop/#automatic-sync/): ### Sincronización manual Para realizar una sincronización manual única desde su directorio a su organización Bitwarden, abra la pestaña [dashboard] **Dashboard** y seleccione el botón [generate] **Sync Now**. Los usuarios sincronizados serán invitados a su organización, y los grupos se crearán inmediatamente. ### Sincronización automática La sincronización automática sondeará su directorio basándose en el **Intervalo** especificado en sus [opciones de sincronización](https://bitwarden.com/es-la/help/user-group-filters/) siempre que la aplicación esté abierta. Si sales o cierras la aplicación, la sincronización automática de sondeo se detendrá. Para iniciar la encuesta de sincronización automática con Directory Connector, abra la pestaña [dashboard] **Dashboard** y seleccione el botón [play] **Iniciar Sincronización**. > [!NOTE] Teams Starter + BWDC > Si estás en el plan [Equipos Starter](https://bitwarden.com/es-la/help/password-manager-plans/#teams-starter-organizations/), estás limitado a 10 miembros. El Conector de Directorio mostrará un error y detendrá la sincronización si intentas sincronizar más de 10 miembros. --- URL: https://bitwarden.com/es-la/help/directory-sync-shared/ --- # Conector de Directorio Almacenamiento de Archivos La aplicación de escritorio y la CLI [comparten una base de datos y configuraciones](https://bitwarden.com/es-la/help/directory-sync-shared/), por lo que no se recomienda su uso **simultáneo** en un mismo equipo. La ruta recomendada es completar la configuración y las pruebas utilizando la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) y, posteriormente, utilizar la [CLI](https://bitwarden.com/es-la/help/directory-sync-cli/) para [programar la sincronización automática](https://bitwarden.com/es-la/help/schedule-directory-sync/) con su organización de producción. > [!NOTE] Desktop and CLI configuration > Recomendamos usar la aplicación de escritorio o ILC antes de acondicionar el archivo de configuración del Conector de Directorio, ya que **no es posible configurar la totalidad del Conector de Directorio desde este archivo**. Los valores de autenticación, como las claves o secretos, deben establecerse desde la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) o la [ILC](https://bitwarden.com/es-la/help/directory-sync-cli/). ## Archivo de configuración El archivo de configuración del Conector de directorios`(data.json`) contiene objetos que puedes editar directamente para: - Establezca la conexión con su directorio - Configurar las opciones de sincronización No es posible configurar la totalidad del Conector de directorios a partir de `data.json`. Los valores de autenticación, como claves o secretos, deben establecerse desde la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) o [la CLI](https://bitwarden.com/es-la/help/directory-sync-cli/). ⬇️ tipo: asset-hyperlink id: 1Bkzdf50jZRPq0MRJ85FPi > [!NOTE] Modifying BWDC data.json > Evite abrir o modificar `data.json` mientras la aplicación de escritorio del Conector de Directorio o el ejecutable ILC está en funcionamiento. ### Ubicación La ubicación de `data.json` depende de la plataforma que se esté utilizando: - Windows : `%AppData%\Bitwarden Conector de directorios` - Portable: `.\bitwarden-connector-appdata` - macOS: `~/Library/Application Support/Bitwarden Directory Connector` - Linux: `~/.config/Bitwarden Conector de directorio` > [!NOTE] > Usando el Conector de Directorio [ILC](https://bitwarden.com/es-la/help/directory-sync-cli/), ejecute el comando `archivo-de-datos` para descubrir la ruta absoluta al `datos.json`. ## Almacenamiento secreto Por defecto, tanto la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) como la [CLI](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de directorios utilizan un método seguro para guardar datos confidenciales (como la contraseña de tu cuenta de directorio, claves API, etc.). En los sistemas Linux, esto requiere el [llavero GNOME](https://wiki.archlinux.org/index.php/GNOME/Keyring) y [X11](https://en.wikipedia.org/wiki/X_Window_System), que suelen reservarse para los entornos de escritorio. Si está utilizando un entorno Linux headless puede encontrarse con errores como: ``` Cannot autolaunch D-Bus without X11 $DISPLAY ``` ### Almacenamiento secreto en entornos sin cabeza Si no se dispone de un entorno de almacenamiento seguro, se puede configurar la CLI del Conector de directorios para utilizar el almacenamiento de secretos en texto plano. Para ello, establezca la siguiente variable de entorno para anular el almacenamiento seguro, por ejemplo ejecutando `sudo -H gedit /etc/environment`: ``` BITWARDENCLI_CONNECTOR_PLAINTEXT_SECRETS=true ``` Con el almacenamiento en texto plano activado, puede configurar todos los parámetros directamente, en texto plano, desde el archivo de configuración `data.json`. > [!NOTE] Plaintext storage not compatible with BWDC desktop app > El almacenamiento de secretos en texto plano no es compatible con la aplicación de escritorio del Conector de Directorio. Solo debes usar el ILC del Conector de Directorio con almacenamiento de texto sin formato de secretos. --- URL: https://bitwarden.com/es-la/help/directory-sync/ --- # Acerca de Conector de Directorio La aplicación Bitwarden Directory Connector provisiona automáticamente usuarios, grupos y asociaciones de grupos en su organización Bitwarden al extraer de una selección de servicios de directorio fuente. A los usuarios aprovisionados se les emitirán invitaciones para unirse a la organización, y posteriormente pueden completar el normal [procedimiento de incorporación](https://bitwarden.com/es-la/help/managing-users/#onboard-users/). El Conector de Directorio puede configurarse para eliminar usuarios de su organización Bitwarden cuando se deshabilitan desde el directorio de origen. Esto no eliminará sus cuentas de Bitwarden, pero perderán todo el acceso a su organización. > [!NOTE] Directory connector teams and enterprises > La funcionalidad del Conector de Directorio está disponible para los **Equipos** y las organizaciones de **Empresa**. Para usar Directory Connector, debes tener acceso a tu [clave API de la organización](https://bitwarden.com/es-la/help/public-api/#authentication/) que solo puede ser recuperada por un [propietario de la organización](https://bitwarden.com/es-la/help/user-types-access-control/) y compartida de manera segura utilizando [Bitwarden Enviar](https://bitwarden.com/es-la/help/about-send/). ![Diagrama del Conector de Directorio](https://bitwarden.com/assets/6RFsU5sJGDLMPawg64sBqM/85c9e9f6e7758944d76c8ecb79ca4af9/Marketing_Diagram_2024__1_.png) Una operación de sincronización del Conector de Directorio puede ejecutarse a demanda o automáticamente en un intervalo configurado. Las aplicaciones de Conector de Directorio pueden instalarse como un agente en el servidor que aloja su directorio, la estación de trabajo de un administrador, o cualquier otro dispositivo de escritorio que pueda acceder al directorio fuente. El Conector de Directorio admite la sincronización desde las siguientes fuentes: - [Directorio Activo](https://bitwarden.com/es-la/help/ldap-directory/) - [Cualquier directorio basado en LDAP](https://bitwarden.com/es-la/help/ldap-directory/) - [Directorio Activo Azure](https://bitwarden.com/es-la/help/microsoft-entra-id/) - [Google Workspace](https://bitwarden.com/es-la/help/workspace-directory/) - [Okta](https://bitwarden.com/es-la/help/okta-directory/) - [OneLogin](https://bitwarden.com/es-la/help/onelogin-directory/) ## Aplicaciones de Conector de Directorio Directory Connector está disponible como una [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) multiplataforma y como una [interfaz de línea de comandos (ILC)](https://bitwarden.com/es-la/help/directory-sync-cli/). La aplicación de escritorio y la ILC [comparten una base de datos y configuraciones](https://bitwarden.com/es-la/help/directory-sync-shared/), por lo que no se recomienda el uso **simultáneo** en una sola máquina. El camino recomendado es completar la configuración y las pruebas utilizando la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/), y posteriormente usar la [ILC](https://bitwarden.com/es-la/help/directory-sync-cli/) para [programar la sincronización automática](https://bitwarden.com/es-la/help/schedule-directory-sync/) a su organización de producción. ![Aplicación de Escritorio del Conector de Directorio ](https://bitwarden.com/assets/7r6eylncijFasEUrKXe2Hk/b6eec60c8a6452a300eeba5272c46ea4/app.png) ### Descargar Conector de Directorio Utilice los siguientes enlaces para descargar Directory Connector: ### Aplicación de escritorio Descarga la última versión de la aplicación de escritorio Directory Connector desde nuestra [página de lanzamientos de GitHub](https://github.com/bitwarden/directory-connector/releases) o utilizando uno de los siguientes enlaces oficiales: - 🪟 [Instalador de Windows (.exe)](https://bitwarden.com/es-la/download/?app=connector&platform=windows/) - 🪟 [Windows Portátil (.exe)](https://bitwarden.com/es-la/download/?app=connector&platform=windows&variant=portable/) - 🍎 [macOS (.dmg)](https://bitwarden.com/es-la/download/?app=connector&platform=macos/) - 🐧 [Linux (.AppImage)](https://bitwarden.com/es-la/download/?app=connector&platform=linux/) ### CLI Descargue la última versión del ILC del Conector de Directorio de uno de los siguientes enlaces: - 🪟 [Windows ILC (.exe)](https://bitwarden.com/es-la/download/?app=connector&platform=windows&variant=cli-zip/) - 🍎 [macOS ILC](https://bitwarden.com/es-la/download/?app=connector&platform=macos&variant=cli-zip/) - 🐧 [CLI de Linux](https://bitwarden.com/es-la/download/?app=connector&platform=linux&variant=cli-zip/) ## Código fuente Como todo en Bitwarden, Directory Connector es de código abierto y se aloja en GitHub en [github.com/bitwarden/directory-connector](https://github.com/bitwarden/directory-connector). --- URL: https://bitwarden.com/es-la/help/disable-browser-autofill/ --- # Desactivar el gestor de contraseñas integrado en el navegador Si eres nuevo en Bitwarden, es probable que el navegador web que utilizas haya estado guardando y autocompletando tus contraseñas. La mayoría de los navegadores web lo activan por defecto, pero los expertos suelen coincidir en que los [gestores de contraseñas integrados son más vulnerables](https://www.wired.com/2016/08/browser-password-manager-probably-isnt-enough/) que las soluciones dedicadas como Bitwarden. Por este motivo, y porque un gestor de contraseñas integrado activo puede interferir con su experiencia en Bitwarden, le recomendamos que desactive el gestor de contraseñas integrado de su navegador web. > [!NOTE] Deploying Browser across organization > La extensión de navegador Bitwarden puede desplegarse a través de puntos finales gestionados. Obtenga más información sobre la [implementación de la extensión de navegador Bitwarden en dispositivos gestionados](https://bitwarden.com/es-la/help/browserext-deploy/). Aprende a desactivar el gestor de contraseñas integrado en los principales navegadores: > [!NOTE] Chromium instructions > Varios navegadores modernos, como Edge, Opera y Brave, utilizan un framework de Google Chrome llamado "Chromium". Si utiliza uno de estos navegadores, siga las instrucciones de **Chrome/Chromium**. ### Chrome/Cromo En Chrome o cualquier navegador basado en Chromium (Edge, Opera y Brave), navegue hasta la página de **Contraseñas** ingresando `chrome://administrador-de-contraseñas/ajustes` en la barra de direcciones, sustituyendo `chrome` por el nombre de su navegador (por ejemplo, `brave://administrador-de-contraseñas/ajustes`). En esta página, desactiva tanto la opción **Ofrecer guardar contraseñas** como la opción **Inicio de sesión automático**: ![Opciones de Contraseña de Chrome ](https://bitwarden.com/assets/6bpi4fkyZhnkhW5RBtugDW/d8e2de4536d6a34f092fd9d5975fd04a/chrome-disable-autofill.png) Esta página también mostrará cualquier **Contraseña Guardada** que esté siendo almacenada por el navegador: ![Contraseñas Guardadas de Chrome ](https://bitwarden.com/assets/4P5alfndwwNgCpTYrSCg61/b3545839a8429f28ee7b6ac66559c3ce/chrome-delete-passwords.png) Si aún no ha guardado estas contraseñas en Bitwarden, [expórtelas](https://bitwarden.com/es-la/help/import-from-chrome/#export-from-chrome/) para prepararse para una futura importación a Bitwarden. Una vez exportados, deberías eliminar estas contraseñas del almacenamiento del navegador. ### Zorro de Fuego En Firefox, navega a **Preferencias** → **Privacidad y Seguridad** y desplázate hacia abajo hasta la sección de **Inicios de sesión y Contraseñas**. En esta sección, desmarca todas las opciones que ya están marcadas. ![Opciones de Contraseña de Firefox ](https://bitwarden.com/assets/72yK5CCMKa9pcfCcdvUZqL/459febc76765636f28465ae4875998bd/2025-08-06_16-51-03.png) También deberías averiguar qué inicios de sesión Firefox ya ha guardado seleccionando el botón **Inicios de Sesión Guardados...**: ![Inicios de Sesión Guardados de Firefox ](https://bitwarden.com/assets/5UrQ6bGCjV0VdHvy6rzece/a2148eaa8dcaaf4f7158e8d806dcb97b/2025-08-06_16-53-15.png) Si aún no ha guardado estas contraseñas en Bitwarden, [expórtelas](https://bitwarden.com/es-la/help/import-from-firefox/) para importarlas en el futuro a Bitwarden. Una vez exportados, deberías 🗑️ **Eliminar** estas contraseñas de Firefox. ### Safari En Safari, abre **Preferencias** desde la barra de menú y navega hasta la pestaña **AutoFill**. En esta pestaña, desmarca todas las opciones preseleccionadas: ![Opciones de Contraseña de Safari ](https://bitwarden.com/assets/4nuEz911vsIAUegHVL0Zec/7d663935c4f9e65297c14598f1037b72/safari-disable.png) También deberías averiguar qué contraseñas Safari ya ha guardado navegando a la pestaña **Contraseñas**: ![Contraseñas Guardadas de Safari ](https://bitwarden.com/assets/6eZMZC98Grc7sbdHbBfXtK/4c72d19c26e56ad7dfb3267f466bd119/safari-delete.png) Si aún no has guardado estas contraseñas en Bitwarden, crea elementos de inicio de sesión en Bitwarden para estas contraseñas. Una vez que todas las contraseñas guardadas están en Bitwarden, **Elimina** estas contraseñas de Safari. ### Vivaldi En Vivaldi, abre la ventana ⚙️ **Ajustes de Vivaldi** y selecciona [eye] **Privacidad** desde la navegación de la mano izquierda. Desplázate hacia abajo hasta la sección de Contraseñas y desmarca la opción **Guardar Contraseñas de Páginas Web**: ![Opciones de Contraseña de Vivaldi ](https://bitwarden.com/assets/6nk9FVDeg8XaUz22Xahr8T/ee0f597cc264da5a30853588d541f074/vivaldi-disable.png) También deberías averiguar qué contraseñas ya ha guardado Vivaldi seleccionando el botón **Mostrar Contraseñas Guardadas**: ![Contraseñas Guardadas de Vivaldi ](https://bitwarden.com/assets/1j5qvcTAVsXficByKFewec/fd6f86731a9e15d38e0cbc39f4f64197/vivaldi-delete.png) Si aún no has guardado estas contraseñas en Bitwarden, crea elementos de inicio de sesión en Bitwarden para estas contraseñas. Una vez que todas las contraseñas guardadas están en Bitwarden, elimina estas contraseñas de Vivaldi haciendo clic derecho en cada una y seleccionando **Eliminar Contraseña**. ### Torre A pesar de compartir raíces con Firefox, Tor es único en que no guarda tus inicios de sesión por defecto. Si no has configurado manualmente Tor para guardar y autocompletar los inicios de sesión, ya estás listo. Si lo hizo, navegue a la página **Contraseñas** ingresando `about:preferences#privacy` en la barra de direcciones, y desplácese hacia abajo hasta la sección de Inicio de Sesión y Contraseñas. Desactiva todas las opciones que habías marcado. ![Opción de Contraseña Tor ](https://bitwarden.com/assets/4FcJnbhCUhDNITJjiy9ciD/d0f83af69188afaf619788c7e60c9a1b/tor-disable.png) También deberías averiguar qué inicios de sesión ya ha guardado Tor seleccionando el botón **Inicios de Sesión Guardados...**: ![Contraseñas Guardadas de Tor ](https://bitwarden.com/assets/3NHOIo5RIwTjVecqRPeT5Y/6c1e26dc5385006a498b77c48e1048c2/tor-delete.png) Si aún no has guardado estas contraseñas en Bitwarden, crea elementos de inicio de sesión en Bitwarden para estas contraseñas. Una vez que todas las contraseñas guardadas están en Bitwarden, 🗑️ **Elimina** estas contraseñas de Tor. ### DuckDuckGo En DuckDuckGo, navega a **Ajustes → Autocompletar**. Desde esta pantalla, desmarca la casilla para **Nombres de usuario y contraseñas**. ![Deshabilitar el administrador de contraseñas de DuckDuckGo](https://bitwarden.com/assets/6kAbV4w8EiJX20O9VZOQyl/c6df545c4bc464122b250527b80494d3/Screenshot_2023-11-03_at_11.06.54_AM.png) Puedes crear una copia de seguridad de tus datos existentes seleccionando **Exportar Contraseñas**. Una vez que hayas creado un archivo de respaldo, selecciona **Ver contenido de Autofill...**y elimina los datos de autofill almacenados para eliminar las sugerencias previamente guardadas. En la sección del Administrador de Contraseñas, los usuarios de macOS pueden elegir usar Bitwarden. Aprende más sobre la integración del navegador macOS de Bitwarden DuckDuckGo [aquí](https://bitwarden.com/es-la/help/duckduckgo-macos-browser-integration/). --- URL: https://bitwarden.com/es-la/help/duckduckgo-macos-browser-integration/ --- # Integración del navegador DuckDuckGo en macOS > [!TIP] Use DDG download, not app store > Para usar la integración de la aplicación DuckDuckGo macOS con Bitwarden, necesitarás descargar el navegador DuckDuckGo macOS desde [https://duckduckgo.com/mac](https://duckduckgo.com/mac) en lugar de desde la App Store de macOS. ¡Bitwarden y DuckDuckGo se han asociado para ofrecer la funcionalidad de Bitwarden dentro del navegador DuckDuckGo para macOS! La integración permite un autocompletar, creación y actualización de credenciales sin problemas en su caja fuerte de Bitwarden mientras usa formularios de inicio de sesión en DuckDuckGo: ![Bitwarden en DuckDuckGo](https://bitwarden.com/assets/4bfRWX1qSH0NK9HG2bBDTb/bfe35d198efed114e64ef1b97d6f9508/ddg_macos.png) La integración requiere que la [aplicación de escritorio](https://bitwarden.com/es-la/help/getting-started-desktop/) de Bitwarden esté instalada en su máquina y desbloqueada para acceder a los elementos de la caja fuerte desde DuckDuckGo. ## Configura la integración Para configurar la integración entre el navegador DuckDuckGo de macOS y Bitwarden: 1. Abre la pantalla de **ajustes** de DuckDuckGo y selecciona **Autocompletar** del menú. 2. En la sección del Administrador de Contraseñas, selecciona **Bitwarden**. Un mago te ayudará a través de la configuración de la integración, pero también describiremos los pasos restantes aquí. 3. Instala la aplicación de escritorio Bitwarden si aún no está en tu máquina. 4. Abre la aplicación de escritorio Bitwarden e inicia sesión o desbloquea tu caja fuerte. 5. Seleccione **Bitwarden > Preferencias**desde la barra de menú de macOS. 6. Desplázate para encontrar la sección **Ajustes de la Aplicación (Todas las Cuentas)**. 7. Marca **Permitir la integración del navegador DuckDuckGo**. 8. En DuckDuckGo selecciona **Conectar** cuando el navegador detecta que Bitwarden está listo. 9. En Bitwarden, selecciona **Sí**para aprobar la solicitud de DuckDuckGo para conectarse. > [!TIP] DDG Integration Vault Status > Una vez que Bitwarden está conectado, puedes volver a la página **Ajustes** > **Autocompletar** en DuckDuckGo para ver el estado actual de la integración (por ejemplo, si necesitas desbloquear Bitwarden para autocompletar, crear o actualizar credenciales). ## Usa la integración ### Autocompletar credenciales Para autocompletar las credenciales desde Bitwarden, selecciona las casillas de entrada del formulario de inicio de sesión. Si se detectan credenciales, se ofrecerán para autocompletar: ![DuckDuckGo Autocompletar](https://bitwarden.com/assets/34RVEdeI6m5IiMXxEBmYJb/5fa66cccef09aed7ef03011a522ad3a3/Screen_Shot_2022-11-14_at_9.25.24_AM.png) ### Agregar o actualizar credenciales Si un conjunto de credenciales que utilizas no se detecta en Bitwarden o es diferente de lo que está almacenado en Bitwarden, se te pedirá que lo agregues o actualices: ![DuckDuckGo Agregar o Actualizar](https://bitwarden.com/assets/4YmcbgoaQ92Lhj2wBS8g0R/f74b7ead6f4711cf6a3dac46d73b3f71/ddg_macos_copy.png) --- URL: https://bitwarden.com/es-la/help/elastic-siem/ --- # Elastic SIEM Elastic es una solución que puede proporcionar opciones de búsqueda y observabilidad para monitorear su organización Bitwarden. Elastic Agent proporciona la capacidad de monitorear información de `colección`, `evento`, `grupo` y `políticas` con la integración de Elastic Bitwarden. ## Configuración ### Crea una cuenta Elastic Para comenzar, empieza por [crear una cuenta Elastic](https://www.elastic.co/). Este paso es necesario para configurar un tablero de control para monitorear los datos con el servicio alojado en la nube de Elastic (recomendado), o el servicio local. ### Añadir integración de Bitwarden La monitorización de datos requerirá el uso de Elastic Search así como Kibana para visualizar los datos. 1. En la pantalla de inicio de Elastic, desplázate hacia abajo y localiza **Agregar Integraciones**. ![Add Elastic Integration](https://bitwarden.com/assets/3Ka8ZepztzAq9YiGJO7pSM/879c6c6719eac019f4eb53f5383b3e92/2023-09-08_10-15-52.png) 2. Una vez que estés en el catálogo de integraciones, ingresa **Bitwarden**en el campo de buscar y selecciona Bitwarden. ![Bitwarden Elastic Integration](https://bitwarden.com/assets/5mlMtswqip5Fbc9Z3u6zFX/1d202883452499e85a852fb9ac01e70a/2023-09-08_10-21-12.png) 3. Seleccione el botón **Agregar Bitwarden** para instalar la integración. 4. Si esta es tu primera integración con Elastic, se te requerirá instalar el Agente Elastic. En la siguiente pantalla, seleccione **Instalar Elastic Agent**y siga las instrucciones de instalación. ![Install Elastic Agent](https://bitwarden.com/assets/2v3y1bfqiFdk2H9aLElJ26/f86ba44de90afcc37e38c06233ad0f70/2023-09-08_10-24-05.png) 5. Para ejecutar la integración de Bitwarden, se requiere el Agente Elástico para mantener los datos de integración. Una vez que la instalación esté completa, Elastic detectará la instalación exitosa. Después de que el agente se haya configurado con éxito, seleccione **Agregar la integración**. ![Elastic setup](https://bitwarden.com/assets/25pXseQDpZp8jly8kFKIub/22257e4116e67f12647a2e33071ba37f/2023-11-07_11-55-35.png) ### Conectar Integración a Bitwarden Una vez que haya agregado la integración de Bitwarden, se le llevará a la pantalla de configuración para configurar la integración. Mantén esta pantalla abierta, en otra pestaña, inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Navegue a la pantalla de información de su **organización** → Ajustes y seleccione el botón **Ver clave API**. Se le pedirá que vuelva a ingresar su contraseña maestra para acceder a la información de su clave API. ![Información de API de la organización](https://bitwarden.com/assets/6gHjAyqgeqDj6UPT6agsBK/3a614e043cb3836a41bd68f226835e53/2024-12-04_09-51-07.png) Ingrese la siguiente información en los campos correspondientes: | Campo Elástico | Valor | |------|------| | URL | Para los usuarios de la nube de Bitwarden, la URL predeterminada será `https://api.bitwarden.com`. Para los usuarios de Bitwarden autoalojado, ingrese su URL autoalojado. Asegúrate de que la URL no incluya ninguna barra inclinada hacia adelante al final de la URL "`/`" | | ID de cliente | Ingrese el valor para `client_id` desde la ventana de la clave API de la organización Bitwarden. | | Secreto del Cliente | Ingrese el valor para `client_secret` desde la ventana de la clave API de la organización Bitwarden. | > [!NOTE] Org API information sensitive > La información de la clave API de su organización es datos sensibles. No comparta estos valores en lugares no seguros. Una vez que haya completado los campos requeridos, continúe desplazándose hacia abajo en la página para aplicar los ajustes de colección de datos deseados. Seleccione **Confirmar datos entrantes** una vez que haya terminado. > [!NOTE] Elastic integration advanced settings > Additional **Advanced options** are available for configuration at this point. The minimum required fields are highlighted above to add the Bitwarden integration. To access the integration at a later point to edit the setup, go to the menu and select **Integrations**→ **Installed integrations**→ **Bitwarden**→ **Integration policies**. Si todos los datos se ingresaron correctamente, Elastic confirmará los datos entrantes y proporcionará una vista previa de los datos entrantes. Seleccione **Ver activos** para monitorear sus datos. ### Comienza a monitorear los datos Una vez que la configuración esté completa, puedes comenzar a revisar los Datos de tu organización Bitwarden. Seleccione cualquiera de los paneles de Bitwarden para monitorear los datos relativos al panel. Aquí hay un breve resumen de los datos monitoreados de cada panel: | Tronco | Descripción | |------|------| | [Registros Bitwarden] Política | Revisar los cambios de políticas para una organización, como habilitar, deshabilitar o actualizar las políticas organizacionales. | | [Registros Bitwarden] Grupo y Colección | Monitorear el evento grabado para grupos y colecciones relacionados con la organización. | | [Registros Bitwarden] Evento | Monitorear los registros de eventos organizacionales. Aprende más sobre los registros de eventos [aquí](https://bitwarden.com/es-la/help/event-logs/). | ### Entendiendo los tableros de control #### Consultas El monitoreo de datos elásticos utilizó el Lenguaje de Consulta de Kibana (KQL) para filtrar los datos. Para aprender más sobre consultas y búsquedas, vea la [documentación de consulta Elastic](https://www.elastic.co/guide/en/kibana/current/kuery-query.html). --- URL: https://bitwarden.com/es-la/help/emails-from-bitwarden/ --- # Correos electrónicos de Bitwarden Al igual que usar contraseñas fuertes, evitar correos electrónicos sospechosos es una herramienta importante en tu kit de seguridad en línea. Recomendamos familiarizarse con estas [Directrices de la FTC](https://www.consumer.ftc.gov/articles/how-recognize-and-avoid-phishing-scams) para detectar y evitar el phishing. Aquí hay algunas pautas para ayudarte a determinar si un correo electrónico que parece ser de Bitwarden es legítimo: ## Correos electrónicos automatizados ### Correos electrónicos de interacción con el producto Los correos electrónicos, como alertas de nuevo dispositivo, invitaciones para [unirse a una organización](https://bitwarden.com/es-la/help/managing-users/), y [códigos de inicio de sesión de dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login-email/) vendrán de `no-reply@bitwarden.com` o, si estás autoalojado, un [dominio configurado](https://bitwarden.com/es-la/help/install-on-premise-linux/#install-bitwarden/) como `no-reply@my.domain.com`. Estos correos electrónicos **nunca contendrán adjuntos**. Si se le solicita descargar un archivo, por favor envíenos un informe del correo electrónico. Algunos de estos correos electrónicos, como las invitaciones de la organización, contendrán botones. Siempre verifica la validez del hipervínculo **antes de hacer clic en él**confirmando que conduce a `https://vault.bitwarden.com` o al dominio autoalojado de tu organización. Si no conoces el dominio de tu organización, pregunta a un miembro de tu equipo de IT o a un administrador. ![Ventana de Invitación ](https://bitwarden.com/assets/4Fe96NuWb7yRe6muKf7UbZ/bcb1a8df0bc2ffdecbcd86b82d16c9a3/2025-09-03_10-41-25.png) ### Correos electrónicos de pagos Los correos electrónicos de pagos automatizados para suscripciones premium individuales y de organizaciones pagadas vendrán de una dirección `@stripe.com`, como `invoice+statements+acct_xxxxxxxxxxx@stripe.com`. Estos correos electrónicos **contendrán**archivos adjuntos, específicamente facturas y recibos en PDF. ## Correos electrónicos de suscripción voluntaria Mientras que recibirás [correos electrónicos automatizados](https://bitwarden.com/es-la/help/emails-from-bitwarden/#automated-emails/) como parte del uso cotidiano de Bitwarden, también podrías recibir correos electrónicos de las siguientes direcciones si has interactuado con varias partes del ecosistema de Bitwarden: - Las solicitudes de soporte serán recibidas desde `support@bitwarden.com`. - Los anuncios de productos se recibirán desde `productupdates@bitwarden.com`. - La información del juicio se recibirá de `trial@bitwarden.com`. - Las campañas de marketing serán recibidas desde `marketing@bitwarden.com`. - Los correos electrónicos de los miembros del equipo de Bitwarden se recibirán desde direcciones de correo electrónico `@bitwarden.com`. ## Alertas de correo electrónico Bitwarden enviará una alerta de correo electrónico por actividades sospechosas como iniciar sesión desde un dispositivo desconocido, y intentos fallidos de inicio de sesión desde un dispositivo desconocido. Estos correos electrónicos **nunca contendrán adjuntos**. Si se le solicita descargar un archivo o hacer clic en un enlace desconocido, por favor contáctenos. ### Nuevo dispositivo inició sesión Si tu cuenta inicia sesión con éxito desde un dispositivo desconocido, recibirás un correo electrónico con información sobre el inicio de sesión. ![Correo electrónico de inicio de sesión desde un dispositivo desconocido](https://bitwarden.com/assets/3BPGGp6Wvm3NzDopPbkkj2/b8ff436931e2791d366dda3ea8ed078e/Screenshot_2023-03-29_at_4.05.28_PM.png) El correo electrónico contendrá: - Fecha - Dirección IP - Tipo de dispositivo Si no reconoce este inicio de sesión, vea [aquí](https://bitwarden.com/es-la/help/security-faqs/#q-what-do-i-do-if-i-dont-recognize-a-new-device-logging-into-bitwarden/) y tome medidas inmediatas para proteger su cuenta. ### Se detectaron intentos fallidos de inicio de sesión Si ocurren múltiples intentos fallidos de inicio de sesión en su cuenta desde un dispositivo desconocido, Bitwarden enviará un correo electrónico para notificarle de los intentos fallidos de inicio de sesión. ![Correo electrónico de intento de inicio de sesión fallido ](https://bitwarden.com/assets/IBL4djhO5mYlrlQpbhnPx/fc6fbb87b73c0d15373767a31f9855b6/Screenshot_2023-03-29_at_3.52.40_PM.png) Como medida de seguridad, Bitwarden colocará requisitos de CAPTCHA en la cuenta. Recibir este correo electrónico no significa que se haya accedido a su cuenta, sin embargo, si no esperaba este correo electrónico, recomendamos [cambiar su contraseña maestra](https://bitwarden.com/es-la/help/master-password/#change-master-password/). Para obtener más información sobre los ataques de fuerza bruta y las acciones que puedes tomar para ayudar a proteger tu cuenta, mira [aquí](https://bitwarden.com/es-la/help/security-faqs/#q-how-can-i-protect-my-bitwarden-account-from-brute-force-attacks/). ### Contraseña comprometida con 2FA activo Bitwarden detectará si se han producido múltiples intentos fallidos de inicio de sesión durante el paso de 2FA. Esto significa que los intentos de inicio de sesión han utilizado el nombre de usuario correcto y la contraseña maestra, pero fallaron en la autenticación con 2FA. ![Intentos fallidos de inicio de sesión con 2FA](https://bitwarden.com/assets/1XDrNIABTQWTs4sNxdONSj/f900307ee65298ff83159c26810ea1a6/failed_attempts_with_2fa.png) Habilitar 2FA en tu cuenta de Bitwarden es un paso importante para agregar una capa adicional de seguridad. Si su nombre de usuario y contraseña maestra han sido comprometidos, tener 2FA activado aún puede prevenir que un actor malicioso acceda a su cuenta. Si recibes este correo electrónico, por favor sigue las instrucciones y [cambia tu contraseña maestra](https://bitwarden.com/es-la/help/master-password/#change-master-password/). ### Solicitud de dispositivo de confianza aprobada Cuando se aprueba una solicitud a un administrador de una organización para [agregar un dispositivo de confianza](https://bitwarden.com/es-la/help/add-a-trusted-device/), se envía un correo electrónico al usuario que hizo la solicitud informándole que puede continuar iniciando sesión en ese dispositivo. **El usuario debe tomar medidas iniciando sesión en el nuevo dispositivo dentro de las 12 horas, o la aprobación expirará.** El correo electrónico contendrá: - Fecha - Dirección IP - Tipo de dispositivo --- URL: https://bitwarden.com/es-la/help/emergency-access/ --- # Acceso de emergencia El acceso de emergencia permite a los usuarios designar y gestionar [contactos de emergencia de confianza](https://bitwarden.com/es-la/help/emergency-access/#trusted-emergency-contacts/), quienes pueden solicitar acceso a su caja fuerte en casos de emergencia. > [!NOTE] Who is emergency access available to. > Solo los usuarios Premium, incluyendo miembros de organizaciones pagadas (Familias, Equipos o Empresas) pueden designar contactos de emergencia de confianza, sin embargo, cualquier persona con una cuenta de Bitwarden puede ser designada como un contacto de emergencia de confianza. > > **Si tus funcionalidades premium son canceladas o caducan debido a un método de pago fallido**, tus contactos de emergencia de confianza aún podrán solicitar y obtener acceso a tu caja fuerte. Sin embargo, no podrás agregar nuevos o editar contactos de emergencia confiables existentes. ## Configura el acceso de emergencia Configurar el acceso de emergencia es un proceso de 3 pasos en el que debes **Invitar**a un usuario para que se convierta en un contacto de emergencia de confianza, ellos deben **Aceptar**la invitación, y finalmente debes **Confirmar**su aceptación: ### Invitar Como alguien que quiere conceder acceso de emergencia a su caja fuerte, invitar a un contacto de emergencia de confianza: 1. En la aplicación web de Bitwarden, navega a **Ajustes** → **Acceso de emergencia**: ![página-de-acceso-de-emergencia](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. Seleccione el botón + **Agregar contacto de emergencia**: ![Añadir contacto de emergencia](https://bitwarden.com/assets/7vRyx6gsjm4H9ej6mw4mTv/6750adcecb6c00d740b61b85e7b20baf/2024-12-02_11-35-11.png) 3. Ingrese el **Correo electrónico** de su contacto de emergencia de confianza. Los contactos de emergencia de confianza deben tener sus propias cuentas de Bitwarden, pero no necesitan tener Premium. 4. Establezca un nivel de **Acceso de Usuario** para el contacto de emergencia de confianza ([Solo-ver o Tomar-control](https://bitwarden.com/es-la/help/emergency-access/#user-access/)). 5. Establezca un **Tiempo de espera** para el acceso a la caja fuerte. El tiempo de espera dicta cuánto tiempo debe esperar su contacto de emergencia de confianza para acceder a su caja fuerte después de iniciar una solicitud de acceso de emergencia. 6. Seleccione el botón **Guardar** para enviar la invitación. Tu contacto de emergencia de confianza **ahora debe aceptar la invitación**. > [!NOTE] Emergency contact invite time > Las invitaciones para convertirse en un contacto de emergencia de confianza solo son válidas durante cinco días. ### Aceptar Como alguien que quiere recibir acceso de emergencia a otra caja fuerte, acepta la invitación enviada por correo electrónico: 1. En la invitación recibida por correo electrónico, selecciona el botón **Convertirse en contacto de emergencia** en el correo electrónico para abrir una página de acceso de emergencia en tu navegador: ![Invitación de acceso de emergencia ](https://bitwarden.com/assets/1S7YBbeECgEdl1v9r4E5BU/37c6c4207cb8c6df7f69a63ea12751fd/Screenshot_2024-02-27_at_9.23.46_AM.png) 2. Inicia sesión en tu cuenta de Bitwarden para aceptar la invitación. Si aún no tienes una cuenta de Bitwarden, necesitarás crear una. Una vez que hayas aceptado la invitación, el usuario que te invitó **debe confirmar tu aceptación** antes de que puedas [iniciar solicitudes de acceso](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/). ### Confirmar Como alguien que quiere otorgar acceso de emergencia a su caja fuerte, confirme su nuevo contacto de emergencia de confianza: 1. En la aplicación web de Bitwarden, navega a **Ajustes** → **Acceso de emergencia**: ![página-de-acceso-de-emergencia](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. En la sección **Contactos de emergencia confiables**, el usuario invitado debería aparecer con una tarjeta de estado `Aceptado`. Usando el menú ⋮ , selecciona **Confirmar** del menú desplegable: ![Confirma el contacto de emergencia](https://bitwarden.com/assets/jEvLxG2nmFJRnlTbcpwRO/8b564a834758b744b5a2f86114393302/2024-12-02_11-38-53.png) Para garantizar la integridad de tus claves de cifrado, verifica la frase de huella digital mostrada con el concesionario antes de completar la confirmación. ## Utiliza el acceso de emergencia Una vez [configurado](https://bitwarden.com/es-la/help/emergency-access/#set-up-emergency-access/), las siguientes secciones te ayudarán a **Iniciar acceso** como un contacto de emergencia de confianza o **Gestionar acceso** como alguien que ha designado un contacto de emergencia de confianza: ### Iniciar acceso ## Iniciar acceso de emergencia Complete los siguientes pasos para iniciar una solicitud de acceso de emergencia: 1. En la aplicación web de Bitwarden, navega a **Ajustes** → **Acceso de emergencia**: ![página-de-acceso-de-emergencia](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. En la sección **Designado como contacto de emergencia**, selecciona el icono de menú ⋮ y elige **Solicitar Acceso**: ![Solicitar acceso de emergencia](https://bitwarden.com/assets/6x38VldDaEOAqpuCQ4htRJ/25f126a7ae7cc932562fe62e7aac7bc2/2024-12-02_11-40-35.png) 3. En la ventana de confirmación, selecciona el botón **Solicitar Acceso**. Se le proporcionará acceso a la caja fuerte del otorgante después del tiempo de espera configurado, o cuando el otorgante apruebe manualmente (ver pestaña **Gestionar acceso**) la solicitud de acceso de emergencia. ### Accede a la caja fuerte Complete los siguientes pasos para acceder a la caja fuerte una vez que su solicitud haya sido aprobada: 1. En la aplicación web de Bitwarden, navega a **Ajustes** → **Acceso de emergencia**: ![página-de-acceso-de-emergencia](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. En la sección **Designado como contacto de emergencia**, selecciona el icono de menú ⋮ y elige la opción del menú desplegable que corresponde con tu [acceso asignado](https://bitwarden.com/es-la/help/emergency-access/#user-access/): - **Ver** - Al seleccionar esta opción, se mostrarán los elementos de la caja fuerte del otorgante en esta pantalla. - **Adquisición** - Al seleccionar esta opción, podrás ingresar y confirmar una nueva contraseña maestra para la cuenta del otorgante. Una vez guardado, inicie sesión en Bitwarden como de costumbre, ingresando el correo electrónico del otorgante y la nueva contraseña maestra. ### Gestionar acceso ### Aprobar o rechazar el acceso de emergencia Puedes aprobar o rechazar manualmente una solicitud de acceso de emergencia antes de que transcurra el tiempo de espera configurado. Complete los siguientes pasos para aprobar o rechazar el acceso de emergencia: 1. En la aplicación web de Bitwarden, navega a **Ajustes** → **Acceso de emergencia**: ![página-de-acceso-de-emergencia](https://bitwarden.com/assets/3gb0Zm4K935RUmzjd62eJq/d5ba9e65a6f5905fa39c8a601f207a0a/2024-12-02_11-29-43.png) 2. En la sección **Contactos de emergencia de confianza**, use el icono de menú ⋮ para seleccionar **Aprobar** o **Rechazar:** ![Aprobar o rechazar el acceso de emergencia](https://bitwarden.com/assets/7iPFwb2NfsjeVywrwlZxSx/e7986fffd8b304d4bf8ae6734caba206/2024-12-02_11-42-09.png) ### Revocando-acceso Los pasos a seguir para recuperar el acceso exclusivo a tu caja fuerte después de usar el acceso de emergencia dependen de qué [nivel de acceso](https://bitwarden.com/es-la/help/emergency-access/#user-access/) se otorgó: #### Revocar el acceso a ver Los contactos de emergencia de confianza a quienes se les otorga acceso para **Ver** podrán ver los elementos de tu caja fuerte una vez que sean aprobados y hasta que su acceso sea revocado manualmente. Para revocar el acceso manualmente, use el menú ⋮ para [close] **Rechazar** el acceso: ![Revocar el Acceso de Emergencia ](https://bitwarden.com/assets/7dhQEDLZNKCwwspstJnhj0/148c5963b9b0e81c0e5e1e0803c45812/2024-12-02_11-44-01.png) #### Revocar una toma de control Los contactos de emergencia de confianza a quienes se les otorga acceso de **Toma-de-control**, una vez utilizado, habrán creado una nueva contraseña maestra para su cuenta. Como resultado, la única forma de revocar el acceso implica: 1. Obteniendo la nueva contraseña maestra que crearon para su cuenta y usándola para iniciar sesión en la [caja fuerte web](https://bitwarden.com/es-la/help/getting-started-webvault/). 2. [Cambiando tu contraseña maestra](https://bitwarden.com/es-la/help/master-password/#change-your-master-password/) a una que ellos no conocen. ## Más información ### Contactos de emergencia confiables Los contactos de emergencia de confianza deben ser usuarios existentes de Bitwarden, o deben crear una cuenta de Bitwarden antes de que puedan aceptar una invitación. Los contactos de emergencia de confianza no necesitan tener Premium para ser designados como tal. El estado de un usuario como contacto de emergencia de confianza está vinculado a una ID de cuenta única de Bitwarden, lo que significa que si un contacto de emergencia de confianza [cambia su correo electrónico](https://bitwarden.com/es-la/help/product-faqs/) no se requiere ninguna reconfiguración para mantener su acceso de emergencia. Si un contacto de emergencia de confianza crea una nueva cuenta de Bitwarden y [elimina](https://bitwarden.com/es-la/help/delete-your-account/) la cuenta antigua, automáticamente se eliminará como contacto de emergencia de confianza y debe ser [re-invitado](https://bitwarden.com/es-la/help/emergency-access/#set-up-emergency-access/). No hay límite para el número de contactos de emergencia confiables que un usuario puede tener. > [!NOTE] > Puedes [rechazar](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/) una solicitud de acceso de emergencia por tu contacto de emergencia de confianza en cualquier momento antes de que transcurra el tiempo de espera configurado. ### Acceso del usuario Los contactos de emergencia de confianza pueden ser otorgados uno de los siguientes niveles de acceso de usuario: - **Ver**: Cuando se concede una solicitud de acceso de emergencia, a este usuario se le concede acceso de vista/lectura a todos los elementos en tu caja fuerte individual, incluyendo las contraseñas de los elementos de inicio de sesión. > [!NOTE] Revoke view access > Puedes [revocar el acceso](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/) a un contacto de emergencia de confianza con acceso para ver en cualquier momento. - **Toma de control**: Cuando se concede una solicitud de acceso de emergencia, este usuario puede crear una contraseña maestra para el acceso permanente de lectura/escribir a tu caja fuerte (esto **reemplazará** tu contraseña maestra anterior). La toma de control desactiva cualquier [método de inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) habilitado para la cuenta. **Si el otorgante es un miembro de una organización**, el otorgante será eliminado automáticamente de cualquier organización(es) para la cual no sean un [propietario](https://bitwarden.com/es-la/help/user-types-access-control/) al tomar el control. Los propietarios no serán eliminados ni perderán los permisos de su(s) organización(es), sin embargo, la política de [requisitos de la contraseña maestra](https://bitwarden.com/es-la/help/policies/#master-password-requirements/) se aplicará en la toma de control si está habilitada. Las políticas que normalmente no se aplican a los propietarios no se aplicarán en la toma de control. ### Cómo funciona El acceso de emergencia utiliza el intercambio de claves públicas y la encriptación/desencriptación para permitir a los usuarios dar a un [contacto de emergencia de confianza](https://bitwarden.com/es-la/help/emergency-access/#trusted-emergency-contacts/) permiso para [acceder a los datos de la caja fuerte](https://bitwarden.com/es-la/help/emergency-access/#user-access/) en un entorno de encriptación de conocimiento cero: 1. Un usuario de Bitwarden (el otorgante) [invita a otro usuario de Bitwarden](https://bitwarden.com/es-la/help/emergency-access/#set-up-emergency-access/) a convertirse en un contacto de emergencia de confianza (el beneficiario). La invitación (válida solo por cinco días) especifica un [nivel de acceso del usuario](https://bitwarden.com/es-la/help/emergency-access/#user-access/) e incluye una solicitud para la clave pública del concesionario. 2. El beneficiario es notificado de la invitación por correo electrónico y [acepta la invitación](https://bitwarden.com/es-la/help/emergency-access/#set-up-emergency-access/) para convertirse en un contacto de emergencia de confianza. Al aceptar, la clave pública del beneficiario se almacena con la invitación. 3. El otorgante es notificado de la aceptación por correo electrónico y [confirma al beneficiario](https://bitwarden.com/es-la/help/emergency-access/#set-up-emergency-access/) como su contacto de emergencia de confianza. Al confirmar, la clave maestra del otorgante se cifra utilizando la clave pública del beneficiario y se almacena una vez cifrada. El beneficiario es notificado de la confirmación. 4. Ocurre una emergencia, lo que resulta en que el beneficiario requiere acceso a la caja fuerte del otorgante. El beneficiario [envía una solicitud de acceso de emergencia](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/). 5. El otorgante es notificado de la solicitud vía correo electrónico. El otorgante puede [aprobar manualmente la solicitud](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/) en cualquier momento, de lo contrario, la solicitud está sujeta a un tiempo de espera especificado por el otorgante. Cuando se aprueba la solicitud o se agota el tiempo de espera, la clave maestra cifrada con clave pública se entrega al concesionario para su descifrado con la clave privada del concesionario. 6. Dependiendo del [nivel de acceso del usuario](https://bitwarden.com/es-la/help/emergency-access/#user-access/) especificado, el concesionario hará ya sea: - Obtener acceso para ver/leer elementos en la caja fuerte del otorgante (**ver**). - Se le pedirá que cree una nueva contraseña maestra para la caja fuerte del otorgante (**toma-de-control**). --- URL: https://bitwarden.com/es-la/help/encrypted-export/ --- # Exportaciones Encriptadas Los datos de la bóveda se pueden [exportar](https://bitwarden.com/es-la/help/export-your-data/) en un archivo `.json` cifrado. Los archivos de exportación cifrados contendrán elementos de caja fuerte de su organización o caja fuerte individual, y no incluirán envíos, basura o adjuntos de elementos. Las exportaciones protegidas con contraseña se pueden crear utilizando la bóveda web o [CLI](https://bitwarden.com/es-la/help/cli/#export/) . Bitwarden proporciona dos tipos de exportar encriptados: - **Cuenta restringida:** Exporta un archivo cifrado que solo puede ser reimportado a la cuenta de Bitwarden o a la organización que generó el archivo de exportación cifrado. Este proceso utiliza la clave de cifrado relativa a la cuenta o a la clave de cifrado específica de la organización restringida para [exportar](https://bitwarden.com/es-la/help/account-encryption-key/). - **Protegido con contraseña:** exporte un archivo cifrado protegido con una contraseña de su elección. Este archivo puede ser descifrado con la contraseña y puede ser importado a cualquier cuenta de Bitwarden. La contraseña especificada está salada, se utiliza para derivar una clave de cifrado usando PBKDF2 con 100,000 iteraciones, y finalmente se estira con HDKF en una nueva clave de cifrado, que cifra tus datos y el código de autenticación de mensajes (MAC). > [!WARNING] Encryption Key Impact on Encrypted Exports > Las exportaciones **restringidas de cuentas** no se pueden importar a una cuenta diferente. Además, [rotar la clave de cifrado de tu cuenta](https://bitwarden.com/es-la/help/account-encryption-key/) hará que sea imposible descifrar una exportación restringida de la cuenta. **Si rotas la clave de cifrado de tu cuenta, reemplaza cualquier archivo antiguo con nuevos que usen la nueva clave de cifrado.** > > Si desea importar un archivo `.json` encriptado en una cuenta de Bitwarden diferente, seleccione el tipo de exportación **Protegido con contraseña** al crear una exportación. Las exportaciones cifradas incluirán elementos de la caja fuerte como inicio de sesión, tarjetas, Nota segura e Identidad. Una exportación cifrada del siguiente elemento de inicio de sesión en texto plano: ``` { ... "login": { "username": "mylogin", "password": "mypassword", "totp": "otpauth://totp/my-secret-key" }, ... ``` Se verá algo así: ``` { ... "login": { "username": "9.dZwQ+b9Zasp98dnfp[g|dHZZ1p19783bn1KzkEsA=l52bcWB/w9unvCt2zE/kCwdpiubAOf104os}", "password": "1o8y3oqsp8n8986HmW7qA=oiCZo872b3dbp0nzT/Pw=|A2lgso87bfDBCys049ano278ebdmTe4:", "totp": "2CIUxtpo870B)*^GW2ta/xb0IYyepO(*&G(&BB84LZ5ByZxu0E9hTTs6PHg0=8q5DHEPU&bp9&*bns3EYgETXpiu9898sxO78l" }, ... ``` ## Crear una exportación encriptada Crear una exportación cifrada sigue el [procedimiento de exportación normal](https://bitwarden.com/es-la/help/export-your-data/). Cuando se le solicite el **Formato de Archivo**, seleccione `.json (Encriptado)`: ### Aplicación web Para exportar tus datos individuales de la caja fuerte desde la aplicación web: 1. En la aplicación web de Bitwarden, selecciona **Herramientas** → **Exportar caja fuerte** desde la navegación: ![Exportar caja fuerte individual](https://bitwarden.com/assets/5PUGzasNsQnABG9gtso4o3/9be00b37afafd779c20fd9624dd9512d/2024-12-03_08-59-25.png) 2. Elija una ubicación para **Exportar desde** y un **Formato de Archivo** (`.json`, `.csv`, o `.json (Encriptado)`). Solo se exportarán las colecciones para las que tenga permiso de [Puede gestionar](https://bitwarden.com/es-la/help/user-types-access-control/) si selecciona una organización del menú desplegable de **Exportar desde**. 3. Si seleccionaste `.json (Encriptado)`, elige el **tipo de exportación** que te gustaría para la exportación encriptada: - **Cuenta restringida:** este archivo solo se puede importar a la cuenta actual de Bitwarden que generó el archivo de exportación cifrado. - **Protegido con contraseña:** este archivo se puede importar a cualquier cuenta de Bitwarden utilizando la contraseña establecida durante el proceso de exportación cifrado. 4. Seleccione **Confirmar formato,**ingrese su contraseña maestra y seleccione el botón **Exportar caja fuerte** para terminar. ### Extensión del navegador Para exportar tus datos individuales de la caja fuerte desde una extensión de navegador: 1. Abre la pestaña ⚙️ **Ajustes**. 2. Desplázate hasta la sección de **Herramientas** y selecciona la opción de **Exportar caja fuerte**. 3. En la vista de la caja fuerte de exportar, elige un **Formato de Archivo** (`.json`, `.csv`, o `.json (Encriptado)`). > [!TIP] JSON > CSV > Si necesita importar estos datos a una nueva cuenta de Bitwarden, recomendamos usar la caja fuerte web para crear una exportación protegida con **contraseña**. 4. Ingrese su contraseña maestra y seleccione **Enviar**. > [!NOTE] Export from Browser Extension Popout. > Si estás exportando desde Vivaldi, es posible que necesites desplegar la extensión del navegador para que la exportación funcione correctamente. > > ![Desplegar una Extensión de Navegador ](https://bitwarden.com/assets/7gANZI3oeAic1HraXHSI9B/b8382c174169d0b703182c4a30ac1fd3/browserextension-popout.png) ### Escritorio Para exportar tus datos individuales de la caja fuerte desde una aplicación de escritorio: 1. Desde la barra de menú, navega a **Archivo** → **Exportar caja fuerte**. 2. En la ventana de la caja fuerte de exportar, elige un **Formato de Archivo** (`.json`, `.csv`, o `.json (Encriptado)`). > [!TIP] JSON > CSV > Si necesita importar estos datos a una nueva cuenta de Bitwarden, recomendamos usar la caja fuerte web para crear una exportación protegida con **contraseña**. 3. Ingrese su contraseña maestra y seleccione el botón ⬇️ **Descargar**. ### Móvil Para exportar tus datos individuales de la caja fuerte desde una aplicación móvil: 1. Toca la ⚙️ **pestaña de Ajustes**. 2. Toca **Caja Fuerte** y toca la opción **Exportar Caja Fuerte**. 3. En la vista de exportar caja fuerte, elige un **formato de archivo** (`.json`, `.csv`, o `.json (Encriptado)`). > [!TIP] JSON > CSV > Si necesita importar estos datos a una nueva cuenta de Bitwarden, recomendamos usar la caja fuerte web para crear una exportación protegida con **contraseña**. 4. Ingrese su contraseña maestra y seleccione el botón **Exportar caja fuerte**. ### CLI Para exportar tus datos individuales de la caja fuerte desde la ILC, usa el comando `exportar`. Por defecto, `exportar` exportará tu caja fuerte como un `.csv` y guardará el archivo en el directorio de trabajo, sin embargo, este comportamiento puede ser alterado usando opciones: ``` bw export --output /users/me/documents/ --format json --password mYP@ssw0rd ``` La opción `--contraseña` se puede usar para especificar una contraseña para usar para cifrar `exportaciones_json_cifradas` en lugar de su [clave de cifrado de cuenta](https://bitwarden.com/es-la/help/account-encryption-key/). Para obtener más detalles, por favor revise la [documentación de Bitwarden ILC](https://bitwarden.com/es-la/help/cli/). ## Importar una exportación cifrada Importar una exportación cifrada sigue el [procedimiento de importación normal](https://bitwarden.com/es-la/help/import-data/). Cuando se le solicite el **formato de archivo**, seleccione `.json`: > [!TIP] Importing Encrypted JSON > No hay una opción de importar específicamente para exportar encriptados. Un manejador determinará que el archivo `.json` está cifrado e intentará descifrar el archivo utilizando ya sea la [clave de cifrado de tu cuenta](https://bitwarden.com/es-la/help/account-encryption-key/) o la contraseña cifrada para exportar. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. --- URL: https://bitwarden.com/es-la/help/end-user-adoption-emails/ --- # Correos Electrónicos de Adopción del Usuario Final Esta página incluye una serie de correos electrónicos que enviamos a los administradores y propietarios de Bitwarden Empresa y Equipos con el fin de ayudarles a aumentar la adopción de su nuevo administrador de contraseñas dentro de su equipo. Siéntete libre de leerlos todos a la vez a continuación, o tómalos y adáptalos a las necesidades de tu equipo. ### Enterprise ### Program intro > [!NOTE] Email - Program 2, Email 1, Enterprise > **Subject**: Tips to get your team to use Bitwarden > > **Body**: > > Hi *[name]*, > > Getting the right start with password management can lead to a successful deployment for employees. > > You'll soon receive a six-day plan to help increase user adoption of your new password manager among your colleagues. > > These brief, actionable emails will cover essential strategies including: > > 1. Appoint an implementation champion > 2. Communicate your rollout plan > 3. Explain the top benefits of a password manager > 4. Use email templates for easy sharing > 5. Share get-started guides > > Also, remember that Bitwarden Enterprise plans include complimentary Families plans for personal use. Let your team know they can [redeem their free Bitwarden Families plan](https://bitwarden.com/es-la/learning/free-families-plan-for-enterprise/) to keep their data safe both at work and at home. > > You can use [this example email](https://bitwarden.com/es-la/resources/email-for-admin-to-users/) to share the free Families plan with your team. ### Appoint an implementation champion > [!NOTE] Email - Program 2, Email 2, Enterprise & Teams > **Asunto**: Nombrar un campeón de implementación > > **Cuerpo** : > > Hola *[nombre]*, > > Un campeón designado de ciberseguridad puede acelerar la adopción de la gestión de contraseñas a través de su organización. ¡Esta persona recopilará comentarios, sugerencias y entusiasmo general para su nueva herramienta! Al nombrar a un campeón de implementación, o incluso a un grupo de expertos, puedes asegurarte de que siempre haya alguien disponible para responder preguntas o proporcionar orientación. > > Tu campeón de implementación debe estar facultado para: > > - Organiza talleres o abre horas de oficina para revisar el material de [Aprendizaje de Bitwarden](https://bitwarden.com/es-la/learning/) con los usuarios. > - Ayuda a los Equipos a [configurar colecciones](https://bitwarden.com/es-la/help/about-collections/#create-a-collection/) mediante el uso de un [rol de miembro](https://bitwarden.com/es-la/help/user-types-access-control/#member-roles/) como gerente o el rol personalizado. > - Asista a los usuarios en descargar [clientes de Bitwarden](https://bitwarden.com/es-la/download/) a todos sus dispositivos. > > ¡Un campeón de implementación puede aumentar significativamente la adopción de usuarios, y tendrá a su organización en el camino hacia la seguridad de la contraseña en poco tiempo! ### Communicate your rollout plan > [!NOTE] Email - Program 2, Email 3, Enterprise & Teams > **Subject**: Communicate your rollout plan > > **Body**: > > Hi *[name]*, > > Put end-users at ease by communicating the implementation plan for your new password manager far in advance. > > - Let employees know exactly what to expect. > - Communicate specific action items they will need to complete, and the due data. This will help ensure a smooth rollout for your employees. > > Here's a [sample implementation plan](https://bitwarden.com/es-la/help/prepare-your-org-for-prod/) you can use as a guide - just download them and customize them to work for your organization. ### Tout the benefits of a password manager > [!NOTE] Email - Program 2, Email 4, Enterprise & Teams > **Subject**: Promote the top benefits > > **Body**: > > Hi *[name]*, > > Make sure the end-users understand the value and benefits a password manager will bring to their work. > > To get your team excited about Bitwarden, here are three primary benefits to share with everyone: > > 1. Easily access all your passwords anytime, anywhere, on any device. > 2. Securely share credentials with others. > 3. Streamline logging into your accounts with auto-fill. > > **Here are a few resources on the benefits of a password manager that you can send to employees**: > > - Share this [password strength testing tool](https://bitwarden.com/es-la/password-strength/) - let the gamification begin! > - [Blog] [How a password manager adds productivity at the office](https://bitwarden.com/es-la/blog/how-a-password-manager-adds-to-productivity-at-the-office/) > - [Blog] [A better password workflow with Bitwarden](https://bitwarden.com/es-la/blog/a-better-password-workflow-with-bitwarden/) > - [Blog] [How to better manage your financial information in Bitwarden](https://bitwarden.com/es-la/blog/how-to-better-manage-your-financial-information-in-bitwarden/) > - [Blog] [7 steps to create a secure (and private) profile online](https://bitwarden.com/es-la/blog/7-steps-to-create-a-secure-and-private-profile-online/) ### Templates to share on internal messaging systems > [!NOTE] Email - Program 2, Email 5, Enterprise > **Subject**: Use these templates for easy sharing > > **Body**: > > Hi *[name]*, > > Here are a few pre-written posts to share on your organization's internal messaging systems. These can help boost enthusiasm and adoption of your new password manager. > > ***Template 1: Get started with Bitwarden*** > > ***Subject****: Introducing Bitwarden password manager for company-wide deployment* > > ***Body****: * > > *Hi team, we are happy to announce the company-wide deployment of Bitwarden Password Manager. Bitwarden is a respected, industry-leading company with a strong security record.* > > *You will find Bitwarden to be simple and easy to use.* > > *Here are three reasons we're excited to get you on Bitwarden:* > > 1. *Easily access all your passwords anytime, anywhere, on any device.* > 2. *Securely share credentials with others.* > 3. *Streamline logging into your accounts with auto-fill.* > > *You will receive an invite via email to join Bitwarden.* > > ***Template 2: Complimentary Bitwarden Families plan for all users*** > > ***Subject****: Your Bitwarden account comes with a free Families plan* > > ***Body****:* > > *Dear [company] employees,* > > *We use Bitwarden for secure password management and sharing secure information across teams and the organization. Proper password management is an important part of our security strategy and we're happy that together we can practice secure password habits.* > > *We can now share password management to you and your family. Through our Bitwarden Enterprise subscription, every employee connected to our Bitwarden instance can redeem a complimentary Bitwarden Families plan using a personal email address and invite five additional family members to join. Every user on the Families plan will have access to secure password sharing and premium features, such as advanced two-step login, emergency access, encrypted file attachments, and more.* > > *We hope that every employee will take advantage of this opportunity to protect themselves and their families. Internet and password security is important both in the office and at home, and staying secure across our personal and work lives is a shared responsibility.* > > *A walkthrough from Bitwarden is available *[*here*](https://bitwarden.com/es-la/learning/free-families-plan-for-enterprise/)*.* > > *Thank you,* > > *[IT admin name, title]* ### Share detailed guides on how to get started > [!NOTE] Email - Program 2, Email 6, Enterprise & Teams > **Subject**: Make it easy to get started with these guides > > **Body**: > > Hi *[name]*, > > Put together an email, internal message, or document with a list of useful resources about Bitwarden onboarding. Here's a quick template you can use: > > *Hi there,* > > *Here are three resources that will help you get started with your new password manager:* > > - *[Guide] *[*Get started with Bitwarden Password Manager*](https://bitwarden.com/es-la/learning/getting-started-password-manager/) > - *[Guide] *[*Get started with Bitwarden as an individual user*](https://bitwarden.com/es-la/learning/getting-started-as-an-individual-user/) > - *[Video series] *[*Password Manager 101*](https://bitwarden.com/es-la/learning/pm-101-getting-started-as-a-user/) > > *[Name] is the Bitwarden implementation champion, so feel free to reach out directly with any questions.* ### Teams ### Program intro > [!NOTE] Email - Program 2, Email 1, Teams > **Subject**: Tips to get your team to use Bitwarden > > **Body**: > > Hi *[name]*, > > Getting the right start with password management can lead to a successful deployment for employees. > > You'll soon receive a six-day plan to help increase user adoption of your new password manager among your colleagues. > > These brief, actionable emails will cover essential strategies including: > > 1. Appoint an implementation champion > 2. Communicate your rollout plan > 3. Explain the top benefits of a password manager > 4. Share get-started guides > 5. Use email templates for easy sharing > > Be on the lookout for the adoption program coming your way shortly. ### Appoint an implementation champion > [!NOTE] Email - Program 2, Email 2, Enterprise & Teams > **Asunto**: Nombrar un campeón de implementación > > **Cuerpo** : > > Hola *[nombre]*, > > Un campeón designado de ciberseguridad puede acelerar la adopción de la gestión de contraseñas a través de su organización. ¡Esta persona recopilará comentarios, sugerencias y entusiasmo general para su nueva herramienta! Al nombrar a un campeón de implementación, o incluso a un grupo de expertos, puedes asegurarte de que siempre haya alguien disponible para responder preguntas o proporcionar orientación. > > Tu campeón de implementación debe estar facultado para: > > - Organiza talleres o abre horas de oficina para revisar el material de [Aprendizaje de Bitwarden](https://bitwarden.com/es-la/learning/) con los usuarios. > - Ayuda a los Equipos a [configurar colecciones](https://bitwarden.com/es-la/help/about-collections/#create-a-collection/) mediante el uso de un [rol de miembro](https://bitwarden.com/es-la/help/user-types-access-control/#member-roles/) como gerente o el rol personalizado. > - Asista a los usuarios en descargar [clientes de Bitwarden](https://bitwarden.com/es-la/download/) a todos sus dispositivos. > > ¡Un campeón de implementación puede aumentar significativamente la adopción de usuarios, y tendrá a su organización en el camino hacia la seguridad de la contraseña en poco tiempo! ### Communicate your rollout plan > [!NOTE] Email - Program 2, Email 3, Enterprise & Teams > **Subject**: Communicate your rollout plan > > **Body**: > > Hi *[name]*, > > Put end-users at ease by communicating the implementation plan for your new password manager far in advance. > > - Let employees know exactly what to expect. > - Communicate specific action items they will need to complete, and the due data. This will help ensure a smooth rollout for your employees. > > Here's a [sample implementation plan](https://bitwarden.com/es-la/help/prepare-your-org-for-prod/) you can use as a guide - just download them and customize them to work for your organization. ### Tout the benefits of a password manager > [!NOTE] Email - Program 2, Email 4, Enterprise & Teams > **Subject**: Promote the top benefits > > **Body**: > > Hi *[name]*, > > Make sure the end-users understand the value and benefits a password manager will bring to their work. > > To get your team excited about Bitwarden, here are three primary benefits to share with everyone: > > 1. Easily access all your passwords anytime, anywhere, on any device. > 2. Securely share credentials with others. > 3. Streamline logging into your accounts with auto-fill. > > **Here are a few resources on the benefits of a password manager that you can send to employees**: > > - Share this [password strength testing tool](https://bitwarden.com/es-la/password-strength/) - let the gamification begin! > - [Blog] [How a password manager adds productivity at the office](https://bitwarden.com/es-la/blog/how-a-password-manager-adds-to-productivity-at-the-office/) > - [Blog] [A better password workflow with Bitwarden](https://bitwarden.com/es-la/blog/a-better-password-workflow-with-bitwarden/) > - [Blog] [How to better manage your financial information in Bitwarden](https://bitwarden.com/es-la/blog/how-to-better-manage-your-financial-information-in-bitwarden/) > - [Blog] [7 steps to create a secure (and private) profile online](https://bitwarden.com/es-la/blog/7-steps-to-create-a-secure-and-private-profile-online/) ### Templates to share on internal messaging systems > [!NOTE] Email - Program 2, Email 5, Teams > **Subject**: Use this template for easy sharing > > **Body**: > > Hi *[name]*, > > Here is a pre-written post to share on your organization’s internal messaging systems and let employees know that you’re moving to Bitwarden. This post can help boost enthusiasm and adoption of your new password manager. > > ***Template: Get started with Bitwarden*** > > ***Subject****: Introducing Bitwarden password manager for company-wide deployment* > > ***Body****: * > > *Hi team, we are happy to announce the company-wide deployment of Bitwarden Password Manager. Bitwarden is a respected, industry-leading company with a strong security record.* > > *You will find Bitwarden to be simple and easy to use.* > > *Here are three reasons we're excited to get you on Bitwarden:* > > 1. *Easily access all your passwords anytime, anywhere, on any device.* > 2. *Securely share credentials with others.* > 3. *Streamline logging into your accounts with auto-fill.* > > *You will receive an invite via email to join Bitwarden.* ### Share detailed guides on how to get started > [!NOTE] Email - Program 2, Email 6, Enterprise & Teams > **Subject**: Make it easy to get started with these guides > > **Body**: > > Hi *[name]*, > > Put together an email, internal message, or document with a list of useful resources about Bitwarden onboarding. Here's a quick template you can use: > > *Hi there,* > > *Here are three resources that will help you get started with your new password manager:* > > - *[Guide] *[*Get started with Bitwarden Password Manager*](https://bitwarden.com/es-la/learning/getting-started-password-manager/) > - *[Guide] *[*Get started with Bitwarden as an individual user*](https://bitwarden.com/es-la/learning/getting-started-as-an-individual-user/) > - *[Video series] *[*Password Manager 101*](https://bitwarden.com/es-la/learning/pm-101-getting-started-as-a-user/) > > *[Name] is the Bitwarden implementation champion, so feel free to reach out directly with any questions.* --- URL: https://bitwarden.com/es-la/help/end-user-onboarding-emails/ --- # End User Onboarding Emails This article includes the onboarding emails sent to new Bitwarden Enterprise and Teams users from **care@bitwarden.com**. Read them all at once below, or copy/paste and adapt them to your team's needs. ## Get started: Install the Bitwarden browser extension (1/5) > [!NOTE] Example: User email 1 > **Subject**: Get started: Install the Bitwarden browser extension (1/5) > > **Body**: > > Hi there, > > Your organization is using Bitwarden to secure passwords and other sensitive data. You will receive five emails with tips on how to get started. > > Today's stop is to head over to the [download page](https://bitwarden.com/es-la/download/#downloads-web-browser/) and install the Bitwarden extension on your favorite browser. > > ![Download the browser extension](https://bitwarden.com/assets/7kZTVY6b76BSZqzPp8Cl3o/a486ba616fef768f0835d1d779d2f2b9/email1.png) > > The rest of your onboarding checklist: > > - [**Download the browser extension**](https://bitwarden.com/es-la/download/#downloads-web-browser/) > - [Add logins and passwords to your account](https://bitwarden.com/es-la/help/getting-started-webvault/#add-a-login/) > - [Learn how to autofill](https://bitwarden.com/es-la/help/auto-fill-browser/) > - [Learn how to share items with collections](https://bitwarden.com/es-la/learning/individual-and-organizational-vaults/) > > Stay secure, > > Team Bitwarden ## Add passwords and usernames to Bitwarden (2/5) > [!NOTE] Example: User email 2 > **Subject**: Add passwords and usernames to Bitwarden (2/5) > > **Body**: > > Hi there, > > Do you have passwords saved in a browser, like Chrome? Or are you coming to Bitwarden from another password manager? You can [import logins directly to Bitwarden](https://bitwarden.com/es-la/help/import-data/) to avoid copy-and-pasting. > > Another way is to directly [add items into your vault](https://bitwarden.com/es-la/help/getting-started-webvault/#first-steps/). > > ![Add an item](https://bitwarden.com/assets/2SLEEUhriP0KyLlGssGlC4/3aca88e134bf79dc4c55e8df5f249ec6/email2.gif) > > The rest of your onboarding checklist: > > - ✓ [Download the browser extension](https://bitwarden.com/es-la/download/#downloads-web-browser/) > - [**Add logins and passwords to your account**](https://bitwarden.com/es-la/help/getting-started-webvault/#add-a-login/) > - [Learn how to autofill](https://bitwarden.com/es-la/help/auto-fill-browser/) > - [Learn how to share items with collections](https://bitwarden.com/es-la/learning/individual-and-organizational-vaults/) > > Stay secure, > > Team Bitwarden ## Autofill is auto-AMAZING (3/5) > [!NOTE] Example: User email 3 > **Subject**: Autofill is auto-AMAZING (3/5) > > **Body**: > > Hi there, > > Now that you've [installed the browser extension](https://bitwarden.com/es-la/download/#downloads-web-browser/) and added a few items to your vault, learn how to autofill for one-click logins! > > Today's task is to get acquainted with the [autofill feature](https://bitwarden.com/es-la/help/auto-fill-browser/). Here's what it looks like: > > ![Autofill](https://bitwarden.com/assets/6ZkegsfKZ2OhVizNrXQ4zA/475d853b525c096ed33ac326cc7b2b64/email3.png) > > Head over to Help for [instructions](https://bitwarden.com/es-la/help/auto-fill-browser/). > > The rest of your onboarding checklist: > > - ✓ [Download the browser extension](https://bitwarden.com/es-la/download/#downloads-web-browser/) > - ✓ [Add logins and passwords to your account](https://bitwarden.com/es-la/help/getting-started-webvault/#add-a-login/) > - [**Learn how to autofill**](https://bitwarden.com/es-la/help/auto-fill-browser/) > - [Learn how to share items with collections](https://bitwarden.com/es-la/learning/individual-and-organizational-vaults/) > > Stay secure, > > Team Bitwarden ## Understand the power of collections (4/5) > [!NOTE] Example: User email 4 > **Subject**: Understand the power of collections (4/5) > > **Body**: > > Hi there, > > Share items and logins with team members using collections, which are like shared folders to which you can assign access for other members or groups - they allow you to share items between yourself and your team members. Today, [share a login](https://bitwarden.com/es-la/help/sharing/) with your team by adding it to a [shared collection](https://bitwarden.com/es-la/help/about-collections/). > > ![Share](https://bitwarden.com/assets/4LhwocsJ5hpLsU4lPguSUV/b84e87bdbc1b3b9c85ffd2ff2fc81e35/email4.gif) > > The rest of your onboarding checklist: > > - ✓ [Download the browser extension](https://bitwarden.com/es-la/download/#downloads-web-browser/) > - ✓ [Add logins and passwords to your account](https://bitwarden.com/es-la/help/getting-started-webvault/#add-a-login/) > - ✓ [Learn how to autofill](https://bitwarden.com/es-la/help/auto-fill-browser/) > - [**Learn how to share items with collections**](https://bitwarden.com/es-la/learning/individual-and-organizational-vaults/) > > Stay secure, > > Team Bitwarden ## More security goodness to come! (5/5) > [!NOTE] Example: User email 5 > **Subject**: More security goodness to come! (5/5) > > **Body**: > > Hi there, > > Here's a review of your onboarding accomplishments: > > - ✓ [Download the browser extension](https://bitwarden.com/es-la/download/#downloads-web-browser/) > - ✓ [Add logins and passwords to your account](https://bitwarden.com/es-la/help/getting-started-webvault/#add-a-login/) > - ✓ [Learn how to autofill](https://bitwarden.com/es-la/help/auto-fill-browser/) > - ✓ [Learn how to share items with collections](https://bitwarden.com/es-la/learning/individual-and-organizational-vaults/) > > What's next? > > - Check in with your colleagues and see if they completed onboarding. If not, will you lend a hand? > - Expect product updates, newsletters, and security tips to land in your email soon. > - Become your team's Bitwarden expert - the [Learning Center](https://bitwarden.com/es-la/help/learning-center/) has everything you need. > - Stay in touch with Bitwarden on social media (links to find Bitwarden below). > > Stay secure, > > Team Bitwarden > > [X](https://twitter.com/Bitwarden), [Reddit](https://www.reddit.com/r/Bitwarden/), [Community](https://community.bitwarden.com/), [GitHub](https://github.com/bitwarden/), [YouTube](https://www.youtube.com/bitwarden), [LinkedIn](https://www.linkedin.com/company/bitwarden1/) --- URL: https://bitwarden.com/es-la/help/enterprise-feature-list/ --- # Hoja de Datos de Funcionalidades de Bitwarden para Empresa Este documento describe y hace referencia a las funcionalidades disponibles para las [Organizaciones de Empresa Bitwarden](https://bitwarden.com/es-la/products/business/) en varias categorías: #### Rango de Aplicación y Facilidad de Uso | Funcionalidades de Empresa | Descripción | |------|------| | Opciones de Despliegue | Nube, Nube Privada, y Autoalojado. | | Aplicación Web | Aplicación web en la nube totalmente cifrada en [https://vault.bitwarden.com](https://vault.bitwarden.com/), o en tu servidor autoalojado | | Aplicaciones móviles (con controles de inicio de sesión móvil) | Disponible para iOS y Android. [Más información](https://bitwarden.com/es-la/help/getting-started-mobile/). | | Extensiones de Navegador | Disponible para Chrome, Firefox, Opera, Edge, Vivaldi, Brave, Tor y Safari. [Más información](https://bitwarden.com/es-la/help/getting-started-browserext/). | | Aplicaciones de Escritorio | Disponible para Windows, Mac y Linux. [Más información](https://bitwarden.com/es-la/help/directory-sync-desktop/). | | Interfaz de línea de comandos | Disponible para Windows, Mac y Linux. [Aprende Más](https://bitwarden.com/es-la/help/cli/). | #### Funcionalidades y Capacidades Administrativas | Funcionalidades de Empresa | Descripción | |------|------| | Gestión de usuario simple | Agrega o elimina asientos y embarca o desembarca usuarios directamente desde la Caja Fuerte Web. [Más información](https://bitwarden.com/es-la/help/managing-users/). | | Control de acceso basado en roles | Asigne acceso basado en roles para los usuarios de la Organización, incluyendo un rol personalizado y permisos granulares (por ejemplo, Ocultar Contraseñas, Sólo Lectura). [Más información](https://bitwarden.com/es-la/help/user-types-access-control/). | | Sincronización de directorio | Sincroniza tu organización Bitwarden con tu directorio de usuario existente. Proporcionar y desprovisionar usuarios, grupos y asociaciones de grupo. [Más información](https://bitwarden.com/es-la/help/directory-sync/). | | Soporte SCIM | Utilice el protocolo SCIM para gestionar y aprovisionar usuarios, grupos y asociaciones de grupo de Bitwarden desde su Proveedor de Identidad o servicio de directorio para una fácil incorporación y sucesión de empleados. [Más información](https://bitwarden.com/es-la/help/about-scim/). | | Administración de recuperación de cuenta | Los administradores designados pueden restablecer la contraseña maestra de las cuentas de los usuarios finales si un empleado pierde o olvida su contraseña maestra. [Más información](https://bitwarden.com/es-la/help/admin-reset/). | | Colecciones con acceso curado | Crea una cantidad ilimitada de colecciones de contraseñas que contengan una cantidad ilimitada de contraseñas. Las colecciones pueden ser asignadas a grupos o usuarios individuales. [Más información](https://bitwarden.com/es-la/help/about-collections/). | | Políticas empresariales | Aplica reglas de seguridad para todos los usuarios, por ejemplo, exigiendo el uso de Inicio de sesión en dos pasos. [Más información](https://bitwarden.com/es-la/help/policies/). | | Compartir y generar contraseñas temporales | Crea y comparte datos efímeros utilizando Bitwarden Enviar. [Más información](https://bitwarden.com/es-la/help/about-send/). | | Plan de Familias gratuito para usuarios | Todos los usuarios de la empresa reciben un plan familiar gratuito para uso personal para practicar buenos hábitos de seguridad fuera del lugar de trabajo. [Más información](https://bitwarden.com/es-la/help/families-for-enterprise/). | #### Informando | Funcionalidades de Empresa | Descripción | |------|------| | Informes de salud de la caja fuerte | Ejecute informes para Contraseñas Comprometidas, Contraseñas Reutilizadas, Contraseñas Débiles, y más. [Más información](https://bitwarden.com/es-la/help/reports/). | | Informes de filtración de datos | Ejecute informes para los datos comprometidos en violaciones conocidas (por ejemplo, direcciones de correo electrónico, contraseñas, tarjetas de crédito, fecha de nacimiento, etc.). [Más información](https://bitwarden.com/es-la/help/reports/). | | Registro de Eventos | Obtenga registros con sello de tiempo de eventos que ocurren dentro de su Caja Fuerte de Organización para un fácil uso en la Caja Fuerte Web o ingestión por otros sistemas. [Más información](https://bitwarden.com/es-la/help/event-logs/). | #### Autenticación | Funcionalidades de Empresa | Descripción | |------|------| | 2FA para individuos | Un robusto conjunto de opciones de 2FA para cualquier usuario de Bitwarden. [Más información](https://bitwarden.com/es-la/help/setup-two-step-login/). | | 2FA a nivel de organización | Habilita 2FA a través de Duo para toda tu organización. [Más información](https://bitwarden.com/es-la/help/setup-two-step-login-duo/). | | Autenticación biométrica | Disponible para: -Android (desbloquear con huella dactilar o desbloquear con rostro) e iOS (Touch ID y Face ID) -Aplicaciones de escritorio de Windows (Windows Hello usando PIN, reconocimiento facial y más) y aplicaciones de escritorio de macOS (Touch ID) -Navegadores basados en Chromium, Firefox 87+ y extensiones de navegador Safari [Más información](https://bitwarden.com/es-la/help/biometrics/). | | SSO con dispositivos de confianza | SSO con dispositivos de confianza permite a los usuarios autenticarse usando SSO y descifrar su caja fuerte utilizando una clave de cifrado almacenada en el dispositivo, eliminando la necesidad de ingresar una contraseña maestra. [Aprende más.](https://bitwarden.com/es-la/help/about-trusted-devices/) | | Inicia sesión con SSO | Aproveche su proveedor de Identidad existente para autenticar a los usuarios de su organización Bitwarden a través de SAML 2.0 o OpenID Connect (OIDC). [Más información](https://bitwarden.com/es-la/help/about-sso/). Usando el inicio de sesión con SSO, puedes usar una de las dos opciones de descifrado para determinar cómo los usuarios descifran los Datos de la caja fuerte una vez autenticados. [Más información](https://bitwarden.com/es-la/help/sso-decryption-options/). | | SSO con cifrado gestionado por el cliente | Los empleados utilizan sus credenciales de SSO para autenticar y descifrar todo en un solo paso. Esta opción cambia la retención de las contraseñas maestras de los usuarios a las empresas, requiriendo que el negocio implemente un Conector de clave para almacenar las claves de usuario. [Aprende más. ](https://bitwarden.com/es-la/help/about-key-connector/) | #### Seguridad | Funcionalidades de Empresa | Descripción | |------|------| | Almacenamiento seguro para Inicios de sesión, Notas, Tarjetas e Identidades | Los [elementos de la caja fuerte](https://bitwarden.com/es-la/help/managing-items/) de Bitwarden se cifran antes de ser almacenados en cualquier lugar. [Más información](https://bitwarden.com/es-la/help/what-encryption-is-used/). | | Cifrado de conocimiento cero | Todos los Datos de la caja fuerte están encriptados de extremo a extremo. [Más información](https://bitwarden.com/es-la/blog/bitwarden-network-security-assessment-2020/). | | Generador seguro de nombre de usuario y contraseña | Generar credenciales seguras, aleatorias y únicas para cada elemento de la caja fuerte. Disponible en la web y en la aplicación. [Más información](https://bitwarden.com/es-la/help/generator/). | | Exportación encriptada | Descarga exportaciones cifradas para el almacenamiento seguro de copias de seguridad de Datos de la caja fuerte. [Más información](https://bitwarden.com/es-la/help/encrypted-export/). | | Autenticación biométrica | Disponible para: -Android (desbloquear con huella dactilar o desbloquear con rostro) e iOS (Touch ID y Face ID) -Aplicaciones de escritorio de Windows (Windows Hello usando PIN, reconocimiento facial y más) y aplicaciones de escritorio de macOS (Touch ID) -Navegadores basados en Chromium, Firefox 87+ y extensiones de navegador Safari [Más información](https://bitwarden.com/es-la/help/biometrics/). | | Acceso de emergencia | Los usuarios pueden designar y gestionar contactos de emergencia de confianza, quienes pueden solicitar acceso a su caja fuerte en caso de emergencia. [Más información](https://bitwarden.com/es-la/help/emergency-access/). | | Frase de huella digital de su cuenta | Medida de seguridad que identifica de manera única y segura una cuenta de usuario de Bitwarden cuando se realizan operaciones relacionadas con la encriptación o la incorporación. [Más información](https://bitwarden.com/es-la/help/fingerprint-phrase/). | | Subprocesadores | Vea nuestra lista completa de subprocesadores: [Subprocesadores de Bitwarden](https://bitwarden.com/es-la/help/subprocessors/). | #### Cumplimiento, Auditorías, Certificaciones | Funcionalidades de Empresa | Descripción | |------|------| | SOC 2 Tipo II y SOC 3 | [Lea sobre nuestras Certificaciones SOC](https://bitwarden.com/es-la/blog/bitwarden-achieves-soc-2-certification/). | | Evaluaciones de seguridad y cumplimiento | Bitwarden invierte en auditorías anuales de terceros, evaluaciones de seguridad y otros estándares de cumplimiento. Todos los informes están disponibles en la [página de cumplimiento de Bitwarden](https://bitwarden.com/es-la/compliance/). | | GDPR, CCPA, HIPAA, y Privacy Shield | [Lea sobre nuestro cumplimiento con varios marcos de privacidad](https://bitwarden.com/es-la/compliance/). | | Pruebas de caja blanca | Realizado por pruebas unitarias e ingenieros de QA. | | Pruebas de caja negra | Realizado a través de automatización y pruebas manuales. | | Programa de Recompensas por Errores | Realizado a través de HackerOne. [Más información](https://hackerone.com/bitwarden/?type=team). | #### APIs y Extensibilidad | Funcionalidades de Empresa | Descripción | |------|------| | Accesible programáticamente | APIs públicas y privadas para organizaciones. [Más información](https://bitwarden.com/es-la/help/public-api/). | | Interfaz de línea de comandos | Herramienta de línea de comandos completamente funcional y auto documentada. [Más información](https://bitwarden.com/es-la/help/cli/). | | Soporte de extensibilidad | Automatiza los flujos de trabajo combinando API e ILC. | #### Resiliencia | Funcionalidades de Empresa | Descripción | |------|------| | Caché local y acceso sin conexión | [Más información](https://bitwarden.com/es-la/help/security-faqs/). | --- URL: https://bitwarden.com/es-la/help/enterprise-free-trial/ --- # Inicia una Prueba de Empresa ## ¿Eres nuevo en Bitwarden? Si eres nuevo en Bitwarden, nos encantaría ayudarte a través del proceso de configuración de una cuenta y comenzar tu prueba gratuita de 7 días de la organización de Empresa con nuestra página de registro dedicada. [Inicie su prueba gratuita para empresas](https://bitwarden.com/es-la/go/start-enterprise-trial/) . O, para aprender más sobre la [oferta empresarial de Bitwarden](https://bitwarden.com/es-la/products/business/), vea [Planes y precios de Bitwarden](https://bitwarden.com/es-la/pricing/business/) o [Planes del administrador de contraseñas](https://bitwarden.com/es-la/help/password-manager-plans/#enterprise-organizations/) y [Planes del administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-plans/). ## ¿Ya eres usuario? Si ya tienes una cuenta de Bitwarden, completa los siguientes pasos para comenzar tu prueba gratuita de 7 días de Bitwarden Empresa: 1. Inicia sesión en la aplicación web de Bitwarden y selecciona el botón **Nueva organización**: ![Nueva organización](https://bitwarden.com/assets/3eSqWiTIuPSFxXdo5AAjT9/248b0fa7bb381add0d71682acd244a63/2024-12-03_13-57-58.png) 2. En la pantalla de **Nueva organización**, ingrese un **Nombre de organización** para su nueva organización y el **Correo electrónico de facturación** al que podemos contactarlo. > [!NOTE] Seven day trial charge > No te cobraremos hasta que termine tu prueba gratuita de 7 días del plan de la Empresa. Puedes cancelar tu suscripción en cualquier momento en la pestaña de **Ajustes** de tu organización. 3. Si está probando el plan de Empresa en nombre de un negocio: - Marca la casilla **Esta cuenta es propiedad de una empresa**. - Proporcione el nombre de su **empresa**. 4. Seleccione la opción de plan **Empresa**. Hacerlo activará campos adicionales orientados a la empresa para ser mostrados. 5. En la sección de **Usuarios**, ingrese el número de **Asientos de usuario** que necesita. Se agregarán asientos si excedes este número, a menos que [especifiques un límite](https://bitwarden.com/es-la/help/managing-users/#set-a-seat-limit/). 6. En la sección de **Complementos**, ingrese la cantidad de **Almacenamiento adicional (GB)** que necesita. Su plan viene con 1 GB de archivos adjuntos cifrados compartidos, y puede agregar almacenamiento adicional más tarde si es necesario. 7. En la sección de **Resumen**, selecciona si te gustaría que te facturen **Anualmente** o **Mensualmente**. > [!TIP] Activate SM during org creation > Si quieres usar el [Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-overview/), completa los siguientes pasos para agregarlo a tu plan: > > 1. En la sección Más de Bitwarden, selecciona la casilla **Agregar Administrador de secretos**. > 2. En el campo **Asientos de usuario**, especifica el número de asientos para comprar para el Administrador de secretos. Esto debe ser menor o igual al número de asientos especificados para su suscripción al administrador de contraseñas. > 3. En el campo de **Cuentas de servicio adicionales**, especifica el número de cuentas de servicio para agregar al Administrador de secretos. Los planes de Equipos y Empresa vienen preempaquetados con 50 y 200 cuentas de servicio, respectivamente. 8. Ingrese su **Información de pago** y seleccione **Enviar**. ### Próximos pasos Ahora que ha creado su organización de prueba de Empresa, le recomendamos que: - [Agrega usuarios a tu organización](https://bitwarden.com/es-la/help/managing-users/) - [Crea una colección](https://bitwarden.com/es-la/help/about-collections/) - Configura [inicio de sesión con SSO](https://bitwarden.com/es-la/help/about-sso/) --- URL: https://bitwarden.com/es-la/help/environment-variables/ --- # Environment Variables Some features of Bitwarden are not configured by the `bitwarden.sh` installer. Configure these settings by editing the environment file, located at `./bwdata/env/global.override.env`. This `.env` file comes pre-baked with configurable variables (see [Included variables](https://bitwarden.com/es-la/help/environment-variables/#included-variables/)), however there are additional variables which can be manually added (see [Optional variables](https://bitwarden.com/es-la/help/environment-variables/#optional-variables/)). **Whenever you make changes to** `global.override.env`**, perform a** `./bitwarden.sh restart` **to apply your changes.** > [!NOTE] > This article will not define every environment variable, instead focusing on those used or configured by most installations. ## Included variables The following variables are among those that already exist in `global.override.env`: | **Variable** | **Description** | |------|------| | `globalSettings__baseServiceUri__vault=` | Enter the domain of your Bitwarden instance. If not configured, domain will default to localhost. Must not include a trailing slash. | | `globalSettings__sqlServer__connectionString=` | Use this field to [connect to an external MSSQL database](https://bitwarden.com/es-la/help/external-db/). | | `globalSettings__oidcIdentityClientKey=` | A randomly generated OpenID Connect client key. For more information, see [OpenID Documentation](https://openid.net/specs/openid-connect-registration-1_0.html#RegistrationResponse). | | `globalSettings__duo__aKey=` | A randomly generated Duo akey. For more information, see [Duo's Documentation](https://duo.com/docs/duoweb-v2#1.-generate-an-akey). | | `globalSettings__yubico__clientId=` | Client ID for YubiCloud Validation Service or self-hosted Yubico Validation Server. If YubiCloud, get your client ID and secret key [here](https://upgrade.yubico.com/getapikey/). If self-hosted, see optional variable `globalSettings__yubico__validationUrls`. | | `globalSettings__yubico__key=` | Secret Key for YubiCloud Validation Service or self-hosted Yubico Validation Server. If YubiCloud, get your client ID and secret key [here](https://upgrade.yubico.com/getapikey/). If self-hosted, see optional variable `globalSettings__yubico__validationUrls`. | | `globalSettings__mail__replyToEmail=` | Email address used for invitations, typically `no_reply@smpt__host`. | | `globalSettings__mail__smtp__host=` | Your SMTP server hostname (recommended) or IP address. | | `globalSettings__mail__smtp__port=` | The SMTP port used by the SMTP server. | | `globalSettings__mail__smtp__ssl=` | (Boolean) Whether your SMTP server uses an encryption protocol: `true` = SSL `false` = TLS | | `globalSettings__mail__smtp__username=` | A valid username for the `smtp__host`. | | `globalSettings__mail__smtp__password=` | A valid password for the `smtp__host`. Dollar sign `$` characters are not supported in SMTP passwords. | | `globalSettings__disableUserRegistration=` | Specify `true` to disable new users signing up for an account on this instance via the registration page. | | `globalSettings__hibpApiKey=` | Your HaveIBeenPwned (HIBP) API Key, available [here](https://haveibeenpwned.com/API/Key). This key allows users to run the [Data Breach report](https://bitwarden.com/es-la/help/reports/#data-breach-report-individual-vaults-only/) and to check their master password for presence in breaches when they create an account. | | `adminSettings__admins=` | Email addresses which may access the [System Administrator Portal](https://bitwarden.com/es-la/help/system-administrator-portal/). | ## Optional variables The following variables do not already exist in `global.override.env`, and can be manually added: | Variable | Description | |------|------| | `globalSettings__logDirectory=` | Specifies the directory to save container log file output to. By default, `globalSettings__logDirectory=bwdata/logs`. | | `globalSettings__logRollBySizeLimit=` | Specify the size limit in bytes to use for container log files (for example, `globalSettings__logRollBySizeLimit=1073741824`). | | `globalSettings__syslog__destination=` | Specify a syslog server or endpoint to send container log output to (for example, `globalSettings__syslog__destination=udp://example.com:514`). | | `globalSettings__mail__smtp__trustServer=` | Specify `true `to explicitly trust the certificate presented by the SMTP server (**not recommended for production**). | | `globalSettings__mail__smtp__sslOverride=` | Specify `true `to use SSL (not TLS) on port 25. | | `globalSettings__mail__smtp__startTls=` | Specify `true `to force STARTTLS (Opportunistic TLS). | | `globalSettings__organizationInviteExpirationHours=` | Specify the number of hours after which an organization invite will expire (`120 `by default). | | `globalSettings__yubico__validationUrls__0=` | Primary URL for self-hosted Yubico Validation Server. For example: `=https://your.url.com/wsapi/2.0/verify` Add additional validation server URLs by creating incremented environment variables, for example  `globalSettings__yubico__validationUrls__1=`, `globalSettings__yubico__validationUrls__2=` | | `globalSettings__enableCloudCommunication=` | Set to `true `to allow communication between your server and our cloud system. Doing so [enables billing and license sync](https://bitwarden.com/es-la/help/self-host-an-organization/#step-4-setup-billing-and-license-sync/). | | `adminSettings__deleteTrashDaysAgo=` | Specify the number of days after which to permanently delete items from the trash. By default, `adminSettings__deleteTrashDaysAgo=30`. | | `globalSettings__sso__enforceSsoPolicyForAllUsers=` | Specify `true` to enforce the [Require SSO authentication](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/) policy for owner and admin roles. | | `globalSettings__baseServiceUri__cloudRegion=` | Specify `US` or `EU` to designate [which cloud server](https://bitwarden.com/es-la/help/server-geographies/) your self-hosted server should hyperlink to. If you're using EU, you'll also need to setup a few other variables as documented [here](https://bitwarden.com/es-la/help/server-geographies/#connect-your-self-hosted-server/). | | `globalSettings__sqlServer__DisableDatabaseMaintenanceJobs=` | Specify `true` to skip application-side maintenance of the statistics and index rebuild tasks in the database. These tasks require elevated MSSQL privileges and should be reconfigured to run as a database user if this value is set to `true`. [Learn more](https://bitwarden.com/es-la/help/database-options/). | | `globalSettings__sqlServer__SkipDatabasePreparation=` | Specify `true` to skip application-side database preparation. If not specified, database preparation checks on installation whether a database with the name specified in `globalSettings__sqlServer__connectionString=` exists and, if not, creates one. This task requires elevated MSSQL privileges and, if this value is set to `true`, the named database must exist before initiating installation. [Learn more](https://bitwarden.com/es-la/help/database-options/). | ### Refresh token variables Refresh token variables allow you to change the timeout of tokens. Administrators can use these values, for example, to require users to log in every day. Use the following variables to configure the handling of refresh tokens by your server: | Variable | Description | |------|------| | `globalSettings__IdentityServer__ApplyAbsoluteExpirationOnRefreshToken=` | Specify `true` to use **only** a specified absolute lifetime for refresh tokens and ignore expiration sliding based on usage. When true, only `__AbsoluteRefreshTokenLifetimeSeconds=` will be considered to determine behavior. Specify `false` to allow refresh token expiration to slide (i.e. extend validity for a specified period of time) when they're used. When `false`, both of the following options will be considered to determine behavior. | | `globalSettings__IdentityServer__AbsoluteRefreshTokenLifetimeSeconds=` | Specify a integer. Refresh tokens will expire after the absolute lifetime of that integer in seconds, regardless of whether sliding is allowed or not. This variable may only be `0` if `__ApplyAbsoluteExpirationOnRefreshToken=true`, in which case refresh tokens are always rejected. | | `globalSettings__IdentityServer__SlidingRefreshTokenLifetimeSeconds=` | Specify a integer greater than `0`. Refresh tokens will extend their validity upon use by that integer, in seconds. Refresh tokens will always expire after their configured absolute lifetime, regardless of what's set here. | --- URL: https://bitwarden.com/es-la/help/event-logs/ --- # Registros de Eventos Los registros de eventos son registros con marca de tiempo de los eventos que ocurren dentro de su organización de Equipos o Empresa. Para acceder a los registros de eventos: 1. Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Seleccione **Informe** → **Registros de eventos** desde la navegación: ![Registro de Eventos](https://bitwarden.com/assets/2s5YQ3tIUHHI0UpTVXmUsJ/f0dfaf1d5b4f2cafa070238f435cdd8e/2024-12-04_09-48-02.png) Los registros de eventos se pueden exportar, son accesibles desde el punto final `/events` de la [API pública de Bitwarden](https://bitwarden.com/es-la/help/public-api/), y se conservan indefinidamente, sin embargo, solo se pueden ver 367 días de datos a la vez (según lo dictado por los selectores de rango). La mayoría de los eventos capturan acciones realizadas en varios clientes de Bitwarden, que envían datos de eventos al servidor cada 60 segundos, por lo que puede observar pequeños retrasos en el informe de eventos recientes. ## Inspeccionar eventos En la vista de **Registros de eventos** en la aplicación web, seleccionar un identificador de recurso rosa (por ejemplo, `1e685004`) hará dos cosas: 1. Abra un cuadro de diálogo con una lista de eventos asociados con ese recurso. Por ejemplo, seleccionar el identificador de un elemento abrirá una lista de las veces que el elemento ha sido editado, visto, etc., incluyendo qué miembro realizó cada acción. 2. Navega a una vista donde puedes acceder al recurso. Por ejemplo, seleccionar el identificador de un miembro de **Registros de eventos** te llevará a la vista de **Miembros** y filtrará automáticamente la lista hasta ese miembro. ## Lista de eventos Los registros de eventos registran más de 50 tipos diferentes de eventos. La pantalla de registros de eventos captura una **Marca de tiempo** para el evento, información de la aplicación del cliente incluyendo el tipo de aplicación y la IP (accesible al pasar el cursor sobre el [globe] icono del globo), el **Usuario** conectado al evento, y una descripción del **Evento**. > [!NOTE] Event capture > Cada **Evento** está asociado con un código de tipo (`1000`, `1001`, etc.) que identifica la acción capturada por el evento. Los códigos de tipo son utilizados por la [API pública de Bitwarden](https://bitwarden.com/es-la/help/public-api/) para identificar la acción documentada por un evento. Todos los tipos de eventos están listados a continuación, con sus correspondientes códigos de tipo: ### Eventos de usuario - Iniciado sesión. (`1000`) - Cambiada contraseña de la cuenta. (`1001`) - Habilitado/actualizado inicio de sesión de dos pasos. (`1002`) - Inicio de sesión de dos pasos desactivado. (`1003`) - Cuenta recuperada de inicio de sesión de dos pasos. (`1004`) - Intento de inicio de sesión fallido con contraseña incorrecta. (`1005`) - El intento de inicio de sesión falló con un inicio de sesión de dos pasos incorrecto. (`1006`) - El usuario exportó los elementos individuales de su caja fuerte. (`1007`) - El usuario actualizó una contraseña emitida a través de la [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/). (`1008`) - El usuario migró su clave de descifrado con [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). (`1009`) - El usuario solicitó [aprobación del dispositivo](https://bitwarden.com/es-la/help/approve-a-trusted-device/). (`1010`) ### Eventos de elemento - Elemento creado *item-identifier*. (`1100`) - Elemento editado *item-identifier*. (`1101`) - Elemento eliminado permanentemente *item-identifier*. (`1102`) - Creado adjunto para el elemento *identificador-de-elemento*. (`1103`) - Adjunto eliminado para el elemento *identificador-de-elemento*. (`1104`) - Movió el elemento *identificador de elemento *a una organización. (`1105`) - Colecciones editadas para el elemento *item-identifier* (`1106`) - Elemento visto *item-identifier*. (`1107`) - Contraseña vista para el elemento *item-identifier*. (`1108`) - Visto campo oculto para el elemento *identificador-de-elemento*. (`1109`) - Visto el código de seguridad para el elemento *item-identifier*. (`1110`) - Contraseña copiada para el elemento *item-identifier*. (`1111`) - Campo oculto copiado para el elemento *identificador-de-elemento*. (`1112`) - Código de seguridad copiado para el elemento *item-identifier*. (`1113`) - Elemento autocompletado *identificador-de-elemento*. (`1114`) - Elemento enviado *item-identifier* a la basura. (`1115`) - Elemento restaurado *item-identifier*. (`1116`) - Número de tarjeta visto para el elemento *item-identifier*. (`1117`) ### Eventos de colección - Colección creada *identificador-de-colección*. (`1300`) - Colección editada *identificador-de-colección*. (`1301`) - Colección eliminada *identificador-de-colección*. (`1302`) ### Eventos de grupo - Grupo creado *identificador-de-grupo*. (`1400`) - Grupo editado *group-identifier*. (`1401`) - Grupo eliminado *group-identifier*. (`1402`) ### Eventos de la organización - Usuario invitado *identificador de usuario*. (`1500`) - Usuario confirmado *identificador-de-usuario*. (`1501`) - Usuario editado *identificador-de-usuario*. (`1502`) - Usuario eliminado *identificador-de-usuario*. (`1503`) - Grupos editados para el usuario *user-identifier*. (`1504`) - SSO no vinculado para el usuario *identificador-de-usuario*. (`1505`) - *identificador-de-usuario* se inscribió en la recuperación de cuenta. (`1506`) - *identificador-de-usuario* se retiró de la recuperación de cuenta. (`1507`) - Reinicio de la contraseña maestra para *identificador-de-usuario*. (`1508`) - Restablecer enlace SSO para el usuario *identificador-de-usuario*. (`1509`) - El *identificador de usuario* inició sesión usando SSO por primera vez. (`1510`) - Acceso revocado a la organización para *identificador de usuario *(`1511`) - Restaura el acceso a la organización para *identificador de usuario *(`1512`) - Dispositivo aprobado para *identificador de usuario*. (`1513`) - Dispositivo denegado para *identificador-de-usuario*. (`1514`) - Ajustes de organización editados. (`1600`) - Organización de caja fuerte purgada. (`1601`) - Caja fuerte de organización exportada. (`1602`) - Acceso a la caja fuerte de la organización por un [Proveedor](https://bitwarden.com/es-la/help/providers/) que gestiona. (`1603`) - La organización habilitó SSO. (`1604`) - La organización desactivó SSO. (`1605`) - La organización habilitó el Conector de clave. (`1606`) - La organización desactivó el Conector de clave. (`1607`) - Patrocinios de Familias sincronizados. (`1608`) - Política modificada *identificador-de-política*. (`1700`) - Dominio añadido *nombre-de-dominio*. (`2000`) - Dominio eliminado *nombre-de-dominio*. (`2001`) - Nombre de *dominio* verificado. (`2002`) - *Nombre de dominio* no verificado. (`2003`) ### Eventos de Administrador de secretos Los eventos del Administrador de secretos están disponibles tanto desde la pestaña de **Informe** de la caja fuerte de su organización como desde la página de registros de eventos de la [cuenta de servicio](https://bitwarden.com/es-la/help/service-accounts/#service-account-events/). Los siguientes eventos del Administrador de secretos son capturados: - Accedido secreto *identificador-secreto*. (`2100`) ### Eventos de proveedores Cuando cualquiera de los eventos anteriores es ejecutado por un miembro de un [proveedor administrador](https://bitwarden.com/es-la/help/providers/), la columna de **Usuario** registrará el nombre del proveedor. Además, un evento específico del proveedor registrará cada vez que un miembro de un proveedor administrador acceda a la caja fuerte de su organización: ![Proveedor accediendo a eventos](https://bitwarden.com/assets/4e95ZWDt6ZBPfina42MZhP/d4653c6aebb2bcff6186e6d49415da61/2024-12-05_09-47-18.png) ## Exportar eventos Exportar registros de eventos creará un `.csv` de todos los eventos dentro del rango de fechas especificado: ![Exportar Registros de Eventos ](https://bitwarden.com/assets/QL3nTOsAOsCPQtQTONOEw/53652d49e4bf8eaa67c972c1b55c12fc/2024-12-04_09-48-02.png) Por ejemplo: ``` message,appIcon,appName,userId,userName,userEmail,date,ip,type Logged in.,fa-globe,Web Vault - Chrome,1234abcd-56de-78ef-91gh-abcdef123456,Alice,alice@bitwarden.com,2021-06-14T14:22:23.331751Z,111.11.111.111,User_LoggedIn Invited user zyxw9876.,fa-globe,Unknown,1234abcd-56de-78ef-91gh-abcdef123456,Alice,alice@bitwarden.com,2021-06-14T14:14:44.7566667Z,111.11.111.111,OrganizationUser_Invited Edited organization settings.,fa-globe,Web Vault - Chrome,9876dcba-65ed-87fe-19hg-654321fedcba,Bob,bob@bitwarden.com,2021-06-07T17:57:08.1866667Z,222.22.222.222,Organization_Updated ``` ## Respuestas de API Acceder a los registros de eventos desde el punto final `/events` de la [API pública de Bitwarden](https://bitwarden.com/es-la/help/public-api/) devolverá una respuesta JSON como la siguiente: ``` { "object": "list", "data": [ { "object": "event", "type": 1000, "itemId": "string", "collectionId": "string", "groupId": "string", "policyId": "string", "memberId": "string", "actingUserId": "string", "date": "2020-11-04T15:01:21.698Z", "device": 0, "ipAddress": "xxx.xx.xxx.x" } ], "continuationToken": "string" } ``` ## Integraciones de SIEM y sistemas externos Al exportar datos de Bitwarden a otros sistemas, se puede utilizar una combinación de datos de las exportaciones, API e ILC para recopilar datos. Por ejemplo, utilizando las APIs RESTful de Bitwarden para recopilar datos sobre la estructura de la organización: - GET /public/members devuelve los miembros, ids y groupids asignados - GET /public/groups devuelve todos los grupos, ids, colecciones asignadas y sus permisos. - GET /public/collections devuelve todas las colecciones, y sus grupos asignados. Una vez que tienes el id único para cada miembro, grupo y colección, ahora puedes usar la herramienta ILC para recopilar información usando el comando ILC `bw-list` para recuperar los siguientes elementos en formato JSON: - Miembros de la org - Elementos - Colecciones - Grupos Después de recopilar estos datos, puedes unir filas en sus identificadores únicos para construir una referencia a todas las partes de tu organización Bitwarden. Para obtener más información sobre cómo usar el Bitwarden ILC, consulte [la herramienta de línea de comandos de Bitwarden (ILC)](https://bitwarden.com/es-la/help/cli/). --- URL: https://bitwarden.com/es-la/help/exclude-domains/ --- # Excluir Dominios Las extensiones de Bitwarden para el navegador pueden configurarse para excluir (es decir, no ofrecer explícitamente guardar contraseñas para) dominios específicos. Cuando un dominio está en la lista de **Dominios Excluidos**, Bitwarden no emitirá la ventana emergente que ofrece recordar una contraseña ingresada: ![Oferta de popup de extensión de navegador ](https://bitwarden.com/assets/53A1FTsiFQnkkDmT4pli3T/0d3ab44501f0fbee1ab9b5fdf88cd564/be-offer.png) Cuando un dominio está en la lista de **Dominios Excluidos**, las extensiones de Bitwarden para el navegador tampoco emitirán [solicitudes de clave de acceso](https://bitwarden.com/es-la/help/storing-passkeys/). Para configurar los dominios excluidos, abre la pestaña ⚙️ **Ajustes** y selecciona la opción **Dominios Excluidos**: ![Configuración de Dominios Excluidos ](https://bitwarden.com/assets/qUGIVQR379ac3R2dXdoy8/06b4dec0b9e02911903052789c44723c/2024-12-03_11-00-24.png) La exclusión de dominio no registra URLs "completas", solo el componente de dominio. En el ejemplo anterior, `https://github.com/bitwarden/browser` se resolvería como `github.com` al guardar, lo que significa que la extensión del navegador no ofrecería explícitamente guardar las credenciales para Github. --- URL: https://bitwarden.com/es-la/help/export-organization-items/ --- # Export Organization Items For organizations, exporting data and storing it in a secure location is a great way of ensuring access to a backup. Organizations can export data from the web app and CLI. Vault data is decrypted locally by the client before export, meaning no unencrypted data is transported over the internet when you create an export. There are two ways to export organization data: - Organization members with the [Manage collection permission](https://bitwarden.com/es-la/help/collection-permissions/) can export item data from collections for which they have that permission by following [this process](https://bitwarden.com/es-la/help/export-your-data/). - Organization [admins, owners, and custom users with the correct permissions](https://bitwarden.com/es-la/help/user-types-access-control/) can export all organization item data by using this instructions in this article. Exports can be made in a few different formats, however Bitwarden recommends using an [encrypted .json option](https://bitwarden.com/es-la/help/encrypted-export/) for best security and a more complete export, as `.csv` files won't currently export cards or identities, and only `.json` exports include [stored passkeys](https://bitwarden.com/es-la/help/storing-passkeys/) and [SSH keys](https://bitwarden.com/es-la/help/ssh-agent/). For a complete list of all the items and fields included in an organizations vault export, see this ⬇️ [JSON sample](https://bitwarden.com/assets/2oQPd5ZsY1N0hph4N6pBrY/b5fc7c05ac238d71d9a1902a58559cc6/Organization_vault_export.json). ### Aplicación web Para exportar los datos de su organización desde la aplicación web: 1. Abra la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Seleccione **Exportar** → **Exportar caja fuerte** desde la navegación: ![Exportar organización caja fuerte](https://bitwarden.com/assets/2UQyeVwsMcc1f7vcJOnnUO/4949e1a6b8422222865fdd7a6275aea5/2024-12-03_09-01-45.png) 3. En la página de exportar caja fuerte, elige un **formato de archivo** (`.json`, `.csv`, o `.json (Encriptado)`) y selecciona el botón de **Confirmar formato**. 4. Ingrese su contraseña maestra y seleccione el botón **Exportar caja fuerte**. > [!NOTE] Exported Org data event > La exportación de los datos de la caja fuerte de una organización será capturada por registros de eventos. [Más información](https://bitwarden.com/es-la/help/event-logs/). ### CLI Para exportar los datos de su organización desde la ILC, use el comando `exportar` con la opción `--organizationid`. Por defecto, `exportar` exportará tu caja fuerte como un `.csv` y guardará el archivo en el directorio de trabajo, sin embargo, este comportamiento puede ser alterado usando opciones: ``` bw export my-master-password --organizationid 7063feab-4b10-472e-b64c-785e2b870b92 --output /users/me/documents/ --format json --session my-session-key ``` > [!TIP] Getting organizationid with bw list > Si no conoces el valor de tu `organizationid` de memoria, puedes acceder a él en la línea de comandos usando `bw list organizations`. Para más detalles, consulte nuestra [documentación de ILC](https://bitwarden.com/es-la/help/cli/). > [!NOTE] Exported Org data event > La exportación de los datos de la caja fuerte de una organización será capturada por registros de eventos. [Más información](https://bitwarden.com/es-la/help/event-logs/). --- URL: https://bitwarden.com/es-la/help/export-secrets-data/ --- # Exportar Datos Puedes exportar tus datos secretos de la aplicación web como un archivo `.json`. Las exportaciones incluirán [proyectos](https://bitwarden.com/es-la/help/projects/) y [secretos](https://bitwarden.com/es-la/help/secrets/), pero no [cuentas de servicio](https://bitwarden.com/es-la/help/machine-accounts/) o [tokens de acceso](https://bitwarden.com/es-la/help/access-tokens/). Solo los datos del Administrador de secretos asociados con la organización actualmente seleccionada desde el selector de organización serán exportados. Elementos en otros productos o de otras organizaciones no serán incluidos. Para exportar tus datos: > [!NOTE] Secrets export role > Para exportar los datos del Administrador de secretos, tu cuenta de usuario debe ser propietario o administrador dentro de la organización. 1. Seleccione **Ajustes**→ **Exportar datos** desde la navegación de la mano izquierda: ![Exportar datos](https://bitwarden.com/assets/4UTBBbo0rrqRtsYSBmiCLy/0af1a1818c660f8baf24c46999a8a81d/2024-12-03_13-41-37.png) 2. Seleccione el botón de **Exportar datos**. Cuando se le solicite, ingrese su contraseña maestra. --- URL: https://bitwarden.com/es-la/help/export-your-data/ --- # Exportar Datos de Caja Fuerte Puedes exportar tus datos individuales de la caja fuerte desde cualquier aplicación de Bitwarden, o exportar los datos de la caja fuerte de la organización desde la caja fuerte web o ILC. Las exportaciones se pueden descargar como archivos de texto plano `.json` o `.csv`, o como una `.json` [exportar encriptada](https://bitwarden.com/es-la/help/encrypted-export/). Recomendamos usar `.json` para una exportación más completa, ya que los archivos `.csv` actualmente no exportarán tarjetas o identidades. Para obtener información completa sobre el formato de los archivos Bitwarden `.csv` y `.json`, consulte [condicionar un Bitwarden .csv o .json](https://bitwarden.com/es-la/help/condition-bitwarden-import/). Las exportaciones de la caja fuerte **no incluirán** [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), elementos en la basura, o Envíos. > [!WARNING] Careful w/ Exports > A menos que esté utilizando una [exportación cifrada](https://bitwarden.com/es-la/help/encrypted-export/), no almacene ni envíe el archivo exportado a través de canales inseguros, como el correo electrónico, y elimine el archivo inmediatamente después de su uso. ## Exportar una caja fuerte individual > [!NOTE] Exporting personal data; no org data > Exportar tus datos individuales **no** exportará ningún dato propiedad de una organización a la que pertenezcas. Para exportar los datos de la organización, sigue [estas instrucciones.](https://bitwarden.com/es-la/help/export-your-data/#export-an-organization-vault/) ### Aplicación web Para exportar tus datos individuales de la caja fuerte desde la aplicación web: 1. En la aplicación web de Bitwarden, selecciona **Herramientas** → **Exportar caja fuerte** desde la navegación: ![Exportar caja fuerte individual](https://bitwarden.com/assets/5PUGzasNsQnABG9gtso4o3/9be00b37afafd779c20fd9624dd9512d/2024-12-03_08-59-25.png) 2. Elija una ubicación para **Exportar desde** y un **Formato de Archivo** (`.json`, `.csv`, o `.json (Encriptado)`). Solo se exportarán las colecciones para las que tenga permiso de [Puede gestionar](https://bitwarden.com/es-la/help/user-types-access-control/) si selecciona una organización del menú desplegable de **Exportar desde**. 3. Si seleccionaste `.json (Encriptado)`, elige el **tipo de exportación** que te gustaría para la exportación encriptada: - **Cuenta restringida:** este archivo solo se puede importar a la cuenta actual de Bitwarden que generó el archivo de exportación cifrado. - **Protegido con contraseña:** este archivo se puede importar a cualquier cuenta de Bitwarden utilizando la contraseña establecida durante el proceso de exportación cifrado. 4. Seleccione **Confirmar formato,**ingrese su contraseña maestra y seleccione el botón **Exportar caja fuerte** para terminar. ### Extensión del navegador Para exportar tus datos individuales de la caja fuerte desde una extensión de navegador: 1. Abre la pestaña ⚙️ **Ajustes**. 2. Desplázate hasta la sección de **Herramientas** y selecciona la opción de **Exportar caja fuerte**. 3. En la vista de la caja fuerte de exportar, elige un **Formato de Archivo** (`.json`, `.csv`, o `.json (Encriptado)`). > [!TIP] JSON > CSV > Si necesita importar estos datos a una nueva cuenta de Bitwarden, recomendamos usar la caja fuerte web para crear una exportación protegida con **contraseña**. 4. Ingrese su contraseña maestra y seleccione **Enviar**. > [!NOTE] Export from Browser Extension Popout. > Si estás exportando desde Vivaldi, es posible que necesites desplegar la extensión del navegador para que la exportación funcione correctamente. > > ![Desplegar una Extensión de Navegador ](https://bitwarden.com/assets/7gANZI3oeAic1HraXHSI9B/b8382c174169d0b703182c4a30ac1fd3/browserextension-popout.png) ### Escritorio Para exportar tus datos individuales de la caja fuerte desde una aplicación de escritorio: 1. Desde la barra de menú, navega a **Archivo** → **Exportar caja fuerte**. 2. En la ventana de la caja fuerte de exportar, elige un **Formato de Archivo** (`.json`, `.csv`, o `.json (Encriptado)`). > [!TIP] JSON > CSV > Si necesita importar estos datos a una nueva cuenta de Bitwarden, recomendamos usar la caja fuerte web para crear una exportación protegida con **contraseña**. 3. Ingrese su contraseña maestra y seleccione el botón ⬇️ **Descargar**. ### Móvil Para exportar tus datos individuales de la caja fuerte desde una aplicación móvil: 1. Toca la ⚙️ **pestaña de Ajustes**. 2. Toca **Caja Fuerte** y toca la opción **Exportar Caja Fuerte**. 3. En la vista de exportar caja fuerte, elige un **formato de archivo** (`.json`, `.csv`, o `.json (Encriptado)`). > [!TIP] JSON > CSV > Si necesita importar estos datos a una nueva cuenta de Bitwarden, recomendamos usar la caja fuerte web para crear una exportación protegida con **contraseña**. 4. Ingrese su contraseña maestra y seleccione el botón **Exportar caja fuerte**. ### CLI Para exportar tus datos individuales de la caja fuerte desde la ILC, usa el comando `exportar`. Por defecto, `exportar` exportará tu caja fuerte como un `.csv` y guardará el archivo en el directorio de trabajo, sin embargo, este comportamiento puede ser alterado usando opciones: ``` bw export --output /users/me/documents/ --format json --password mYP@ssw0rd ``` La opción `--contraseña` se puede usar para especificar una contraseña para usar para cifrar `exportaciones_json_cifradas` en lugar de su [clave de cifrado de cuenta](https://bitwarden.com/es-la/help/account-encryption-key/). Para obtener más detalles, por favor revise la [documentación de Bitwarden ILC](https://bitwarden.com/es-la/help/cli/). Para obtener una lista completa de todos los elementos y campos incluidos en una exportación individual de caja fuerte, consulte esta ⬇️ tipo: enlace de activo id: 3klSoZBBd57skEvwFkcMJc. ## Exportar una caja fuerte de organización Los miembros de la organización pueden exportar datos de cualquier colección para la cual tienen permiso de [Pueden gestionar](https://bitwarden.com/es-la/help/user-types-access-control/) siguiendo las instrucciones anteriores y eligiendo la organización del menú desplegable **Exportar desde**. Los administradores y propietarios pueden exportar **todos** los datos de la organización siguiendo las siguientes instrucciones: ### Aplicación web Para exportar los datos de su organización desde la aplicación web: 1. Abra la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Seleccione **Exportar** → **Exportar caja fuerte** desde la navegación: ![Exportar organización caja fuerte](https://bitwarden.com/assets/2UQyeVwsMcc1f7vcJOnnUO/4949e1a6b8422222865fdd7a6275aea5/2024-12-03_09-01-45.png) 3. En la página de exportar caja fuerte, elige un **formato de archivo** (`.json`, `.csv`, o `.json (Encriptado)`) y selecciona el botón de **Confirmar formato**. 4. Ingrese su contraseña maestra y seleccione el botón **Exportar caja fuerte**. > [!NOTE] Exported Org data event > La exportación de los datos de la caja fuerte de una organización será capturada por registros de eventos. [Más información](https://bitwarden.com/es-la/help/event-logs/). ### CLI Para exportar los datos de su organización desde la ILC, use el comando `exportar` con la opción `--organizationid`. Por defecto, `exportar` exportará tu caja fuerte como un `.csv` y guardará el archivo en el directorio de trabajo, sin embargo, este comportamiento puede ser alterado usando opciones: ``` bw export my-master-password --organizationid 7063feab-4b10-472e-b64c-785e2b870b92 --output /users/me/documents/ --format json --session my-session-key ``` > [!TIP] Getting organizationid with bw list > Si no conoces el valor de tu `organizationid` de memoria, puedes acceder a él en la línea de comandos usando `bw list organizations`. Para más detalles, consulte nuestra [documentación de ILC](https://bitwarden.com/es-la/help/cli/). > [!NOTE] Exported Org data event > La exportación de los datos de la caja fuerte de una organización será capturada por registros de eventos. [Más información](https://bitwarden.com/es-la/help/event-logs/). Para obtener una lista completa de todos los elementos y campos incluidos en la exportación de la caja fuerte de una organización, vea esta ⬇️ tipo: enlace de activo id: 2oQPd5ZsY1N0hph4N6pBrY. --- URL: https://bitwarden.com/es-la/help/external-db/ --- # Conéctate a una Base de Datos MSSQL Externa Por defecto, las instancias autoalojadas de Bitwarden utilizarán una base de datos de Microsoft SQL Server (MSSQL) creada como parte normal de la [configuración de instalación](https://bitwarden.com/es-la/help/install-on-premise-linux/), sin embargo, puedes configurar Bitwarden para usar una base de datos MSSQL externa. > [!NOTE] > En este momento, las instancias de Bitwarden autoalojadas admitirán MSSQL 2017, sin embargo, la versión SQL **mínima** recomendada por Bitwarden es Server 2019. > > Bitwarden **apoya y recomienda SQL Server 2022 donde sea posible**. Como el soporte principal para Server 2017 finalizó en [octubre de 2022](https://learn.microsoft.com/en-us/lifecycle/products/sql-server-2017), la depreciación del soporte para una versión específica de SQL Server se notará aquí y en las [notas de la versión](https://bitwarden.com/es-la/help/releasenotes/) para una versión dada si Bitwarden implementa funcionalidades que no están disponibles en una versión específica de SQL Server. ## Configuración Para configurar su instancia autoalojada con una base de datos externa: 1. Crea una nueva base de datos MSSQL. 2. (**Recomendado**) Crea un DBO dedicado para tu base de datos. 3. Como administrador de tu servidor Bitwarden, abre el archivo `global.override.env` en un editor: ``` nano bwdata/env/global.override.env ``` 4. Edite el valor de `globalSettings__sqlServer__connectionString=` para la siguiente información: - Reemplace `"Data Source=tcp:mssql,1443";` con el nombre de su servidor MSSQL, por ejemplo `"Data Source=protocol:server_url,port"`. - Reemplace la `caja fuerte` en `Initial Catalog=caja fuerte`; con el nombre de su base de datos. - Reemplace `User ID=sa;` con su ID de usuario DBO. - Reemplace `Contraseña=;` con su contraseña de DBO. 5. Guarda tus cambios en `global.override.env`. 6. Inicia Bitwarden (`./bitwarden.sh start`). Una vez que se completen los pasos anteriores, puede probar la conexión creando un nuevo usuario a través de la bóveda web y consultando la base de datos `de la bóveda` externa para crear el nuevo usuario. ## Validar un certificado de servidor Si necesita que Bitwarden valide el certificado de su servidor de base de datos MSSQL, monte el certificado en los contenedores de su servidor Bitwarden autoalojado. Para hacer esto: 1. Copia tu certificado de CA raíz en `./bwdata/ca-certificates`. 2. Ejecute el comando `./bitwarden.sh restart` para aplicar el certificado a sus contenedores y reiniciar su servidor. --- URL: https://bitwarden.com/es-la/help/families-for-enterprise-self-hosted/ --- # Familias autoalojadas Patrocinios A los miembros de [organizaciones empresariales](https://bitwarden.com/es-la/help/about-organizations/#types-of-organizations/) se les ofrece un patrocinio **gratuito de organización** Families que puede aplicarse a una organización Families nueva o preexistente y canjearse directamente desde la web. > [!NOTE] Families License > Si busca información sobre cómo actualizar una licencia para una organización de Familias autoalojada no patrocinada, consulte [aquí](https://bitwarden.com/es-la/help/licensing-on-premise/#update-organization-license/). Deberá activar la sincronización automática de la facturación para que su organización empresarial autoalojada pueda emitir patrocinios para organizaciones de Familias en la nube. Para configurar la sincronización automática: ## Paso 1: Activar la comunicación en la nube En primer lugar, tendrá que configurar su servidor para permitir la comunicación con nuestros sistemas en la nube. > [!TIP] Who can Enable Cloud Comms > Este paso debe realizarlo alguien con acceso a los archivos de configuración de su instancia autoalojada. Para habilitar la comunicación en la nube, establezca la siguiente línea en `bwdata/env/global.override.env `en `true`: ``` globalSettings__enableCloudCommunication=true ``` Si tu organización en la nube se creó en servidores de la UE, también tendrás que establecer los siguientes valores: ``` globalSettings__baseServiceUri__cloudRegion=EU globalSettings__installation__identityUri=https://identity.bitwarden.eu globalSettings__installation__apiUri=https://api.bitwarden.eu globalSettings__pushRelayBaseUri=https://push.bitwarden.eu ``` > [!NOTE] Installation id region > El valor para `globalSettings__baseServiceUri__cloudRegion` debe coincidir con la región de datos que se seleccionó al recuperar su [ID de instalación y clave](https://bitwarden.com/es-la/host/). Una vez que haya establecido estos valores, aplique los cambios ejecutando el comando `./bitwarden.sh restart `. > [!NOTE] Self-hosting communication fire walls > Habilitar la sincronización automática requiere comunicación con los sistemas en la nube de Bitwarden. Si su entorno utiliza un cortafuegos para bloquear el tráfico saliente, deberá permitir `https://api.bitwarden.com` o `.` eu y `https://identity.bitwarden.com` o `.eu`. ## Paso 2: Recuperar el token de sincronización de facturación Una vez habilitada la comunicación en la nube a nivel de servidor, es necesario pasar un token de sincronización desde la organización en la nube que utilizas para la facturación a tu organización autoalojada. Para recuperar tu token de sincronización de la bóveda web en la nube debes ser propietario de una organización. Para recuperar el token: 1. Abra la aplicación web en la nube y abra la Admin Console utilizando el conmutador de productos ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navegue hasta **Facturación** → **Suscripción**. 3. Desplácese hasta la sección Autoalojamiento y seleccione el botón **Configurar sincronización de facturación**. 4. Introduzca su contraseña maestra y seleccione **Generar token**. 5. Copie el token generado. ## Paso 3: Aplicar el token de sincronización de facturación Para aplicar el token de sincronización de facturación a su organización autoalojada: > [!WARNING] F4E on Old Server Version > En esta fase, si está actualizando su implantación autoalojada desde una versión anterior, es posible que tenga que [actualizar manualmente su archivo de licencia](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/) antes de continuar. 1. Abra la Admin Console autoalojada y vaya a **Facturación** → **Suscripción**. 2. En la sección Gestión de licencias y facturación, elija la opción **Sincronización automática**. 3. Seleccione el botón **Gestionar sincronización de facturación**. 4. Pegue el **código de sincronización de facturación** generado y seleccione **Guardar**. > [!NOTE] Sync Status `Never` > La sincronización [de Families for](https://bitwarden.com/es-la/help/families-for-enterprise-self-hosted/) Enterprise se realizará una vez al día una vez que hayas activado la primera sincronización. El campo **Última sincronización** de esta sección indicará **Nunca** hasta que se active la primera sincronización. > > La sincronización para la actualización de licencias debe hacerse siempre manualmente, seleccionando el botón **Sincronizar licencia** (para más detalles, véase la sección siguiente). ## Paso 4: Sincronización del disparo Activa una sincronización una vez que hayas completado la configuración. La sincronización de la facturación se producirá **una vez al día**, aunque puede activarla manualmente en cualquier momento. Para activar una sincronización: 1. Abra la Admin Console autoalojada y vaya a **Facturación** → **Suscripción**. 2. Seleccione el botón **Sincronizar licencia**. > [!NOTE] organization license error > Si recibe un mensaje de error de `versión no compatible`, actualice su servidor e intente cargar de nuevo su archivo de licencia. Para actualizar su servidor, haga una copia de seguridad del directorio `bwdata` y siga [estas instrucciones](https://bitwarden.com/es-la/help/updating-on-premise/). Entre sincronizaciones, los usuarios pueden ver el estado `En espera de sincronización` después de canjear o cambiar un patrocinio. Esto indica que su servidor Bitwarden autoalojado está esperando para sincronizarse con la nube Bitwarden antes de que un patrocinio pueda ser completamente canjeado o cambiado. --- URL: https://bitwarden.com/es-la/help/families-for-enterprise/ --- # Canjear Patrocinio de Familias A los miembros de [organizaciones empresariales](https://bitwarden.com/es-la/help/about-organizations/#types-of-organizations/) se les ofrece un patrocinio **de organización familiar gratuito** que se puede aplicar a una organización familiar nueva o preexistente y canjear directamente desde la bóveda web. Usando una **organización de Familias**, comparte de manera segura los Datos de la caja fuerte entre tú y hasta cinco amigos o miembros de la familia. Las organizaciones de Familias incluyen funcionalidades premium de Bitwarden para todos los seis usuarios, incluyendo [métodos avanzados de inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/), [archivos adjuntos cifrados](https://bitwarden.com/es-la/help/attachments/), [acceso de emergencia](https://bitwarden.com/es-la/help/emergency-access/), y [más](https://bitwarden.com/es-la/help/password-manager-plans/). Este artículo ayudará a los miembros de la organización a canjear su patrocinio, sin embargo, si eres un administrador de una organización de Bitwarden Empresa autoalojada, necesitarás [completar estos pasos](https://bitwarden.com/es-la/help/families-for-enterprise-self-hosted/) para habilitar los patrocinios de Familias para tus miembros. > [!NOTE] F4E for 2019 Families > Si estás en el plan [Familias 2019](https://bitwarden.com/es-la/help/updates-to-plans/), aún puedes canjear un patrocinio pero tu organización no incluirá automáticamente todas las funcionalidades lanzadas después de 2020. Para mejorar su plan actual, navegue a la página **Suscripciones** → **Factura** y seleccione **Mejorar Plan**. ## Redime tu patrocinio > [!NOTE] F4E/EU > Los patrocinios de las Familias deben estar basados en la misma región que la organización de la Empresa patrocinado. Asegúrate de [seleccionar la región correcta](https://bitwarden.com/es-la/help/server-geographies/#choose-your-cloud-server/) antes de iniciar sesión y canjear un patrocinio. Para canjear su patrocinio: 1. Inicia sesión en la aplicación web de Bitwarden como la cuenta adjunta a la organización patrocinada. 2. Usando la navegación, selecciona **Ajustes**→ **Bitwarden Familias Gratis**: ![Familias Bitwarden gratis](https://bitwarden.com/assets/4N84OPFobJYDw7pr05Ls1W/caf30220fd12b3635f6c3e420645b9bf/2024-12-04_10-20-37.png) 3. En esta pantalla, proporciona un **correo electrónico personal** con el que quieras canjear el patrocinio y selecciona **Canjear.** > [!TIP] F4E account redemption. > Si ya tienes una cuenta personal de Bitwarden separada, usa la dirección de correo electrónico asociada a esa cuenta. Si aún no tienes una cuenta personal de Bitwarden separada, necesitarás crear una con el correo electrónico personal que ingreses aquí. **No** utilice la dirección de correo electrónico ni la cuenta de Bitwarden adjunta a la organización patrocinadora. 4. En tu bandeja de entrada, recibirás un correo electrónico de Bitwarden invitándote a aceptar la oferta de patrocinio. Seleccione **Aceptar Oferta** para continuar: ![Acepta Familias para la Oferta de Empresa](https://bitwarden.com/assets/1G0VmQSY0lCTEgsetHc2cy/81347ce663fcfc717b6dd21295ada1a1/Screen_Shot_2022-05-23_at_9.38.42_AM.png) 5. Si hay una cuenta de Bitwarden asociada con el **correo electrónico personal** proporcionado, inicia sesión. Si no hay una cuenta asociada con el correo electrónico personal, serás dirigido a la pantalla de Crear Cuenta. > [!TIP] F4E Self-host as an end-user > Las organizaciones de Familias patrocinado siempre deben ser accedidas desde `https://vault.bitwarden.com` o `https://vault.bitwarden.eu`. Tu cuenta de trabajo podría usar una URL diferente, por ejemplo `https://company.bitwarden.com`, por lo que necesitarás recordar usar la URL correcta para iniciar sesión en la cuenta correcta. > > **Consejo** : las aplicaciones móviles y de escritorio de Bitwarden pueden [intercambiar rápidamente entre cuentas](https://bitwarden.com/es-la/help/account-switching/) que usan diferentes URL. 6. Una vez que haya iniciado sesión, será dirigido a una pantalla donde podrá terminar de canjear su patrocinio para una **Nueva Organización de Familias** o una **Organización de Familias Existente**: ### Nueva organización de familias Seleccione **Nueva organización de Familias**del menú desplegable: ![Nuevas Familias Bitwarden Gratis](https://bitwarden.com/assets/3NnhjGPkYir4aMCLzvmJf1/db51c17a40db8d7a399ed49ec65d98f5/2024-12-04_10-24-32.png) Lo siento, pero no proporcionaste ninguna información para que yo la traduzca. - Un **nombre de organización** - Un **correo electrónico de facturación** - Si desea agregar **Almacenamiento adicional (GB)**. Tu patrocinio cubre 1 GB gratis. - **Información de pago** No tendrás que hacer ningún pago por la organización de Familias siempre que seas un miembro activo de la organización patrocinado, a menos que agregues **Almacenamiento adicional**. Cuando hayas terminado de llenar tu información, selecciona **Enviar.** ### Organización de Familias existentes Seleccione la organización del menú desplegable y seleccione **Aceptar oferta:** ![Familias Bitwarden Gratis Existentes](https://bitwarden.com/assets/5HIpHzcAzTsBjE4UZhjCV0/1f3ce019f188b2a1be20cc1587534864/2024-12-04_10-24-53.png) Cuando aceptes la oferta, tu antigua suscripción será reemplazada por el patrocinio de la Empresa. No tendrás que hacer ningún pago por la organización de Familias, a menos que agregues **Almacenamiento adicional**, mientras seas un miembro activo de la organización patrocinado. > [!NOTE] Completing Bitwarden organizations enrollment > **¡Felicidades!** Si eres nuevo en el uso de las organizaciones de Bitwarden Familias, te recomendamos revisar [este artículo](https://bitwarden.com/es-la/help/getting-started-organizations/#get-to-know-your-organization/) para aprender lo básico. ## Preguntas frecuentes #### P: ¿Puedo canjear con la cuenta que es miembro de la Empresa patrocinada? **R:** No. Al canjear, se le pedirá que ingrese una **dirección de correo electrónico personal** de su propiedad. Si ya tienes una cuenta personal de Bitwarden, ingresa la dirección de correo electrónico de esa cuenta. Si no lo haces, ingresa una dirección de correo electrónico personal para la cual quieres crear una cuenta personal de Bitwarden. #### P: ¿Puedo canjear por mi organización de Familias existente? **R: ¡** Sí! Al canjear un patrocinio para una organización de Familias activa, inmediatamente te cambiará a una suscripción patrocinada y agregará crédito prorrateado a tu cuenta por el tiempo restante en la suscripción que has pagado. #### P: ¿Puedo agregar almacenamiento adicional? **A:** Sí, sin embargo, solo se incluye 1 GB en su patrocinio. Se puede agregar más almacenamiento en cualquier momento y al hacerlo se cargará a su método de pago registrado. #### ¿Qué sucede si dejo la organización que me está patrocinado? **A:** Si te vas o te retiran de la organización patrocinada, o si finalizas tu patrocinio manualmente, tu método de pago registrado se cobrará en el próximo intervalo de facturación. #### P: ¿Qué significa `Esperando Sincronización`? **R:** El estado `En espera de sincronización` indica que su servidor Bitwarden autohospedado está esperando sincronizarse con la nube de Bitwarden antes de que su patrocinio pueda canjearse o cambiarse por completo. La sincronización ocurre una vez al día. Si intentas canjear tu patrocinio antes de que la sincronización esté completa, recibirás un mensaje de error en la caja fuerte web de la nube que dice `No se puede encontrar una oferta de patrocinio pendiente para esta organización.` #### P: ¿Pueden las organizaciones de Empresa autoalojadas emitir patrocinios? **A:**Sí. Hay un breve procedimiento de configuración que debe ser completado por un administrador, sobre el cual puedes aprender más [aquí](https://bitwarden.com/es-la/help/families-for-enterprise-self-hosted/). Por favor, recuerde a sus usuarios que su organización de Familias patrocinada puede ser canjeada a través de nuestra nube pública (`https://vault.bitwarden.com`). #### P: ¿Puede una organización de Familias patrocinada estar en un servidor autoalojado? **A:** Sí, sin embargo, hay algunos pasos que seguir: 1. Canjea tu patrocinio en `https://vault.bitwarden.com` [como se describe arriba](https://bitwarden.com/es-la/help/families-for-enterprise/#redeem-a-sponsorship/). 2. Aún en `https://vault.bitwarden.com`, recupera el archivo de licencia de tu organización de Familias [como se describe aquí](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/). 3. Inicia sesión en tu servidor autoalojado y aplica el archivo de licencia a una organización [como se describe aquí](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/). Por favor, tome nota, su servidor autoalojado necesitará estar conectado a un servidor de correo SMTP para que las invitaciones a su organización de Familias puedan ser enviadas a otros miembros. #### P: Si mi organización está en un servidor de EE. UU., ¿puedo canjear una organización de Familias en el servidor de la UE? **R:** No, el patrocinio del plan Familias solo se puede canjear en el mismo servidor en la nube que la organización empresarial patrocinadora. Si su organización de Empresa ha migrado de un servidor en la nube a otro, una nueva organización de Familias tendrá que ser patrocinada en el servidor en la nube correcto. Para obtener más información sobre la migración de organizaciones, consulte la [guía de migración](https://bitwarden.com/es-la/help/teams-enterprise-migration-guide/) de Bitwarden. #### P: ¿Cómo elimino una organización de Familias? **R:** Para eliminar una organización familiar, inicie sesión en la cuenta que es miembro de la organización empresarial y navegue hasta **Configuración** → **Familias Bitwarden gratuitas** . Seleccione el icono de engranaje ⚙️ asociado con la organización de Familias patrocinado y seleccione **Eliminar**. --- URL: https://bitwarden.com/es-la/help/favorites/ --- # Favoritos Cualquier elemento puede ser designado como **Favorito** para permitir un acceso rápido a sus elementos más utilizados. Incluso los elementos compartidos [contigo desde una organización](https://bitwarden.com/es-la/help/sharing/) pueden designarse como favoritos, pero esto sólo afectará a la forma en que aparecen en tu bóveda individual (es decir, no convertirás ese elemento en favorito para otros usuarios con acceso a la organización o colección). > [!NOTE] > Los elementos marcados como favoritos aparecerán en la parte superior de la vista 🔒 Mi bóveda**de** en las extensiones del navegador y las aplicaciones móviles, y en el filtro ⭐ Favoritos**de** en su bóveda web y aplicaciones de escritorio. ## Designar favoritos Designe cualquier elemento del almacén como favorito cuando lo cree inicialmente, o en cualquier momento editando el elemento: ### Aplicación web En la pantalla Añadir elemento o Editar elemento, seleccione el icono de ⭐ estrella en la esquina inferior derecha y **guarde** el elemento: ![Favorito](https://bitwarden.com/assets/4XpFH5NFI6Lso21BpGNKsu/e90cd1d0d6c3e4e7296d2e0300ab3ab2/2024-12-02_16-26-17.png) ### Extensión del navegador En la pantalla Añadir elemento o Editar elemento, marque la casilla **Favorito** y **guarde** el elemento: ![Marcar un elemento como favorito](https://bitwarden.com/assets/36QXVM3xcSN7vALkOWQPYr/fd82e56cb60b38e4ff6a96bfb7b5d54d/2024-10-29_11-53-27.png) ### Escritorio En la pantalla Añadir elemento o Editar elemento, marque la casilla **Favorito** y **guarde** el elemento: ![Marcar un elemento como favorito](https://bitwarden.com/assets/2BtbpzNSnydUYBu92j1bCH/0021d6daf3e437a86d3236deb36d70e2/desktopfavorite.gif) ### Móvil En la pantalla Añadir elemento o Editar elemento, active el interruptor **Favorito** y **guarde** el elemento: ![Marcar un elemento como favorito](https://bitwarden.com/assets/1rvKA8zNjd1RktotXjBEUg/f25cc45f33b29b901ec8e1f3ddc96d7c/2025-01-22_09-46-54.png) --- URL: https://bitwarden.com/es-la/help/filter-your-vault/ --- # Filter your Vault Filtering your vault will control which items will be listed in the Vault or Vaults views. To control vault filtering: ### Web app Either: - Select a characteristic from the **Filter**column (in the following screenshot, **Login**). - Select one of the colored cards next to an item (in the following screenshot, either **Me**or **My Organization**). ![Web app filtering](https://bitwarden.com/assets/1UhfLlwmahJgbi0bcBtPLT/b4b1875602b0ea555626c98a388779b8/2024-12-02_14-23-39.png) ### Browser extension Use the **Vault**, **Collection**, **Folder**, or **Type** selectors at the top of the 🔒 **Vault** tab. You toggle the visibility of the filter dropdown menus with the 🎚️ button: ![Browser extension filters and suggestions](https://bitwarden.com/assets/12UsFuA2sxbUCBMIczJsxv/689221013fac56ddb555ed9dabddbdc9/screenshot_6.png) ### Mobile Choose a vault by selecting the **Vault**menu button (⋯ ) on the **Vaults**tab: ![Filter vaults on mobile](https://bitwarden.com/assets/44WqYfqzP9JOJPSZ4Yrzjb/9167f19bc2e27a158be5ed3fc29a5689/2025-01-21_15-38-59.png) ### Desktop Select a vault from the left-most column (in the following screenshot, **My Vault**or **My Organization**): ![Desktop Filtering](https://bitwarden.com/assets/2Lng0L2TRQ177CaU8EUQ1m/a2aecda54d121331c9933509474433cf/2025-08-13_14-23-17.png) ### CLI Use the `bw list` command with the `--organizationid` option, which can take either an organization identifier or `null`, to list items by vault. [Learn more](https://bitwarden.com/es-la/help/cli/#list/). --- URL: https://bitwarden.com/es-la/help/fingerprint-phrase/ --- # Frase de Huella Digital de Cuenta > [!NOTE] Fingerprints aren't fingerprints > ¿Está buscando desbloquear su caja fuerte con un lector de huellas dactilares? Si es así, echa un vistazo a [este artículo](https://bitwarden.com/es-la/help/biometrics/) en su lugar. Cada cuenta de Bitwarden tiene una "frase de huella digital" asociada con ella. La frase de huella digital de tu cuenta es permanente y está compuesta por cinco palabras inglesas aleatorias que aparecen en un orden específico, por ejemplo: ``` alligator-transfer-laziness-macaroni-blue ``` ## ¿Para qué se utiliza mi frase de huella digital? Tu frase de huella digital es una funcionalidad de seguridad importante que ayuda a identificar de manera segura a un usuario de Bitwarden cuando se realizan operaciones relacionadas con la encriptación, como compartir credenciales. Algunos procedimientos de Bitwarden, como agregar un nuevo usuario a una organización, te pedirán que verifiques que la frase de huella digital coincide con la tuya o la de otro usuario. Verifique su huella digital durante las operaciones relevantes utilizando una forma secundaria de comunicación como el teléfono o la mensajería. La validación de las frases de huella digital garantiza que la encriptación de extremo a extremo se inicia de manera segura y que el servidor de Bitwarden con el que estás comunicando no ha sido manipulado maliciosamente. ## ¿Dónde puedo encontrar mi frase de huella digital? Puede encontrar la frase de huella digital de su cuenta desde cualquier aplicación cliente de Bitwarden: - **Aplicación web** : Configuración → Mi cuenta - **Aplicaciones de escritorio** : Cuenta → Frase de huella digital - **Extensiones del navegador** : Configuración → Cuenta → Frase de huella digital - **Aplicaciones móviles** : Configuración → Seguridad de la cuenta → Frase de huella digital de la cuenta - **CLI** : Usando el comando `bw obtener huella digital` ## ¿Necesito escribir mi frase de huella digital? No conocer tu frase de huella digital nunca resultará en que te bloqueen el acceso a tu caja fuerte, por lo que no es crítico escribir o almacenar tu frase de huella digital en un lugar seguro, sin embargo, algunos usuarios pueden elegir hacerlo. > [!NOTE] Recovery codes > Los [Códigos de recuperación](https://bitwarden.com/es-la/help/two-step-recovery-code/), por otro lado, se utilizan para el inicio de sesión en dos pasos y deben **siempre** almacenarse fuera de Bitwarden de una manera que tenga sentido para ti. Esto garantizará que no quedes bloqueado de tu cuenta en el evento de que [pierdas tu dispositivo secundario de inicio de sesión de dos pasos](https://bitwarden.com/es-la/help/lost-two-step-device/). ## ¿Puedo cambiar mi frase de huella digital? Aunque no puedes cambiar la frase de huella digital de tu cuenta actual, puedes eliminar la cuenta y comenzar una nueva para generar una nueva frase. Nuestras frases de huella digital se generan a partir de la [lista de palabras largas de la Electronic Frontier Foundation](https://www.eff.org/deeplinks/2016/07/new-wordlists-random-passphrases), que ha sido "verificada manualmente y [la EFF ha] intentado eliminar tantas palabras profanas, insultantes, sensibles o cargadas emocionalmente como sea posible". --- URL: https://bitwarden.com/es-la/help/flight-recorder/ --- # Troubleshoot Mobile with Bitwarden Support On Bitwarden mobile apps, you can activate **Flight Recorder** to capture additional log activity for troubleshooting unexpected behaviors. This can be particularly useful when you're working with Bitwarden Support. Flight Recorder is a lightweight, temporary event logger that captures recent app activity like user interactions and key system events. You're in control of this information, it is only ever stored on your device and can be exported to share with the Bitwarden Support team if you wish. Flight Recorder **does not** log sensitive information like your master password or vault data. ## Using Flight Recorder > [!TIP] When to use Flight Recorder > You may be asked to activate Flight Recorder when working with Bitwarden Support if you're experiencing an issue that's difficult to reproduce or if you've encountered a crash or unexpected behavior. Flight Recorder is deactivated by default. To activate Flight Recorder: 1. In the Bitwarden mobile app, tap **Settings**→ **About**. 2. Scroll down and tap **Flight Recorder**. 3. Go through the tasks or workflow that caused the issue you want to report to Support. > [!NOTE] Flight Recorder limited time > Flight Recorder only stores a short window of recent activity, so Bitwarden recommends trying to reproduce the issue you're experiencing immediately after activating Flight Recorder. Once Flight Recorder has captured the issue you're experiencing: 1. Deactivate logging by toggling **Flight Recorder** off from the same menu. 2. Tap **Settings**→ **About** → **View recorded logs** to download your log file. Each log will be available to you until you delete it or until it expires 30 days after creation. 3. Include your log file in future communications with Bitwarden Support on the topic of your unexpected app behavior, issue, or potential bug. ## Data captured by Flight Recorder Bitwarden prioritizes your security. Flight Recorder is designed such that: - Logs are only stored on your device and never transmitted automatically. - Logs can only be started, stopped, or shared by you. - Logs do not include sensitive user data like master passwords or vault data. The following data may be captured while Flight Recorder is active: | Category | Data | |------|------| | User events | Screen navigations and navigation timestamps, key button taps and user interactions, transitions into and out of modals, sheets or overlaps. | | App & build information | Bitwarden app version, built type, device platform, device model, OS version | | Crash & exception reporting | Exception messages, exception types, exception-specific metadata, stack traces | | Flight Recorder metadata | Start time of logging session, logging session duration, log file size | --- URL: https://bitwarden.com/es-la/help/folders/ --- # Carpetas Las carpetas son estructuras que se utilizan para organizar tu bóveda individual reuniendo inicios de sesión, tarjetas, identidades y notas seguras. Utilizar carpetas es una forma estupenda de encontrar fácilmente los objetos de tu bóveda. Cualquier elemento del almacén puede añadirse a una carpeta, incluidos [los elementos compartidos con usted desde una organización](https://bitwarden.com/es-la/help/sharing/). > [!NOTE] Folders deleted items > Los elementos añadidos a una carpeta seguirán apareciendo en el almacén cuando se seleccione **Todos los almacenes** en el menú de filtro, y al eliminar una carpeta **no** se eliminarán los elementos de esa carpeta. ## Crear una carpeta Las carpetas se pueden crear, renombrar y eliminar desde cualquier aplicación cliente de Bitwarden: ### Caja fuerte Web Para crear una carpeta, seleccione el botón + **Nuevo** y elija **Carpeta**en el desplegable: ![Añadir nueva carpeta](https://bitwarden.com/assets/3BvTWidqL4xWQvFqBSiJIR/d68bc851d44df1b571eed16366159e0c/2024-12-02_13-50-55.png) Una vez creada, puede renombrar o eliminar una carpeta en cualquier momento seleccionando la carpeta y haciendo clic en el icono [pencil]del lápiz : ![Editar o eliminar una carpeta](https://bitwarden.com/assets/1aG4313JkmkBvot45gZvEr/a7dc45d314407131948216acc2b2444d/2024-12-02_16-15-07.png) ### Extensión del navegador Para crear una carpeta, seleccione el menú ⚙️ **Ajustes**, seleccione la opción **Carpetas** y pulse/seleccione el icono + **Añadir**: ![Añadir una carpeta ](https://bitwarden.com/assets/4yq0Dhjt7R1ZjXhM3ACxoH/790193696437b958b27ebc84a8702c09/foldergif.gif) Una vez creada, puedes renombrar o eliminar una carpeta en cualquier momento desde el mismo menú seleccionando una carpeta existente: ![Eliminar una carpeta](https://bitwarden.com/assets/7lSQX5GAIQxN0BjPGPqvYo/46cdc82ba0043e9e30586e4171cfe1a1/folder-delete-extension.gif) ### Escritorio Para crear una carpeta, seleccione el icono + **Añadir** en la lista de carpetas: ![Añadir una carpeta ](https://bitwarden.com/assets/5aN4a0qkKkJDJSVAzTy3Ix/46feed3969c6c684f3e5855db28692e7/folders.png) Una vez creada, puede renombrar o eliminar una carpeta en cualquier momento utilizando el icono [pencil]del lápiz**que aparece al pasar el ratón por encima**: ![Editar o eliminar una carpeta](https://bitwarden.com/assets/6t2aoywIMdBPMuJktnhEqA/442a316b41ff9eab213a2bbb13a6cff4/edit_folder.png) ### Móvil Para crear una carpeta, pulsa en el menú ⚙️ Configuración de , pulsa en la opción **Bóveda**y pulsa en la opción **Carpetas**. Pulse el icono + **Añadir** para añadir una carpeta. Una vez creada, puede cambiar el nombre de una carpeta desde el mismo menú tocando la carpeta, o eliminarla utilizando el menú ⋮ : ![Carpetas en el móvil](https://bitwarden.com/assets/5u0gg27T1OlsucZjh8nDPP/b35197e0f0edb072d237bb1381e65034/folders-mobile-base.png) ### CLI Para crear una carpeta, utilice el comando ``` bw create folder ``` Puede editar una carpeta existente con bw `edit ` y borrarla con `bw delete folder `. Para más información, consulte la documentación de Bitwarden [CLI](https://bitwarden.com/es-la/help/cli/). > [!NOTE] Collections and folders difference > Si es miembro de una organización, las colecciones se mostrarán debajo de sus carpetas en el menú **Filtros**. > > Existen similitudes entre las carpetas y las colecciones. **Las carpetas organizan tu bóveda individual** (pero pueden incluir [elementos compartidos](https://bitwarden.com/es-la/help/sharing/)) y son exclusivas para ti, mientras que las colecciones se comparten entre miembros de organizaciones. ### Carpetas anidadas Las carpetas pueden "anidarse" para organizarlas de forma lógica dentro de su almacén. No hay límite a la profundidad con la que puedes anidar carpetas, pero crear demasiados niveles puede interferir con la interfaz de tu bóveda. > [!NOTE] Searching inside folders > La búsqueda dentro de una carpeta "padre" no incluirá los elementos de las carpetas anidadas dentro de ella como posibles resultados de búsqueda. Para más información, consulta [Buscar en tu bóveda](https://bitwarden.com/es-la/help/searching-vault/). ![Carpetas anidadas ](https://bitwarden.com/assets/5blNMg0hJ9XW3Ts2qPRzF5/7a2bdfb7672c04a1a1fbae1068b8b422/2024-12-02_16-18-48.png) Para crear una carpeta anidada, asigne a la nueva carpeta un nombre que incluya la carpeta "padre" seguida de una barra oblicua`(/`), por ejemplo `Socials/Forums`. Si no hay ninguna carpeta con el nombre "padre" correspondiente, la carpeta no se anidará y su título se mostrará completo. ## Mover elementos a una carpeta Una vez creada una carpeta en tu bóveda, hay varias formas de mover elementos a ella: ### Caja fuerte Web Desde la bóveda web, puede: - Vaya a la pantalla **Añadir elemento** o **Editar elemento**, seleccione su nueva carpeta en el desplegable **Carpeta** y **guarde** su elemento: ![Mover un elemento a una carpeta](https://bitwarden.com/assets/4VfciDIbEZZFAG1AXbRf3S/275100f866612da15b4714adea8f1944/2024-12-02_16-20-15.png) - Navegue a la vista **Bóvedas**, seleccione los elementos que desea mover y utilice el menú de opciones de nivel superior ⋮ para seleccionar el botón 📁 **Mover seleccionados**. En el cuadro de diálogo Mover elementos seleccionados, seleccione la carpeta a la que desea mover los elementos: ![Mover elementos a una carpeta ](https://bitwarden.com/assets/7zQPzdrcVIbPeX5E8LqTq/ce8e8bf7188626093a675eb844d5002a/2024-12-02_16-22-24.png) ### Extensión del navegador Abra el elemento del almacén que desea mover, seleccione el menú desplegable **Carpetas** y elija la carpeta a la que desea mover el elemento: ![Mover un elemento a una carpeta ](https://bitwarden.com/assets/6b8EOCtuuHmulnNQNJmWWk/f24c97777972b15ee5000e575f2b242c/2024-10-29_11-48-18.png) ### Escritorio Abra el elemento del almacén que desea mover, seleccione el menú desplegable **Carpetas** y elija la carpeta a la que desea mover el elemento: ![Mover un elemento a una carpeta ](https://bitwarden.com/assets/63jzyM75IRzhAbw5nNzMHx/4b96693883100a971a9df20618f7e86a/select_folder.png) ### Móvil Abra el elemento del almacén que desea mover, pulse el menú desplegable **Carpetas** y elija la carpeta a la que desea mover el elemento: ![Mover un elemento a una carpeta ](https://bitwarden.com/assets/169hAtd0PhW3BcYlSPy6vn/2618596e36941b06dabcb766327b664b/2025-01-22_09-44-03.png) ### CLI Utilice el comando `bw edit` para manipular el atributo `folderId` del objeto JSON del elemento del almacén, como en el siguiente ejemplo: ``` bw get item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 bw edit item 7ac9cae8-5067-4faf-b6ab-acfd00e2c328 ``` > [!NOTE] Cli folders tip > Usar `editar` requerirá que: > > - Utilice el comando `get` con el `id` exacto del elemento que desea editar. > - Conozca el `folderId` exacto de la carpeta a la que desea moverlo. > - Manipule el objeto JSON (en concreto, el atributo `folderId` ) con un [procesador JSON de línea de comandos como jq](https://stedolan.github.io/jq/). > - Utilice el comando `encode` para codificar los cambios en el objeto JSON. > > Si usted no está familiarizado con el uso de cualquiera de estas partes, por favor consulte la documentación Bitwarden [CLI](https://bitwarden.com/es-la/help/cli/). > [!NOTE] Organization sharing and folders > Los elementos compartidos [contigo desde una organización](https://bitwarden.com/es-la/help/sharing/) pueden añadirse a tus carpetas, y hacerlo sólo afectará a cómo aparece el elemento en tu almacén individual (por ejemplo, añadir un elemento a una carpeta no dará acceso a nadie a esa carpeta, ni cambiará si está en una carpeta de sus almacenes individuales). --- URL: https://bitwarden.com/es-la/help/forgot-master-password/ --- # Olvidé mi Contraseña Maestra Bitwarden opera con cifrado de cero conocimiento. Esto significa que Bitwarden no tiene conocimiento alguno de, manera de recuperar, o manera de restablecer tu contraseña maestra. Sin embargo, hay algunos pasos que puedes seguir para intentar recuperar el acceso a tu cuenta: 1. Verifica que tienes el [servidor correcto seleccionado](https://bitwarden.com/es-la/help/server-geographies/#choose-your-cloud-server/) cuando intentas iniciar sesión. Las regiones de datos de Bitwarden son separadas, y tu cuenta solo existe en la región donde fue creada por primera vez. Seleccionar tu servidor es necesario antes de intentar los siguientes pasos. 2. Intenta iniciar sesión en otro dispositivo. 3. [Obtén una pista para la contraseña maestra](https://vault.bitwarden.com/#/hint). Si tienes uno configurado, se enviará una pista a tu correo electrónico. Si no tienes una pista configurada, recibirás un correo electrónico informando esto. 4. Si tienes habilitado el [acceso de emergencia](https://bitwarden.com/es-la/help/emergency-access/), contacta a tu contacto de emergencia de confianza para recuperar el acceso de lectura o toma de control a tu cuenta. 5. Si tu organización utiliza [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/), ponte en contacto con tu administrador para restablecer tu contraseña maestra. Si ninguna de estas opciones te permite acceder a tu cuenta, necesitarás eliminar tu cuenta y comenzar una nueva: > [!WARNING] Check whether client apps are logged in. > Eliminar tu cuenta eliminará todos los elementos de propiedad individual almacenados en ella, esto incluirá cualquier adjunto guardado. > > Antes de eliminar tu cuenta, verifica si has iniciado sesión activamente en alguna aplicación móvil de Bitwarden, extensión de navegador o aplicaciones de escritorio. Si eres, deberías catalogar manualmente tus datos para que puedas agregarlos de nuevo a la nueva cuenta. 1. Navega a [vault.bitwarden.com/#/recuperar-eliminar](https://vault.bitwarden.com/#/recover-delete) o [vault.bitwarden.eu/#/recuperar-eliminar](https://vault.bitwarden.eu/#/recover-delete). 2. Ingrese la dirección de correo electrónico asociada con su cuenta y seleccione **Enviar**. 3. En tu bandeja de entrada, abre el correo electrónico de Bitwarden y verifica que deseas eliminar la cuenta. > [!NOTE] Contact support if owner of org > Si eres el único propietario de una organización, intentar eliminar tu cuenta resultará en un mensaje de error. Por favor, contacta con [soporte](https://bitwarden.com/es-la/contact/) para obtener ayuda para eliminar la organización. ## Próximos pasos Si tuviera que eliminar una cuenta de Bitwarden con una suscripción Premium, por favor [contáctenos](https://bitwarden.com/es-la/contact/) para volver a aplicar su suscripción existente a la nueva cuenta. --- URL: https://bitwarden.com/es-la/help/generator/ --- # Generador de nombres de usuario y contraseñas Utilice la herramienta generadora de Bitwarden para crear fácilmente contraseñas seguras y nombres de usuario únicos. El generador de contraseñas está disponible en todas las aplicaciones de Bitwarden y el generador de nombres de usuario está disponible en la bóveda web, la extensión del navegador, la aplicación de escritorio y la aplicación móvil. Si aún no es usuario de Bitwarden, también puede probar nuestro generador de contraseñas gratuito en [https://bitwarden.com/password-generator/.](https://bitwarden.com/es-la/password-generator/) ## Generar una contraseña Para generar una contraseña segura: ### Aplicación web Seleccione **Herramientas** → **Generador**en la navegación: ![Generador de contraseñas para aplicaciones web](https://bitwarden.com/assets/70bx0hWvxAvkz5RJdIj04n/63febc4043e13292461c768d910cd450/2025-02-14_11-00-10.png) Las [opciones que especifique](https://bitwarden.com/es-la/help/generator/#password-types/) en esta página se guardarán para futuros usos del generador de contraseñas. También puede generar rápidamente una contraseña segura utilizando esas mismas opciones directamente desde las pantallas Añadir/Editar elemento utilizando el botón [generate] **Generar**: ![Generador de contraseñas](https://bitwarden.com/assets/5ZVBOSK13MaXJ2S8iJTOMX/1324db87fd867667cbb6e8c1c1f4539a/2024-12-02_14-44-30.png) ### Extensión del navegador Seleccione la pestaña [generate]Generador : ![Generador de contraseñas para extensiones del navegador](https://bitwarden.com/assets/6eOmI3kZOdnfw9i5JinfUD/f1a7129244f49c7d904664632e329076/2024-10-29_10-34-01.png) También puede generar una contraseña segura desde la pantalla Añadir/Editar elemento utilizando el botón [generate] **Generar**: ![Generador de contraseñas para extensiones del navegador](https://bitwarden.com/assets/2Cbja6OBxW2S6GVxLOqlYh/b71de03b37f5a4f4960e344a5b17cc01/2024-10-29_10-35-25.png) ### Escritorio Seleccione **Ver** → **Generador** en la barra de menús: ![Generador de contraseñas para aplicaciones de escritorio](https://bitwarden.com/assets/6cFQ3iojZXLy1ZIdIXp6Zr/f69517b01aa7f370f91dc823e7a403b5/2025-01-13_16-26-13.png) También puede generar una contraseña segura desde la pantalla Añadir/Editar elemento utilizando el botón [generate] **Generar**: ![Desktop App Password Generator](https://bitwarden.com/assets/6VInVRr9tZBOndfe4VrpXf/4e08f8a8bc6227ddc8e2fcb7a008434b/Desktop_app_password_generator_2.png) ### Móvil Seleccione la pestaña [generate]Generador : ![Generador de contraseñas para móviles iPhone](https://bitwarden.com/assets/Cqrt6OGquQLRJvZDuqtCk/5b42dad11498bc5c62a749c4fc096fc9/2025-01-21_15-49-19.png) También puede generar una contraseña segura desde la pantalla Añadir/Editar elemento, así como desde la extensión de la aplicación para iOS accesible pulsando el icono Compartir, utilizando el botón [generate] **Generar**: ![Generador de contraseñas para móviles](https://bitwarden.com/assets/4NeVmiRcKfedg6Fzwp0N1Y/f91ad1097dcd379925cedee724dc7592/2025-01-21_15-51-01.png) ### CLI Utilice el comando generate para generar una contraseña: ``` bw generate -uln --length 14 ``` Otras opciones para las contraseñas generadas son - `--minNumber` - `--minSpecial` - `--ambiguo` Para obtener más información, consulte la documentación de Bitwarden [CLI](https://bitwarden.com/es-la/help/cli/). ### Tipos de contraseña #### Contraseña Las contraseñas son cadenas generadas aleatoriamente de un conjunto personalizable de tipos de caracteres. Las opciones para las contraseñas incluyen: - **Longitud**: Número de caracteres de tu contraseña. - **Números mínimos**: Número mínimo de números en su contraseña si **0-9**está activado. - **Mínimo** especial: Número mínimo de caracteres especiales en su contraseña si **!@#$%^&*** está activado. - **A-Z**: Incluya letras mayúsculas en su contraseña. - **a-z**: Incluya letras minúsculas en su contraseña. - **0-9**: Incluye números en tu contraseña. - **!@#$%^&***: Incluye caracteres especiales en tu contraseña. - **Evite los caracteres ambiguos**: Evita que tus contraseñas tengan tanto un `1` como una `l` o tanto un `0` como `una o`. > [!WARNING] PW Generator Options & Entropy > A menos que necesite satisfacer los requisitos específicos de contraseña de un sitio, recomendamos mantener los **Números mínimos** y **Especial mínimo**lo más bajos posible (0-1), ya que un exceso de restricciones limita la fuerza de las contraseñas generadas. #### Frase de contraseña Las frases de contraseña son grupos de palabras generados aleatoriamente, por ejemplo `panda-almuerzo-desplazamiento-resistencia`. Las opciones para las frases de contraseña incluyen: - **Número** de palabras: Número de palabras de tu frase de contraseña. - **Separador** de palabras: Carácter que se utilizará para separar las palabras de la frase de contraseña`(-` en el ejemplo anterior). - **Escriba en mayúsculas**: Escribe en mayúsculas la primera letra de cada palabra de tu frase de contraseña. - **Incluir número**: Incluya un único carácter numérico en su frase de contraseña. ## Generar un nombre de usuario Para generar un nombre de usuario: ### Aplicación web Seleccione **Herramientas** → **Generador**en la navegación: ![Generador de nombres de usuario para aplicaciones web](https://bitwarden.com/assets/2862v5xPV5qQM7XfdUvNlI/0f8fe47b6d9efb0a6d77b245a1f63cdf/2025-02-14_11-02-02.png) ### Extensión del navegador Seleccione la pestaña [generate]Generador : ![Generador de nombres de usuario para extensiones del navegador](https://bitwarden.com/assets/3WEaJYUplgEdjgoSxlQ842/40d3eed8347cb6b0a600d06f42cc1941/2024-10-29_10-39-00.png) También puede generar un nombre de usuario desde la pantalla Añadir/Editar elemento utilizando el botón [generate] **Generar**: ![Generador de nombres de usuario para extensiones del navegador](https://bitwarden.com/assets/23CDvd3ErFQIZNYwgh000F/c19c373ecb6ca2d6aad2587a1b16dd12/2024-10-29_10-39-56.png) ### Escritorio Seleccione **Ver** → **Generador** en la barra de menús: ![Generador de nombres de usuario para aplicaciones de escritorio](https://bitwarden.com/assets/2VGPd4WOwydbovDJdyVT51/7978eb9934404198e94c030e2633dc3f/2025-01-13_16-28-11.png) También puede generar un nombre de usuario desde la pantalla Añadir/Editar elemento utilizando el botón [generate] **Generar**: ![Desktop App Username Generator](https://bitwarden.com/assets/7xTg7VVE7CgTZhBl5LlYui/b614960692c19725bbd69bc86e01c1c3/Desktop_app_username_generator_2.png) ### Móvil Seleccione la pestaña Generador [generate]**:** ![Generador de nombres de usuario para móviles](https://bitwarden.com/assets/6nfsTiHypQvXrfz7qI7AKI/6e41b1fedea81895497268b0fd825215/2025-01-21_15-56-24.png) También puede generar un nombre de usuario desde la pantalla Añadir/Editar elemento, así como desde la extensión de la aplicación iOS accesible pulsando el icono Compartir, utilizando el botón [generate]**Generar**: ![Generador de nombres de usuario para móviles](https://bitwarden.com/assets/2Obfpm7UdBizkwASepMS6j/998c1448556484b867160f7412aa984c/2025-01-21_15-51-01.png) ### Tipos de nombre de usuario #### Correo electrónico con dirección Plus Seleccione este tipo para utilizar las funciones de subdireccionamiento (también conocido como "direccionamiento adicional" o "aliasing") de su proveedor de correo electrónico. Esto generará un nombre de usuario con dirección + (llamado así por el `+` y una cadena aleatoria de caracteres) basado en su dirección de correo electrónico especificada. En la pantalla Añadir/Editar elemento de las extensiones del navegador y las aplicaciones de escritorio, puede elegir entre generar el nombre de usuario con una cadena **aleatoria**(por ejemplo, alice+gsd4aqqe@bitwarden.com `)` o una basada en el **nombre del sitio web** del elemento (por ejemplo, `alice+github.com@bitwarden.com)`. **Nombre del sitio web** se limita al navegador y al escritorio, ya que requiere el conocimiento de la [URI](https://bitwarden.com/es-la/help/uri-match-detection/) del inicio de sesión; en otras ubicaciones, el generador de nombres de usuario será aleatorio por defecto **.** > [!NOTE] Why use plus addressing? > **¿Por qué utilizar el correo electrónico con dirección plus?** > > Además, los correos con destinatario te permiten filtrar todo el correo basura que recibes al darte de alta en un nuevo servicio. Registrarse en un servicio con el nombre de usuario `alice+rnok6xsh@bitwarden.com` seguirá enviando correos electrónicos a `alice@bitwarden.com,` pero puedes filtrar fácilmente los correos que incluyan `+rnok6xsh` para evitar que atasquen tu bandeja de entrada. #### Correo catch-all Seleccione este tipo para utilizar la bandeja de entrada general configurada de su dominio. Esto generará una dirección de correo electrónico aleatoria en el dominio especificado **.** En la pantalla Añadir/Editar elemento de las extensiones del navegador y las aplicaciones de escritorio, puede elegir entre generar el nombre de usuario con una cadena **aleatoria**(por ejemplo, `bqzjlero@gardenllc.com)` o una basada en el **nombre del sitio web** del elemento (por ejemplo, `twitter.com@gardenllc.com)`. **Nombre del sitio web** se limita al navegador y al escritorio, ya que requiere el conocimiento de la [URI](https://bitwarden.com/es-la/help/uri-match-detection/) del inicio de sesión; en otras ubicaciones, el generador de nombres de usuario será aleatorio por defecto **.** > [!NOTE] Why use catch-all email > **¿Por qué utilizar el correo electrónico general?** > > En algunos casos, las empresas con dominio propio (por ejemplo, `@bitwarden.com`) utilizan bandejas de entrada "catch-all" para evitar que los correos electrónicos vayan a su bandeja de entrada personal y, en su lugar, los dirigen a una bandeja de entrada compartida (y a veces no controlada) de la empresa en caso de que se necesite registrarlos en el futuro. > > En otros casos, las personas con dominio propio (por ejemplo, `@gardenllc.com`) utilizan configuraciones catch-all para dirigir el correo electrónico de cuentas con nombres de usuario orientados a la privacidad (por ejemplo, `twitter.com@gardenllc.com)` a su bandeja de entrada real. #### Alias de Correo Reenviado Seleccione este tipo para integrar el generador de nombres de usuario con su servicio de alias externo. La mayoría de las aplicaciones de Bitwarden admiten la integración con SimpleLogin, AnonAddy, Firefox Relay, Fastmail, Forward Email y DuckDuckGo. Actualmente, la aplicación móvil permite la integración con SimpleLogin, AnonAddy, Forward Email y Firefox Relay. > [!NOTE] Why use Forwarded Email Alias? > **¿Por qué utilizar un alias de correo electrónico reenviado?** > > Utilizando servicios de alias de correo electrónico como [SimpleLogin](https://simplelogin.io/) y [Addy.io](https://addy.io/), puedes registrarte en cuentas web utilizando una dirección anónima (por ejemplo, `nobody-knows-its-me.d0p0r@slmail.me)` que reenviará el correo a tu bandeja de entrada real (por ejemplo, `alice@bitwarden.com)`. Esto evitará que el sitio web o el servicio recopile información personal (en este ejemplo, el nombre de Alice y el hecho de que trabaja en Bitwarden) cuando se registre. Para configurar la integración del alias de correo electrónico: ### SimpleLogin 1. Inicie sesión en su cuenta SimpleLogin. 2. Seleccione el icono de perfil y elija **Claves API**en el menú desplegable. SimpleLogin puede pedirle que introduzca su contraseña para crear una clave API. 3. En la sección Nueva Clave API, introduzca un nombre que indique que la nueva clave será utilizada por Bitwarden y seleccione **Crear**. ![Claves API de SimpleLogin](https://bitwarden.com/assets/6ie1Qpk8LYapG6JRX3X1dD/06c1083c6e146c2822f0e4a47b507785/Screen_Shot_2022-06-30_at_3.17.59_PM.png) 4. **Copie**la clave API y péguela en el campo **Clave API**del generador de nombres de usuario de Bitwarden. 5. Las extensiones de navegador, las aplicaciones móviles y las aplicaciones de escritorio de Password Manager pueden conectarse a un servidor SimpleLogin autoalojado. Si está autoalojando SimpleLogin, introduzca una **URL de servidor**. 6. Seleccione **Regenerar nombre de usuario**para generar un nombre de usuario y crear automáticamente el alias correspondiente en SimpleLogin. ### Addy.io 1. Inicie sesión en su cuenta de Addy.io. 2. En Addy.io, seleccione **Configuración**en el menú de navegación. ![Configuración de AnonAddy](https://bitwarden.com/assets/18PUguJXkABllufHgtNEJi/564febbfe28d3f0cd491c3216d62db9e/addy_settings.png) 3. En la pestaña **General** de la pantalla de configuración, desplácese hasta **Actualizar dominio de alias predeterminado**. Seleccione el dominio predeterminado que desea utilizar para su alias. > [!NOTE] addy.io domain > El dominio predeterminado seleccionado aquí debe coincidir con el nombre de dominio utilizado en el generador de nombres de usuario de Bitwarden. 4. Seleccione la pestaña **Claves API** y haga clic en el botón **Crear nueva clave API**. 5. En el cuadro de diálogo Crear nueva clave API, introduzca un **Nombre**que indique que el nuevo token será utilizado por Bitwarden, una **Caducidad** y Confirme la contraseña de su cuenta de Addy.io**.**Una vez que haya rellenado los campos obligatorios, seleccione**Crear clave API**. ![AnonAddy Generar token](https://bitwarden.com/assets/6o8021KYChu6jzEGvUbXDH/b56977c26a44b431486796cb4965f23d/create_new_api_key.png) 6. Copie la clave de acceso personal y péguela en el campo **Token de acceso a la API**en el generador de nombres de usuario de Bitwarden. > [!NOTE] Addy.io Save Credential > También recomendamos añadir este Token de Acceso Personal a su elemento de bóveda Addy.io en Bitwarden, ya que esta es la única vez que el token se mostrará en Addy.io. 7. En el campo **Nombre de dominio**, introduzca el nombre de dominio Addy.io que seleccionó en el **paso 3**. Como usuario gratuito de Addy.io, tus opciones son `anonaddy.me`, `.anonaddy.me` o `.anonaddy.com`. 8. Las extensiones de navegador, las aplicaciones móviles y las aplicaciones de escritorio de Password Manager pueden conectarse a un servidor Addy.io autoalojado. Si estás autoalojando Addy.io, introduce una **URL de servidor**. 9. Seleccione **Regenerar nombre de usuario**para generar un nombre de usuario y crear automáticamente el alias correspondiente en Addy.io. ### Firefox Relay 1. Accede a tu cuenta de Firefox Relay. 2. Seleccione el icono del perfil y elija **Configuración**en el menú desplegable: ![Menú de configuración de retransmisión de Firefox](https://bitwarden.com/assets/3jK0OhlASgzDZo1Xu2c97O/f24ae0b64e7fe7736e757b33a89510c6/Screen_Shot_2022-06-01_at_3.38.56_PM.png) 3. Copie **la API Key**en el campo **API Access Token**del generador de nombres de usuario de Bitwarden. 4. Selecciona **Regenerar nombre de usuario**para generar un nombre de usuario y crear automáticamente la máscara correspondiente en Firefox Relay. ### Fastmail 1. Acceda a su cuenta Fastmail. 2. Seleccione el icono del perfil y elija **Configuración**en el menú desplegable. 3. En el menú de navegación, seleccione**Contraseña y seguridad**y, a continuación, la pestaña **Integraciones**: ![Identificador API de Fastmail](https://bitwarden.com/assets/J1fPSFIIO7FgPyAyBgpbh/d4dd85f7f7201731936de872ff4a5134/2024-12-23_15-17-17.png) 4. Seleccione **Nuevo to** ken de API y genere un nuevo token de API. ![fastmail02-raw](https://bitwarden.com/assets/1FieLCzKTItKNqDIhWBrbH/2816de1ec7580e2e90cf80e38d311993/2024-12-23_15-18-50.png) Incluya los siguientes ajustes: - **Acceso de sólo** lectura **desactivado**. - **Email enmascarado activado.** 5. Copie **la API Key**en el campo **API Access Token**del generador de nombres de usuario de Bitwarden. 6. Seleccione **Regenerar nombre de usuario**para generar un nombre de usuario y crear automáticamente el alias correspondiente en Fastmail. ### Reenviar correo electrónico 1. Conéctese a su cuenta de [Forward Email](https://forwardemail.net/). 2. Forward Email utiliza el dominio por defecto `hideaddress.net`, sin embargo si tienes un dominio registrado puedes conectarlo al servicio. Para más información, consulte las [guías de configuración de Reenvío de correo electrónico](https://forwardemail.net/en/guides). 3. En Reenviar correo electrónico, vaya a la página **Mi cuenta** → **Seguridad** y copie el token de la API de acceso para desarrolladores: ![Copiar el token de la API de reenvío de correo electrónico](https://bitwarden.com/assets/0bYzljpbdqH7AdFqDh7sr/f43a225e5614a00b1dd391f17fbd916d/Screen_Shot_2023-06-30_at_1.06.04_PM.png) 4. En el generador de nombres de usuario de Bitwarden, pegue el token copiado en el **token de acceso a la API**e introduzca `hideaddress.net` o su **nombre de dominio** registrado. 5. Seleccione **Regenerar nombre de usuario**para generar un nombre de usuario y crear automáticamente el alias correspondiente en Reenviar correo electrónico. ### DuckDuckGo 1. Sigue las [instrucciones de DuckDuckGo](https://duckduckgo.com/email/) para configurar tu dirección Duck. 2. Una vez configurada tu dirección de Duck, selecciona la pestaña **Autorrelleno** en la página de protección de correo electrónico de DuckDuckGo y abre las herramientas para desarrolladores de tu navegador web. 3. Haz clic en el botón **Generar dirección de pato privada**y ve a la pestaña **Red** de la ventana de herramientas de desarrollador. Seleccione la llamada "Direcciones" para la solicitud POST de la API y localice el elemento de autorización de la API. El artículo tendrá el siguiente aspecto: `autorización: Portador .`   ![Generar alias de correo electrónico de DuckDuckGo](https://bitwarden.com/assets/5Rj9xrPrgp13Pl9KGuap7Z/855fa2f0defc41a68b512b92027bf540/DDG_generate_private_address.png) 4. Copie el valor del token de autorización de la API y péguelo en el campo de la clave de la API en la función del generador de Bitwarden. 5. Selecciona **Regenerar nombre de usuario**para generar un nombre de usuario y crear automáticamente el alias correspondiente en DuckDuckGo. #### Palabra aleatoria Seleccione este tipo para generar una palabra aleatoria para su nombre de usuario. Las opciones para las palabras aleatorias incluyen: - **Mayúsculas**: Escribe tu nombre de usuario en mayúsculas. - **Incluir número**: Incluya un número de 4 dígitos en su nombre de usuario. --- URL: https://bitwarden.com/es-la/help/getting-started-browserext/ --- # Extensiones de Navegador del Administrador de Contraseñas Las extensiones de navegador de Bitwarden integran la gestión de contraseñas directamente en tu navegador favorito. Descarga una extensión de navegador Bitwarden desde el mercado o tienda de aplicaciones de tu navegador, o desde la página de [Descargas de Bitwarden](https://bitwarden.com/es-la/download/). Las extensiones de navegador son compatibles con las dos versiones más recientes de **Google Chrome**, **Mozilla Firefox**, **Opera**, **Microsoft Edge**, y **Safari**. Para **Vivaldi**, **Brave** y **Tor**, solo se admite la versión más reciente. > [!TIP] Safari Extension > La extensión del navegador Safari viene empaquetada con la aplicación de escritorio, disponible para descargar desde la App Store de macOS. [Más información](https://bitwarden.com/es-la/help/install-safari-app-extension/). [![Vimeo Video](https://vumbnail.com/819156903.jpg)](https://vimeo.com/819156903) *[Watch on Vimeo](https://vimeo.com/819156903)* ## Primeros pasos Comencemos su viaje con la extensión de Bitwarden para navegador agregando un nuevo elemento de inicio de sesión a su caja fuerte y asegurándonos de que sea seguro y fácil de encontrar: ### Crea una carpeta [Las carpetas](https://bitwarden.com/es-la/help/folders/) son una excelente manera de asegurarse de que siempre pueda encontrar elementos del almacén cuando necesite usarlos. Para crear una carpeta: 1. Seleccione la ⚙️ **pestaña Ajustes**y elija **Carpetas**de la lista de ajustes. 2. Seleccione el icono + **Agregar**. 3. Dale un nombre a tu carpeta (por ejemplo, `Redes Sociales`), y selecciona **Guardar**. ### Añadir un inicio de sesión Ahora agreguemos un inicio de sesión a tu nueva carpeta. Para crear un nuevo elemento de inicio de sesión: 1. Navega a la 🔒 **pestaña Mi Caja Fuerte** y selecciona el + **Añadir**icono. 2. Elija qué tipo de elemento crear (en este caso, seleccione **Inicio de sesión**). 3. Ingrese la información básica para este inicio de sesión. Por ahora, da el elemento: 1. Un **Nombre** para ayudarte a reconocerlo fácilmente (por ejemplo, `Cuenta de Twitter`). 2. Tu **nombre de usuario**. 3. Tu actual **Contraseña**(la reemplazaremos con una contraseña más fuerte pronto). 4. En el campo **URI 1**, ingrese la URL donde inicia sesión en la cuenta (por ejemplo, `https://twitter.com/inicio de sesión`). 5. Seleccione una carpeta del menú desplegable **Carpeta**. Si estás siguiendo nuestro ejemplo, elige la carpeta de Redes Sociales que acabas de crear. 6. ¡Buen trabajo! Seleccione **Guardar**para continuar. ### Generar una contraseña fuerte Ahora que has guardado un nuevo inicio de sesión, mejoremos su seguridad reemplazando tu contraseña con una más fuerte: 1. En tu navegador web, inicia sesión en la cuenta con tu nombre de usuario y contraseña existentes. En esa cuenta, encuentra donde puedes **Cambiar tu contraseña**. 2. En el formulario de **Cambiar tu contraseña**, ingresa tu **Contraseña Actual**, la cual puedes copiar y pegar desde Bitwarden usando el icono de [clone] **Copiar**. 3. De vuelta en Bitwarden, abre el elemento de inicio de sesión y selecciona el botón **Editar**. 4. En el cuadro de Contraseña, selecciona [generate] **Generar**y selecciona **Sí**para sobrescribir tu antigua contraseña. Esto reemplazará tu contraseña con una contraseña fuerte generada aleatoriamente. Moverse de `Fido1234` a `X@Ln@x9J@&u@5n##B` puede detener a un hacker. 5. Seleccione **Guardar**. 6. Copia tu nueva contraseña y pégala en los campos de **Nueva Contraseña**y **Confirmar Contraseña**de vuelta en el sitio web. ¡Felicidades! ¡Tu inicio de sesión ahora está guardado en Bitwarden para un uso seguro y fácil! ## Agrega una segunda cuenta ¿Tienes varias cuentas de Bitwarden, quizás una para uso personal y otra para el trabajo? ¡La extensión del navegador puede iniciar sesión en cinco cuentas a la vez! Para iniciar sesión en una cuenta adicional, seleccione la cuenta en la que ha iniciado sesión actualmente desde la esquina superior derecha de la extensión del navegador. ![Browser extension account switching](https://bitwarden.com/assets/7xbbMZ89zcTHz6ee0cA1MK/8d8972a6b995b3fd7367f248c9c60d69/screenshot_3.png) Una vez que hayas abierto el menú de cambio de cuenta, selecciona + **Añadir Cuenta**: ![Browser extension Add account](https://bitwarden.com/assets/343trVk3zLCF7Z12uA5wjO/ac2f56fc907372335f30d1dbf68116a1/screenshot_4.png) Una vez que inicie sesión en su segunda cuenta, podrá cambiar rápidamente entre ellas desde el mismo menú, que también mostrará el estado actual de la bóveda de cada cuenta ( *bloqueada o desbloqueada* ). Si cierras sesión en una de estas cuentas, será eliminada de esta lista. > [!NOTE] Account switching not available on Safari > El cambio de cuenta en la extensión del navegador no está disponible en Safari en este momento. ## Próximos pasos Ahora que has dominado los conceptos básicos, profundicemos en una acción más que realizarás regularmente, **Autocompletar** y **Guardar automáticamente**, y tres pasos de configuración recomendados, desbloqueo más fácil de la **caja fuerte**, **anclar** la extensión a tu navegador, y **deshabilitar el administrador de contraseñas incorporado** en tu navegador: ### Autocompletar un inicio de sesión Las extensiones de navegador de Bitwarden tienen una vista única de **pestaña**, que detecta automáticamente el URI (por ejemplo, `google.com`) de la página que se muestra en tu pestaña abierta y encuentra cualquier inicio de sesión con URIs correspondientes. Cuando un inicio de sesión tiene un URI correspondiente, el icono de Bitwarden superpondrá una burbuja de notificación que informa el número de inicios de sesión que tienes para esa página web: ![Browser extension filters and suggestions](https://bitwarden.com/assets/12UsFuA2sxbUCBMIczJsxv/689221013fac56ddb555ed9dabddbdc9/screenshot_6.png) Seleccionar el inicio de sesión dentro de la extensión del navegador autocompletará su nombre de usuario y contraseña en los campos de entrada detectados. Hay algunos otros métodos para autocompletar desde la extensión de tu navegador, incluyendo menús contextuales y atajos de teclado. [Más información](https://bitwarden.com/es-la/help/auto-fill-browser/). ### Guardar automáticamente un inicio de sesión Cuando inicias sesión en un sitio web **sin usar autocompletar**, Bitwarden ofrecerá recordar los inicios de sesión si: - Un elemento con ese [URI](https://bitwarden.com/es-la/help/uri-match-detection/) no está en tu caja fuerte. - Un elemento con ese [URI](https://bitwarden.com/es-la/help/uri-match-detection/) está en tu caja fuerte, pero tiene un nombre de usuario o contraseña diferentes. Cuando veas este banner, selecciona **Guardar** para agregar un nuevo elemento de inicio de sesión con el nombre de usuario, contraseña y URI, o el botón **Actualizar** para actualizar un elemento existente con la nueva contraseña o nombre de usuario: ![Add a login](https://bitwarden.com/assets/7GnwQ6UKY6er7PpCWj6xn0/3c4804ffe63521cc5c48394d0f9624d6/2024-12-02_14-08-47.png) ![Actualizar un inicio de sesión](https://bitwarden.com/assets/6oMZ5WxFaU8qdqUBzghIQh/93ce1a257ab0e39273d8d7e6474a822f/Screen_Shot_2023-03-30_at_9.06.23_AM.png) Si eres un miembro de una organización que utiliza la política de [Eliminar caja fuerte individual](https://bitwarden.com/es-la/help/policies/#enforce-organization-data-ownership/), seleccionar **Guardar** te llevará a una pantalla donde puedes elegir a qué [colección](https://bitwarden.com/es-la/help/about-collections/) agregarlo. De lo contrario, tendrás las opciones de **Seleccionar carpeta...** para el elemento o **Editar**el elemento antes de guardarlo. Si no desea ver este banner, desactive la opción **Pedir agregar inicio de sesión** del menú **Opciones**. > [!NOTE] Passkeys on browser ext > ¿Sabías que puedes guardar y autocompletar claves con la extensión de navegador Bitwarden? Aprende más sobre las contraseñas [aquí](https://bitwarden.com/es-la/help/storing-passkeys/). ### Desbloquear con PIN o biométrica Para un acceso rápido a tus credenciales, configura un [PIN](https://bitwarden.com/es-la/help/unlock-with-pin/) o [biométrica](https://bitwarden.com/es-la/help/biometrics/) para desbloquear tu caja fuerte. Para configurar un PIN, por ejemplo: 1. Abre la pestaña ⚙️ **Ajustes**. 2. En la sección de Seguridad, marca la casilla **Desbloquear con PIN**. 3. Ingrese el código PIN deseado en el cuadro de entrada. Los códigos PIN pueden ser cualquier combinación de caracteres (a-z, 0-9, $, #, etc.) > [!TIP] Ask for biometrics on launch > **Opcional:** la opción de verificación previa **Solicitar datos biométricos al iniciar** requerirá que ingrese su contraseña maestra en lugar de un PIN cuando se reinicie su navegador. Si quieres poder desbloquear con un PIN cuando tu navegador se reinicia, desmarca esta opción. ### Fija la extensión Fijar la extensión del navegador garantizará que esté fácilmente accesible cada vez que abras tu navegador. El procedimiento varía según el navegador que estés utilizando: ### Cromo Selecciona el icono [puzzle] **Extensión**al lado de la barra de direcciones y selecciona el icono **Pin**al lado de Bitwarden: ![Pin in Chrome](https://bitwarden.com/assets/4cwP0QDHWh01v1K8nMV0ma/88b4b36c5b3e9d1fccffe7552880c485/chrome_pin.png) ### Zorro de Fuego Ingrese `about:addons` en la barra de direcciones y active Bitwarden. Para personalizar dónde aparece en tu navegador, haz clic en el icono de [puzzle] **Extensión** ubicado en la barra de herramientas. Selecciona el icono de engranaje de Bitwarden ⚙️ y elige **Anclar a la barra de herramientas**. ![Anclar en Firefox](https://bitwarden.com/assets/d620fWsyo6lu84ZSvauKn/b85f10fade3bfbfd5c484e1bba331203/Screenshot_2023-05-03_at_11.09.21_AM.png) También puedes activar una barra lateral persistente de Bitwarden seleccionando **Ver** → **Barra lateral** → **Bitwarden** desde el menú de Firefox. ### Safari Haz clic derecho en cualquier parte de la barra de herramientas y selecciona **Personalizar Barra de Herramientas**para abrir una interfaz de arrastrar y soltar que te permite mover o eliminar iconos en tu barra de herramientas: ![Pin in Safari](https://bitwarden.com/assets/3mD3G3rNMEUu24XBh6a3Kt/5217730380fe6ee6cd49f7c3820574ee/safari_pin.png) ### Pop-out del navegador La extensión de Bitwarden para el navegador tiene una funcionalidad desplegable que te permitirá reposicionar el cliente mientras usas tu navegador de internet. Para acceder a la funcionalidad de desplegable de la extensión del navegador: 1. Inicia sesión o desbloquea tu cliente de extensión de navegador Bitwarden. 2. Seleccione el botón desplegable ubicado en la barra de navegación de su cliente. ![Browser extension pop-out](https://bitwarden.com/assets/1cbJy0jLBmSQmRumvYzVwp/a9e43f4c154686249056924eb3e56323/pop_out_screenshot.png) ### Deshabilitar un administrador de contraseñas incorporado La mayoría de los navegadores web guardarán automáticamente tus contraseñas por defecto, pero los expertos generalmente están de acuerdo en que los [administradores de contraseñas incorporados son más vulnerables](https://www.wired.com/2016/08/browser-password-manager-probably-isnt-enough/) que soluciones dedicadas como Bitwarden: ### Chrome/Cromo En Chrome o cualquier navegador basado en Chromium (Edge, Opera y Brave), navegue hasta la página de **Contraseñas** ingresando `chrome://administrador-de-contraseñas/ajustes` en la barra de direcciones, sustituyendo `chrome` por el nombre de su navegador (por ejemplo, `brave://administrador-de-contraseñas/ajustes`). En esta página, desactiva tanto la opción **Ofrecer guardar contraseñas** como la opción **Inicio de sesión automático**: ![Opciones de Contraseña de Chrome ](https://bitwarden.com/assets/6bpi4fkyZhnkhW5RBtugDW/d8e2de4536d6a34f092fd9d5975fd04a/chrome-disable-autofill.png) Esta página también mostrará cualquier **Contraseña Guardada** que esté siendo almacenada por el navegador: ![Contraseñas Guardadas de Chrome ](https://bitwarden.com/assets/4P5alfndwwNgCpTYrSCg61/b3545839a8429f28ee7b6ac66559c3ce/chrome-delete-passwords.png) Si aún no ha guardado estas contraseñas en Bitwarden, [expórtelas](https://bitwarden.com/es-la/help/import-from-chrome/#export-from-chrome/) para prepararse para una futura importación a Bitwarden. Una vez exportados, deberías eliminar estas contraseñas del almacenamiento del navegador. ### Zorro de Fuego En Firefox, navega a **Preferencias** → **Privacidad y Seguridad** y desplázate hacia abajo hasta la sección de **Inicios de sesión y Contraseñas**. En esta sección, desmarca todas las opciones que ya están marcadas. ![Opciones de Contraseña de Firefox ](https://bitwarden.com/assets/72yK5CCMKa9pcfCcdvUZqL/459febc76765636f28465ae4875998bd/2025-08-06_16-51-03.png) También deberías averiguar qué inicios de sesión Firefox ya ha guardado seleccionando el botón **Inicios de Sesión Guardados...**: ![Inicios de Sesión Guardados de Firefox ](https://bitwarden.com/assets/5UrQ6bGCjV0VdHvy6rzece/a2148eaa8dcaaf4f7158e8d806dcb97b/2025-08-06_16-53-15.png) Si aún no ha guardado estas contraseñas en Bitwarden, [expórtelas](https://bitwarden.com/es-la/help/import-from-firefox/) para importarlas en el futuro a Bitwarden. Una vez exportados, deberías 🗑️ **Eliminar** estas contraseñas de Firefox. ### Safari En Safari, abre **Preferencias** desde la barra de menú y navega hasta la pestaña **AutoFill**. En esta pestaña, desmarca todas las opciones preseleccionadas: ![Opciones de Contraseña de Safari ](https://bitwarden.com/assets/4nuEz911vsIAUegHVL0Zec/7d663935c4f9e65297c14598f1037b72/safari-disable.png) También deberías averiguar qué contraseñas Safari ya ha guardado navegando a la pestaña **Contraseñas**: ![Contraseñas Guardadas de Safari ](https://bitwarden.com/assets/6eZMZC98Grc7sbdHbBfXtK/4c72d19c26e56ad7dfb3267f466bd119/safari-delete.png) Si aún no has guardado estas contraseñas en Bitwarden, crea elementos de inicio de sesión en Bitwarden para estas contraseñas. Una vez que todas las contraseñas guardadas están en Bitwarden, **Elimina** estas contraseñas de Safari. ### Vivaldi En Vivaldi, abre la ventana ⚙️ **Ajustes de Vivaldi** y selecciona [eye] **Privacidad** desde la navegación de la mano izquierda. Desplázate hacia abajo hasta la sección de Contraseñas y desmarca la opción **Guardar Contraseñas de Páginas Web**: ![Opciones de Contraseña de Vivaldi ](https://bitwarden.com/assets/6nk9FVDeg8XaUz22Xahr8T/ee0f597cc264da5a30853588d541f074/vivaldi-disable.png) También deberías averiguar qué contraseñas ya ha guardado Vivaldi seleccionando el botón **Mostrar Contraseñas Guardadas**: ![Contraseñas Guardadas de Vivaldi ](https://bitwarden.com/assets/1j5qvcTAVsXficByKFewec/fd6f86731a9e15d38e0cbc39f4f64197/vivaldi-delete.png) Si aún no has guardado estas contraseñas en Bitwarden, crea elementos de inicio de sesión en Bitwarden para estas contraseñas. Una vez que todas las contraseñas guardadas están en Bitwarden, elimina estas contraseñas de Vivaldi haciendo clic derecho en cada una y seleccionando **Eliminar Contraseña**. ### Torre A pesar de compartir raíces con Firefox, Tor es único en que no guarda tus inicios de sesión por defecto. Si no has configurado manualmente Tor para guardar y autocompletar los inicios de sesión, ya estás listo. Si lo hizo, navegue a la página **Contraseñas** ingresando `about:preferences#privacy` en la barra de direcciones, y desplácese hacia abajo hasta la sección de Inicio de Sesión y Contraseñas. Desactiva todas las opciones que habías marcado. ![Opción de Contraseña Tor ](https://bitwarden.com/assets/4FcJnbhCUhDNITJjiy9ciD/d0f83af69188afaf619788c7e60c9a1b/tor-disable.png) También deberías averiguar qué inicios de sesión ya ha guardado Tor seleccionando el botón **Inicios de Sesión Guardados...**: ![Contraseñas Guardadas de Tor ](https://bitwarden.com/assets/3NHOIo5RIwTjVecqRPeT5Y/6c1e26dc5385006a498b77c48e1048c2/tor-delete.png) Si aún no has guardado estas contraseñas en Bitwarden, crea elementos de inicio de sesión en Bitwarden para estas contraseñas. Una vez que todas las contraseñas guardadas están en Bitwarden, 🗑️ **Elimina** estas contraseñas de Tor. ### DuckDuckGo En DuckDuckGo, navega a **Ajustes → Autocompletar**. Desde esta pantalla, desmarca la casilla para **Nombres de usuario y contraseñas**. ![Deshabilitar el administrador de contraseñas de DuckDuckGo](https://bitwarden.com/assets/6kAbV4w8EiJX20O9VZOQyl/c6df545c4bc464122b250527b80494d3/Screenshot_2023-11-03_at_11.06.54_AM.png) Puedes crear una copia de seguridad de tus datos existentes seleccionando **Exportar Contraseñas**. Una vez que hayas creado un archivo de respaldo, selecciona **Ver contenido de Autofill...**y elimina los datos de autofill almacenados para eliminar las sugerencias previamente guardadas. En la sección del Administrador de Contraseñas, los usuarios de macOS pueden elegir usar Bitwarden. Aprende más sobre la integración del navegador macOS de Bitwarden DuckDuckGo [aquí](https://bitwarden.com/es-la/help/duckduckgo-macos-browser-integration/). --- URL: https://bitwarden.com/es-la/help/getting-started-desktop/ --- # Aplicaciones de Escritorio del Administrador de Contraseñas La aplicación de escritorio de Bitwarden trae una experiencia completa de caja fuerte directamente desde tu navegador hasta tu escritorio. La aplicación de escritorio admite hasta cinco cuentas iniciadas sesión al mismo tiempo, lo que facilita cambiar entre cuentas personales y de trabajo en cualquier momento ([aprende más](https://bitwarden.com/es-la/help/account-switching/)). En la vista 🔒 **Mi** **Caja Fuerte**, puedes ver todos tus elementos, incluyendo los elementos propiedad de una organización de la que eres miembro. Utilice el menú desplegable de Cajas Fuertes para filtrar elementos en **Todas las Cajas Fuertes**, **Mi Caja Fuerte,**y cualquier caja fuerte de organización. ![Aplicación de escritorio Bitwarden](https://bitwarden.com/assets/79qrrbQ4Oi7ZGUnSrE3VpZ/f8875d8251750c257f32043c091d1116/geting-started-desktop_1.png) ## Primeros pasos Comencemos su viaje en la aplicación de escritorio agregando un nuevo elemento de inicio de sesión a su caja fuerte y asegurándonos de que sea seguro y fácil de encontrar: ### Crea una carpeta [Las carpetas](https://bitwarden.com/es-la/help/folders/) son una excelente manera de asegurarse de que siempre pueda encontrar elementos del almacén cuando necesite usarlos. Para crear una carpeta: 1. En la primera columna de la aplicación de escritorio, selecciona + **Agregar** junto a **Carpetas**. 2. Dale un nombre a tu carpeta (por ejemplo `Redes Sociales`) y selecciona [save] **Guardar.** ### Añadir un inicio de sesión Ahora, agreguemos un inicio de sesión a tu nueva carpeta. Para crear un nuevo elemento de inicio de sesión: 1. En la columna del medio, selecciona + **Añadir**. Se mostrará un panel de Agregar Elemento en la tercera columna. 2. Elija qué tipo de elemento crear (en este caso, seleccione **Inicio de sesión**). 3. Ingrese la información básica para este inicio de sesión. Por ahora, da el elemento: 1. Un **Nombre** para ayudarte a reconocerlo fácilmente (por ejemplo, `Cuenta de Twitter`). 2. Tu **nombre de usuario**. 3. Tu actual **Contraseña** (la reemplazaremos con una fuerte pronto). 4. Seleccione el botón + **Nuevo URI**y ingrese la URL donde inicia sesión en la cuenta (por ejemplo, `https://twitter.com/inicio de sesión`). 5. Seleccione una carpeta del menú desplegable Carpeta. Si estás siguiendo nuestro ejemplo, ¡elige la carpeta de Redes Sociales que acabamos de crear! 6. ¡Buen trabajo! Selecciona [save] **Guardar**para terminar. ### Generar una contraseña fuerte Ahora que has guardado un nuevo inicio de sesión, mejoremos su seguridad reemplazando tu contraseña con una más fuerte: 1. Abre un navegador web e inicia sesión en la cuenta con tu nombre de usuario y contraseña existentes. En esa cuenta, encuentra donde puedes **Cambiar tu contraseña**. 2. En el formulario de **Cambiar tu contraseña**, ingresa tu **Contraseña actual**, la cual puedes copiar y pegar desde Bitwarden usando el icono de [clone] **Copiar**. 3. En Bitwarden, selecciona [pencil] **Editar**en tu elemento. 4. En el cuadro de Contraseña, selecciona [generate] **Generar** y confirma **Sí**para sobrescribir tu antigua contraseña. Esto reemplazará tu contraseña con una contraseña fuerte generada aleatoriamente. Pasando de `Fido1234` a `X@Ln@x9J@&u@5n##B` puede detener a un posible hacker en seco. 5. Seleccionar [save] **Guardar.** 6. Copia tu nueva contraseña con el icono [clone] **Copiar** que usaste antes, y pega tu nueva contraseña en los campos **Nueva Contraseña** y **Confirmar Nueva Contraseña** en tu navegador web. 7. Una vez que hayas terminado, selecciona **Guardar**en el navegador web. ¡Felicidades! ¡Tu inicio de sesión ahora está guardado en Bitwarden para un uso seguro y fácil! ### Agrega una segunda cuenta ¿Tienes varias cuentas de Bitwarden, quizás una para uso personal y otra para el trabajo? ¡La aplicación de escritorio puede iniciar sesión en cinco cuentas a la vez! Para iniciar sesión en una cuenta adicional, selecciona la cuenta con la que actualmente has iniciado sesión desde la esquina superior derecha de la aplicación de escritorio y selecciona + **Añadir Cuenta:** ![Cambio-de-Cuenta-en-la-Aplicación-de-Escritorio](https://bitwarden.com/assets/7fpUmakpNIByzoWQa1cU8L/3673552e2fcc77ea3c0a8cae7fbd2b83/Screen_Shot_2022-05-18_at_3.33.08_PM.png) Una vez que inicie sesión en su segunda cuenta, podrá cambiar rápidamente entre ellas desde el mismo menú, que también mostrará el estado actual de la bóveda de cada cuenta ( *bloqueada* o *desbloqueada* ). Si cierras sesión en una de estas cuentas, será eliminada de esta lista. ## Próximos pasos Ahora que has dominado los conceptos básicos, puedes personalizar tu aplicación de escritorio para que funcione exactamente de la manera que deseas: ### 🪟 Windows ### Ajusta tus preferencias Para establecer tus preferencias, selecciona **Archivo** → **Ajustes** de la barra de menú. Notarás tres secciones; **Seguridad**, **Preferencias**, y **Ajustes de la Aplicación**. > [!TIP] Desktop Preferences > **Seguridad** y **Preferencias** se aplican a la [cuenta activa](https://bitwarden.com/es-la/help/getting-started-desktop/#add-a-second-account/) y deben establecerse por separado para cada cuenta, pero los **Ajustes de la Aplicación** se aplican a todas las cuentas. #### Desbloquear con biométrica Una de los ajustes más populares de las aplicaciones de escritorio es [desbloquear con biométrica](https://bitwarden.com/es-la/help/biometrics/), que permite un acceso sin problemas utilizando [Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello) con PIN, reconocimiento facial, o [otro hardware que cumple con los requisitos biométricos de Windows Hello](https://docs.microsoft.com/en-us/windows-hardware/design/device-experiences/windows-hello-biometric-requirements). Para configurar el desbloqueo biométrico: > [!TIP] Biometrics C++ Redistributable > Los usuarios de Windows pueden necesitar instalar el [Microsoft Visual C++ Redistributable](https://support.microsoft.com/en-us/help/2977003/the-latest-supported-visual-c-downloads) antes de que Windows Hello se pueda activar en las preferencias de escritorio. 1. Habilita Windows Hello en tu computadora. 2. En la sección de Seguridad, aparecerá una opción de **Desbloquear con Windows Hello** si Windows Hello es compatible y está habilitado en su computadora: ![Opciones de desbloqueo de Windows ](https://bitwarden.com/assets/HQYTF4l5WyPbeTMHhhDnN/fe4ddb713557443e7836f3737534ca1e/windows.png) Verifica la opción **Desbloquear con Windows Hello** para continuar. Su computadora le pedirá que ingrese su biométrica. 3. Una vez habilitado, use el botón **Desbloquear con Windows Hello** en la pantalla de desbloqueo para desbloquear su caja fuerte. ![Unlock desktop with biometric](https://bitwarden.com/assets/JSmueUxWjUGxQK0bA716O/f6bcfa6ec4523b8080a77e418e1eae8e/2025-08-13_11-20-59.png) La configuración **de seguridad** se establece por cuenta, por lo que si desea habilitar el desbloqueo biométrico para otra cuenta, deberá seguir estos pasos nuevamente. #### Inicie Bitwarden automáticamente Otra funcionalidad útil es siempre iniciar Bitwarden cuando enciendes tu computadora. Para habilitar esto, navega a la sección **Ajustes de la Aplicación** y marca la casilla **Iniciar automáticamente al inicio de sesión**. A diferencia de la biométrica, ¡este ajuste se aplica globalmente a todas las cuentas que han iniciado sesión! ### 🍎 macOS ### Ajusta tus preferencias Para establecer tus preferencias, selecciona **Bitwarden** → **Preferencias**desde la barra de menú. Notarás tres secciones, **Seguridad**, **Preferencias**, y **Ajustes de la Aplicación**. > [!TIP] Desktop Preferences > **Seguridad** y **Preferencias** se aplican a la [cuenta activa](https://bitwarden.com/es-la/help/getting-started-desktop/#add-a-second-account/) y deben establecerse por separado para cada cuenta, pero los **Ajustes de la Aplicación** se aplican a todas las cuentas. #### Desbloquear con biométrica Uno de los ajustes de la aplicación de escritorio más populares es [desbloquear con biométrica](https://bitwarden.com/es-la/help/biometrics/), que permite un acceso sin problemas a su aplicación de escritorio utilizando la tecnología [Touch ID](https://support.apple.com/en-us/HT207054). Para configurar el desbloqueo biométrico: 1. Habilita Touch ID en tu computadora. Vea la [Documentación de Touch ID](https://support.apple.com/en-us/HT207054) de Apple para obtener ayuda. 2. En la sección de Seguridad, aparecerá una opción de **Desbloquear con Touch ID** si Touch ID es compatible y está habilitado en su computadora: ![Opciones de desbloqueo de macOS](https://bitwarden.com/assets/3O1If6IchE83Qb8ee0mYqx/9c61afb380d8479eb4e55e97c2e628c6/macos-bio1.png) Marca la casilla **Desbloquear con Touch ID** para continuar. Su computadora le solicitará que ingrese su huella digital para confirmar. 3. Una vez habilitado, use el botón **Desbloquear con Touch ID** en la pantalla de Desbloqueo para desbloquear su caja fuerte. ![Desbloquear con Touch ID ](https://bitwarden.com/assets/MPQwBfgcoTZJvan99sZCZ/e7a2305ffdc24af1fc08adf466463841/mac_unlock_with_touch_id.png) La configuración **de seguridad** se establece por cuenta, por lo que si desea habilitar el desbloqueo biométrico para otra cuenta, deberá seguir estos pasos nuevamente. #### Iniciar Bitwarden automáticamente Otra funcionalidad útil es siempre iniciar Bitwarden cuando enciendes tu computadora. Para habilitar esto, navega a la sección **Ajustes de la Aplicación** y marca la casilla **Iniciar automáticamente al inicio de sesión**. A diferencia de la biométrica, ¡este ajuste se aplica globalmente a todas las cuentas que han iniciado sesión! ### 🐧 Linux ### Ajusta tus preferencias Para configurar sus preferencias, seleccione Archivo → Configuración desde la barra de menú. Notarás tres secciones; **Seguridad**, **Preferencias**, y **Ajustes de la Aplicación**. > [!TIP] Desktop Preferences > **Seguridad** y **Preferencias** se aplican a la [cuenta activa](https://bitwarden.com/es-la/help/getting-started-desktop/#add-a-second-account/) y deben establecerse por separado para cada cuenta, pero los **Ajustes de la Aplicación** se aplican a todas las cuentas. ### Inicie Bitwarden automáticamente Una funcionalidad útil es siempre iniciar Bitwarden cuando enciendes tu computadora. Para habilitar esto, navega a la sección **Ajustes de la Aplicación** y marca la casilla **Iniciar automáticamente al inicio de sesión**. ¡Recuerda que este ajuste se aplica globalmente a todas las cuentas que han iniciado sesión! --- URL: https://bitwarden.com/es-la/help/getting-started-mobile/ --- # Aplicaciones móviles de administrador de contraseñas Las aplicaciones móviles de Bitwarden te permiten llevar tu administrador de contraseñas a donde quiera que vayas. Descarga Bitwarden desde la App Store de iOS o Google Play Store, o navegando a [get.bitwarden.com](https://get.bitwarden.com) en cualquier dispositivo. ![Bitwarden en Android e iOS](https://bitwarden.com/assets/53OzJZ4klYWemxUepHMtq4/5ab47331f033259bd2e82817a99e992f/2025-01-21_15-22-10.png) ## Primeros pasos Comencemos su viaje móvil con Bitwarden agregando un nuevo elemento de inicio de sesión a su caja fuerte y asegurémonos de que sea seguro y fácil de encontrar: ### Crea una carpeta Las carpetas son una excelente manera de asegurarte de que siempre puedas encontrar elementos de la caja fuerte cuando necesites usarlos. Para crear una carpeta: 1. Seleccione la ⚙️ **pestaña de Ajustes**. 2. Seleccione **Caja fuerte**y, en la lista de ajustes, pestaña **Carpetas.** 3. Seleccione el icono + **Agregar**. 4. Dale un nombre a tu carpeta, (por ejemplo, `Redes Sociales`), y selecciona **Guardar.** ### Añadir un inicio de sesión Ahora, agreguemos un inicio de sesión a tu nueva carpeta. Para crear un nuevo elemento de inicio de sesión: 1. Navega a la pestaña 🔒 **Mi Caja Fuerte** y selecciona el icono + **Agregar**. 2. Elija qué tipo de elemento crear (en este caso, seleccione **Inicio de sesión**). 3. Ingrese la información básica para este inicio de sesión. Por ahora, da el elemento: 1. Un **Nombre** para ayudarte a reconocerlo fácilmente (por ejemplo, `Cuenta de Twitter`). 2. Tu **nombre de usuario**. 3. Tu actual **Contraseña**(la reemplazaremos por una más fuerte pronto). 4. Seleccione el botón + **Nuevo URI** e ingrese la URL donde inicia sesión en la cuenta (por ejemplo, `https://twitter.com/inicio de sesión`.) 5. Seleccione una carpeta del menú desplegable **Carpeta**. Si estás siguiendo nuestro ejemplo, elige la carpeta de Redes Sociales que acabas de crear. 6. ¡Buen trabajo! Seleccione **Guardar**para continuar. ### Generar una contraseña fuerte Ahora que has guardado un nuevo inicio de sesión, mejoremos su seguridad reemplazando tu contraseña con una más fuerte: 1. Abra un navegador web o la aplicación móvil para su cuenta e inicie sesión con su nombre de usuario y contraseña existentes. Una vez que hayas iniciado sesión, encuentra la página **Cambia tu contraseña**. 2. En la página de **Cambiar tu contraseña**, ingresa tu contraseña actual. ¡Puedes copiar y pegar esto desde Bitwarden! 3. De vuelta en Bitwarden, selecciona el elemento de inicio de sesión y toca **Editar**en iOS o la [pencil] en Android. 4. En el cuadro de Contraseña, selecciona [generate] **Generar**y confirma **Sí**para sobrescribir tu antigua contraseña. Esto reemplazará tu contraseña con una contraseña fuerte generada aleatoriamente. Moverse de `Fido1234` a `X@Ln@x9J@&u@5n##B` puede detener a un hacker. 5. Seleccione **Guardar**. 6. Copia tu nueva contraseña y pégala en los campos de **Nueva Contraseña**y**Confirmar** **Contraseña** de vuelta en la otra aplicación. ¡Felicidades! ¡Tu inicio de sesión ahora está guardado en Bitwarden para un uso seguro y fácil! ### Agrega una segunda cuenta ¿Tienes varias cuentas de Bitwarden, como una para uso personal y otra para el trabajo? ¡La aplicación móvil puede iniciar sesión en cinco cuentas a la vez! Para iniciar sesión en una segunda cuenta, selecciona la cuenta con la que has iniciado sesión desde la barra de menú superior de la aplicación y selecciona + **Añadir Cuenta:** ![Cambio-de-Cuenta-Móvil](https://bitwarden.com/assets/56xAZhiS6wZqKktMlFwbVn/9af5d0ce782af44fc48ebfd8057ddc4c/2025-01-21_14-58-15.png) Una vez que inicies sesión en tu segunda cuenta, puedes cambiar rápidamente entre ellas desde el mismo menú, que también mostrará el estado actual de la caja fuerte de cada cuenta (bloqueada o desbloqueada). Si cierras sesión en una de estas cuentas, será eliminada de esta lista. ## Próximos pasos Ahora que has dominado los conceptos básicos, profundicemos en algunas de las funcionalidades más poderosas de las aplicaciones móviles de Bitwarden: ### 🤖 Androide ### Configura autocompletar Configura el autocompletar para ingresar automáticamente los inicios de sesión desde tu dispositivo Android a un navegador web (como Chrome) u otra aplicación. Para habilitar Autocompletar: 1. Abre tu aplicación Bitwarden Android y toca la pestaña ⚙️ **Ajustes**. 2. Toca la opción de **Autocompletar**. 3. Toca la opción **Servicios de Autocompletar**. 4. Activa la opción **Servicio de Autocompletar**. Serás redirigido automáticamente a una pantalla de ajustes de Android. 5. Desde la lista de Servicio de autocompletar, toca **Bitwarden**. Se le pedirá que confirme su confianza en Bitwarden. Al tocar **OK**, permitirá que Bitwarden lea el contenido en la pantalla para saber cuándo ofrecer autocompletar. Para obtener más información, consulte [Autocompletar inicios de sesión en Android](https://bitwarden.com/es-la/help/auto-fill-android/). ### Lanzamiento desde aplicaciones móviles Puedes lanzar un sitio web directamente desde Bitwarden seleccionando el botón [share-square] **Lanzar** en cualquier elemento de la caja fuerte con un URI válido. Si no está familiarizado con el uso de URIs, vea [Usando URIs](https://bitwarden.com/es-la/help/uri-match-detection/). ![Lanzamiento desde móvil](https://bitwarden.com/assets/2PsCaLjOAe6WEfnwMkYG0P/be1fde317404835cba1e600244922d98/2025-01-21_15-32-37.png) ### Desbloquear con biométrica Desbloquear Bitwarden con biométrica permite un acceso sin problemas a tu caja fuerte. Si no ha configurado [el desbloqueo por huella digital](https://support.google.com/nexus/answer/6285273?hl=en) o [por rostro](https://support.google.com/pixelphone/answer/9517039?hl=en) en su dispositivo Android, deberá hacerlo primero desde el Android⚙️ Aplicación **de configuración** . 1. En Bitwarden, toca la pestaña ⚙️ **Ajustes** ubicada en la parte inferior de tu pantalla. 2. Pestaña **Seguridad de la cuenta**. 3. Dependiendo de lo que tu dispositivo tenga disponible, toca: - **Desbloquear con huella dactilar** - **Desbloquear con Face ID** 4. Se le pedirá que verifique con su huella dactilar o rostro, dependiendo de su selección. Una vez habilitado, podrás abrir Bitwarden o autocompletar inicios de sesión utilizando solo tu método biométrico de elección. ### Inicia sesión usando autocompletar Una vez que hayas configurado [autocompletar](https://bitwarden.com/es-la/help/getting-started-mobile/#setup-auto-fill/) y [biométrica](https://bitwarden.com/es-la/help/getting-started-mobile/#unlock-with-biometrics/), iniciar sesión en una aplicación o sitio web usando Bitwarden es simple. 1. Toca el cuadro de entrada de correo electrónico/nombre de usuario o contraseña en la aplicación o sitio web. 2. Dependiendo de qué opción de autocompletar use su dispositivo, toque la superposición disponible: ![Variedades de autocompletar de Android ](https://bitwarden.com/assets/3xbRUA76m4qpEyQ1b7msLo/b294ddfaae21f0e24d5e923266092df0/autofill-android-2.png) 3. Se le solicitará su autenticación facial o huella dactilar. Si no está utilizando [datos biométricos](https://bitwarden.com/es-la/help/getting-started-mobile/#unlock-with-biometrics/) , ingrese su contraseña maestra. 4. Si ha conectado un inicio de sesión a este sitio web o aplicación utilizando el [campo URI](https://bitwarden.com/es-la/help/getting-started-mobile/#create-items/), ese inicio de sesión aparecerá en esta ventana. Si no lo has hecho, toca 🔍 **Buscar** para encontrarlo. Toca el inicio de sesión para ingresar automáticamente tu correo electrónico/nombre de usuario y contraseña en las casillas, e iniciar sesión. ### 🍎 iOS ### Configurar AutoRelleno Configura AutoFill para ingresar automáticamente los inicios de sesión desde tu dispositivo iOS a un navegador web (como Safari) u otra aplicación. 1. En la pantalla de inicio de iOS, toca la aplicación de ⚙️ **Ajustes**. 2. Desde el menú de Ajustes, toca **Contraseñas**. 3. Toca **AutoRellenar Contraseñas**. 4. Toca el interruptor **AutoRellenar Contraseñas**. Verde indica que AutoFill está activo. 5. De la lista **Permitir Rellenar Desde**, selecciona **Bitwarden**. Una marca de verificación ( ✓ ) indica que Bitwarden está seleccionado. Cuando creas nuevos inicios de sesión, asegúrate de ingresar un sitio web en el [campo URI](https://bitwarden.com/es-la/help/getting-started-mobile/#create-items/) para que aparezcan en AutoFill. ### Lanzamiento desde aplicaciones móviles Puedes lanzar un sitio web directamente desde Bitwarden seleccionando el botón [share-square] **Lanzar** en cualquier elemento de la caja fuerte con un URI válido. Si no está familiarizado con el uso de URIs, vea [Usando URIs](https://bitwarden.com/es-la/help/uri-match-detection/). ![Lanzamiento desde móvil](https://bitwarden.com/assets/2PsCaLjOAe6WEfnwMkYG0P/be1fde317404835cba1e600244922d98/2025-01-21_15-32-37.png) ### Desbloquear con biométrica Desbloquear Bitwarden con biométrica permite un acceso sin problemas a tu caja fuerte. Si no ha configurado Touch ID o Face ID en su dispositivo iOS, deberá hacerlo primero desde iOS⚙️ Aplicación **de configuración** . 1. En su aplicación Bitwarden iOS, toque la pestaña ⚙️ **Ajustes** ubicada en la parte inferior de su pantalla. 2. Toca **Seguridad de la cuenta**. 3. Dependiendo de lo que tu dispositivo tenga disponible, toca: - **Desbloquear con Touch ID** - **Desbloquear con Face ID** 4. Se le pedirá que verifique con su huella dactilar o rostro, dependiendo de su selección. El interruptor se llenará para indicar que una opción está activa. Una vez habilitado, podrás abrir Bitwarden o iniciar sesión en AutoFill utilizando solo tu método biométrico de elección. ### Inicie sesión usando AutoFill Una vez que hayas configurado [autocompletar](https://bitwarden.com/es-la/help/getting-started-mobile/#setup-auto-fill/) y [biométrica](https://bitwarden.com/es-la/help/getting-started-mobile/#unlock-with-biometrics/), iniciar sesión en una aplicación o sitio web usando Bitwarden es simple. 1. Toca el cuadro de entrada de correo electrónico/nombre de usuario o contraseña en la aplicación o sitio web. 2. Encima de tu teclado, toca **Contraseñas**. ![Toca Contraseñas en iOS](https://bitwarden.com/assets/4DNAawWIUOKKVUN0cMdqLI/6fd8e01e004fdefcb72b60380ff8ee64/autofill-ios.png) 3. Se le solicitará su Face ID o Touch ID. Si no está utilizando [datos biométricos](https://bitwarden.com/es-la/help/getting-started-mobile/#unlock-with-biometrics/) , ingrese su contraseña maestra. 4. Si ha conectado un inicio de sesión a este sitio web o aplicación utilizando el [campo URI](https://bitwarden.com/es-la/help/getting-started-mobile/#create-items/), ese inicio de sesión aparecerá en esta ventana. Si no lo has hecho, toca 🔍 **Buscar** para encontrarlo. Toca el inicio de sesión para ingresar automáticamente tu correo electrónico/nombre de usuario y contraseña en las casillas, e iniciar sesión. --- URL: https://bitwarden.com/es-la/help/getting-started-organizations/ --- # Inicio Rápido de Organizaciones Los administradores de contraseñas como Bitwarden facilitan el almacenamiento y acceso a contraseñas únicas y seguras en todos tus dispositivos, manteniendo tus cuentas en línea más seguras que nunca! Al usar Bitwarden, no necesitarás repetir peligrosamente contraseñas simples o dejarlas comprometidas en formatos no cifrados como hojas de cálculo, documentos o notas adhesivas. Las organizaciones de Bitwarden agregarán una capa de colaboración y compartición a la gestión de contraseñas para tu familia, equipo o empresa, permitiéndote compartir de manera segura información común como contraseñas de wifi de oficina, credenciales en línea o tarjetas de crédito compartidas de la empresa. La compartición segura de las credenciales propiedad de la organización es **segura** y **fácil**. Este artículo te ayudará a comenzar con una **organización gratuita para dos personas** para que puedas experimentar el compartir de forma segura en poco tiempo. ## ¿Qué son las organizaciones? Las organizaciones de Bitwarden relacionan a los usuarios y los elementos de la caja fuerte para [compartir de forma segura](https://bitwarden.com/es-la/help/sharing/) los inicios de sesión, notas, tarjetas e identidades propiedad de la organización. Las organizaciones podrían ser una familia, equipo, empresa o cualquier grupo de personas que requiere datos compartidos de forma segura. Las organizaciones tienen una vista única, la Consola de Administrador, donde los [administradores](https://bitwarden.com/es-la/help/user-types-access-control/) pueden gestionar los elementos y usuarios de la organización, ejecutar informes y configurar los ajustes de la organización: ![Consola de Administrador de Organización Gratis](https://bitwarden.com/assets/hzBuypc5ISzqC3jUmYbea/edcb03ce3d3071cea4f9afb6c7f8eca9/2024-12-03_13-46-09.png) #### Comparando organizaciones con Premium La funcionalidad clave a conocer es que las organizaciones permiten **compartir de manera segura de las organizaciones a los usuarios**. Las cuentas [individuales Premium](https://bitwarden.com/es-la/help/password-manager-plans/#premium-individual/) desbloquean funciones premium de administración y seguridad de contraseñas, incluidas opciones avanzadas de autenticación de dos factores (2FA), Bitwarden Authenticator (TOTP), archivos adjuntos cifrados y más, pero Premium **no incluye el intercambio seguro de datos** **.**Sin embargo, cada cuenta de Bitwarden viene con la opción de lanzar una organización gratuita para dos personas para compartir de manera segura. Las organizaciones pagadas (Familias, Equipos o Empresa) incluyen automáticamente estas funcionalidades premium (opciones avanzadas de 2FA, Autenticador de Bitwarden (TOTP), y más) para **cada** usuario inscrito en la organización. ## Configura cuentas de Bitwarden Las organizaciones de Bitwarden Gratis permiten que dos usuarios compartan de manera segura las credenciales propiedad de la organización. Podrías usar una organización gratis para compartir con un amigo o socio, o para probar organizaciones antes de [mejorar a un plan diferente](https://bitwarden.com/es-la/help/password-manager-plans/). Bitwarden proporciona aplicaciones en una variedad de dispositivos, incluyendo extensiones de navegador, aplicaciones móviles, aplicaciones de escritorio y una ILC, pero para los propósitos de esta guía nos centraremos en la [web a](https://bitwarden.com/es-la/help/getting-started-webvault/). La aplicación web proporciona la experiencia más rica de Bitwarden para administrar su organización. ### Regístrate en Bitwarden Crea una [cuenta de Bitwarden](https://bitwarden.com/es-la/go/start-free/), y asegúrate de elegir una [contraseña maestra](https://bitwarden.com/es-la/help/master-password/) fuerte y memorable. Incluso recomendamos escribir su contraseña maestra y guardarla en un lugar seguro. > [!NOTE] Master password reminder > **¡No olvides tu contraseña maestra!** Bitwarden es una solución de cifrado de cero conocimiento, lo que significa que el equipo de Bitwarden, así como los propios sistemas de Bitwarden, no tienen conocimiento de, forma de recuperar, o forma de restablecer su contraseña maestra. Una vez que se crea tu cuenta, inicia sesión en la [web a](https://bitwarden.com/es-la/help/getting-started-webvault/) y verifica la dirección de correo electrónico de tu cuenta para desbloquear el acceso a todas las funcionalidades: ![Enviar correo electrónico de verificación](https://bitwarden.com/assets/7bJkgn3Qjoon9c1h68WmgW/035a83d213860b7c5b92a29502fc315f/2024-12-03_13-54-17.png) ### Regístrate de nuevo en Bitwarden Para usar tu organización gratuita para dos personas para compartir de manera segura, necesitarás tener dos cuentas de Bitwarden. Una vez que se haya configurado tu primera cuenta de Bitwarden, sigue el mismo procedimiento (o ayuda a tu amigo o pareja a hacerlo) para configurar la otra cuenta. > [!NOTE] Organization owner setup > Las organizaciones de Bitwarden tienen un profundo nivel de personalización de [permisos a nivel de miembro](https://bitwarden.com/es-la/help/user-types-access-control/). Cualquier miembro con el que procedas a [configurar tu organización](https://bitwarden.com/es-la/help/getting-started-organizations/#setup-your-organization/) será el **Propietario**. ## Configura tu organización Para configurar su organización: 1. En la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden, selecciona el botón + **Nueva organización**: ![Nueva organización](https://bitwarden.com/assets/3eSqWiTIuPSFxXdo5AAjT9/248b0fa7bb381add0d71682acd244a63/2024-12-03_13-57-58.png) 2. Ingrese un **nombre de organización** y un **correo electrónico de facturación** al que podamos contactarlo. En esta guía estamos configurando una organización gratis, ¡así que no se te facturará por nada! 3. **Elige tu plan**. Bitwarden ofrece a las organizaciones adaptadas a cualquier necesidad, pero en este caso selecciona **Gratis**. 4. Desplázate hacia abajo y selecciona **Enviar** para terminar de crear tu organización. ### Conoce tu organización Una vez creado, aterrizarás en la Consola de Administrador, que es el centro neurálgico para todas las cosas relacionadas con la compartición y la administración de la organización. Como el [propietario de la organización](https://bitwarden.com/es-la/help/user-types-access-control/), podrás ver tus **elementos de la caja fuerte** y [colecciones](https://bitwarden.com/es-la/help/getting-started-organizations/#get-to-know-collections/), gestionar a los **miembros**, ejecutar **informes**, cambiar los **ajustes de facturación** y configurar otros **ajustes de la organización**: ![Consola de Administrador de Organización Gratis](https://bitwarden.com/assets/hzBuypc5ISzqC3jUmYbea/edcb03ce3d3071cea4f9afb6c7f8eca9/2024-12-03_13-46-09.png) ### Conoce las colecciones Las colecciones son una parte importante de una organización Bitwarden, representan la agrupación lógica de elementos de la caja fuerte propiedad de la organización que [pertenecen a su organización](https://bitwarden.com/es-la/help/getting-started-organizations/#shared-items/). Su organización viene pre-cargada con una **Colección Predeterminada** y una etiqueta **Sin Asignar**. Con una organización gratis, puedes crear hasta dos colecciones desde la vista de la caja fuerte o desde la Consola de Administrador: ![Crear nueva colección](https://bitwarden.com/assets/3rq5lVSQlvNT9gu2M2bCbk/8741dc155e8f2fa83d2caeb69218ce64/2024-12-02_15-35-48.png) > [!NOTE] Organizations require collections > En muchos sentidos, las colecciones son como [carpetas](https://bitwarden.com/es-la/help/folders/) que puedes usar para organizar tu bóveda individual. Una diferencia clave es que los elementos que [pertenecen a su organización](https://bitwarden.com/es-la/help/getting-started-organizations/#shared-items/) **deben estar incluidos en al menos una colección**. ## Agrega un usuario a tu organización Ahora que estás familiarizado con tu organización, es un buen momento para agregar al otro miembro de la organización con el que compartirás. Para garantizar la seguridad de su organización, Bitwarden aplica un proceso de tres pasos para incorporar a un nuevo miembro, [Invitar](https://bitwarden.com/es-la/help/getting-started-organizations/#invite/) → [Aceptar](https://bitwarden.com/es-la/help/getting-started-organizations/#accept/) → [Confirmar](https://bitwarden.com/es-la/help/getting-started-organizations/#confirm/). > [!NOTE] invite accept confirm workflow req > Completar el proceso completo de [Invitar](https://bitwarden.com/es-la/help/getting-started-organizations/#invite/) → [Aceptar](https://bitwarden.com/es-la/help/getting-started-organizations/#accept/) → [Confirmar](https://bitwarden.com/es-la/help/getting-started-organizations/#confirm/) es necesario para asegurar que los miembros reciban acceso completo a los elementos compartidos de la organización. ### Invitar Como propietario de la organización, invita a un nuevo miembro: 1. En la Consola de Administrador, selecciona **Miembros** desde la navegación y usa el botón + **Invitar miembro**: ![Invitar a miembro a organización gratis.](https://bitwarden.com/assets/7AJjR4oqEnCH3A89YYoWpH/a4bd30d71a74ead44e13768dab8c5dff/2024-12-03_14-02-20.png) 2. En la **pestaña Rol**, ingrese el **correo electrónico** de su segundo miembro, que debe coincidir con el correo electrónico con el que [se registró en Bitwarden](https://bitwarden.com/es-la/help/getting-started-organizations/#sign-up-for-bitwarden-again/). Luego, selecciona un [rol de miembro](https://bitwarden.com/es-la/help/user-types-access-control/#user-types/). 3. En la pestaña de **Colecciones**, selecciona a qué colecciones permitir el acceso de este usuario, así como el nivel de [permiso](https://bitwarden.com/es-la/help/user-types-access-control/#access-control/) para cada una de ellas que debes otorgarles. 4. Seleccione **Guardar** para enviar la invitación a la dirección de correo electrónico designada. Una vez que tu invitación sea enviada, informa a tu nuevo miembro y ayúdale a [aceptar la invitación](https://bitwarden.com/es-la/help/getting-started-organizations/#accept/). ### Aceptar Como el nuevo miembro invitado, abre tu bandeja de entrada de correo electrónico y busca un correo electrónico de Bitwarden invitándote a unirte a una organización. Al hacer clic en el enlace del correo electrónico, se abrirá una ventana de invitación: ![Invitación de Bitwarden ](https://bitwarden.com/assets/6ZzHPswxQoqTbjkSWodwxw/9381e27fdee50d5cfe062473633ef7ed/Screen_Shot_2023-04-28_at_10.40.35_AM.png) Ya que ya te has [registrado en Bitwarden](https://bitwarden.com/es-la/help/getting-started-organizations/#sign-up-for-bitwarden-again/), simplemente inicia sesión. Iniciar sesión completamente en Bitwarden aceptará la invitación. > [!NOTE] Invitations expiration > Las invitaciones expiran después de cinco días. Asegúrate de aceptar la invitación dentro de ese plazo, de lo contrario, el propietario de la organización tendrá que [volver a invitarte](https://bitwarden.com/es-la/help/getting-started-organizations/#invite/). ### Confirmar Confirmar a los miembros aceptados en su organización es el último paso para otorgar a los miembros acceso a elementos compartidos. Para completar el ciclo: 1. En la Consola de Administrador, selecciona **Miembros** desde la navegación. 2. Seleccione cualquier usuario `Aceptado` y use el menú de ⋮ Opciones para ✓ **Confirmar seleccionado**: ![Confirme miembro a organización gratis.](https://bitwarden.com/assets/5eRDRAooRSGqRWJYZB5fgz/95422412e2a27069ca903f4a6ec1a8a7/2024-12-03_14-04-59.png) 3. Verifica que la [frase de huella digital](https://bitwarden.com/es-la/help/fingerprint-phrase/) en tu pantalla coincida con la que tu nuevo miembro puede encontrar en **Ajustes** → **Mi cuenta**: ![Frase de Huella Digital de Muestra ](https://bitwarden.com/assets/6sWPBv5GFAyMcULNxfCCJG/b3115a77e0d8d8d48fcc1f9e24e42d70/fingerprint-phrase.png) Cada frase de huella digital es única para su cuenta, y asegura una capa final de supervisión al agregar usuarios de manera segura. Si coinciden, selecciona **Enviar**. ## Conoce tu caja fuerte Parte de la magia de las organizaciones de Bitwarden es que los elementos que te pertenecen y los elementos que [pertenecen a la organización](https://bitwarden.com/es-la/help/getting-started-organizations/#shared-items/) son accesibles uno al lado del otro desde tu vista de **Cajas fuertes**. Puedes filtrar entre tus elementos individuales (**Mi caja fuerte**) y elementos de la organización (**Mi Organización**): ![Crear nueva colección](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ### Elementos compartidos de una organización Es posible que aún no tengas un [elemento compartido desde una organización](https://bitwarden.com/es-la/help/getting-started-organizations/#share-a-login/), pero cuando lo hagas, se mostrará en tu caja fuerte con una tarjeta que indica de dónde proviene el elemento. ![Icono de elemento compartido ](https://bitwarden.com/assets/6tnBV4hUxUNtWvGNAp8eua/215f54e0a26f5a1b2d41e18119fdcd71/2024-12-02_15-31-38.png) Los elementos compartidos son **propiedad** de la organización. Esto significa que cualquier persona con permiso puede alterar el elemento o eliminarlo, lo que también lo eliminaría de tu caja fuerte. ## Mueva un elemento a la organización. El último paso en el camino para compartir de manera segura es crear un elemento y moverlo a la organización para que pueda ser compartido. Un [elemento de la caja fuerte](https://bitwarden.com/es-la/help/managing-items/#add-a-vault-item/) existente puede ser trasladado a la organización después de su creación, pero para esta guía, nos centraremos en crear un nuevo inicio de sesión desde tu caja fuerte individual: 1. En la página de **Cajas fuertes**, selecciona el botón + **Nuevo elemento**. 2. Rellene toda la información relevante para su nuevo elemento de inicio de sesión (por ejemplo, nombre de usuario y contraseña). El elemento puede ser cualquier cosa que quieras que tanto tú como el otro usuario de la organización tengan acceso, por ejemplo, una cuenta de transmisión para familias. 3. En la sección de **Propiedad** en la parte inferior del panel de **Agregar elemento**, selecciona tu organización para designar el elemento para compartir. 4. Seleccione una o más colecciones para poner este elemento. Generalmente, los usuarios de organizaciones de dos personas configuran el acceso para ambos usuarios para todas las colecciones. En organizaciones más grandes o complejas, la colección en la que coloques el elemento determinará quién puede acceder a él. 5. Seleccione el botón **Guardar** para terminar de crear el elemento propiedad de la organización. ¡Este nuevo elemento estará accesible tanto para ti como para el otro usuario de la organización! Siempre que ambos usuarios puedan acceder a la colección en la que se encuentra, aparecerá para ambos en la caja fuerte de la organización y en la vista de **Todas las cajas fuertes** junto con otros elementos de la caja fuerte. ## Dejar de compartir un elemento de una organización Si has compartido un elemento con una organización, hay dos opciones para dejar de compartir el elemento con la organización. 1. Clone el elemento de vuelta a su caja fuerte individual navegando a su caja fuerte de la organización (seleccionando **Organizaciones**desde la barra de menú, no utilizando los **Filtros** de la organización) y seleccionando **Clonar** desde el menú de opciones para el elemento que desea clonar. Solo los usuarios con tipo de usuario administrador o superior pueden clonar elementos en su caja fuerte individual cambiando el ajuste de **Propiedad**. 2. Elimina el elemento de la caja fuerte de la organización seleccionando **Eliminar** del mismo menú. Alternativamente, puedes dejar de compartir elementos moviéndolos a una colección diferente con restricciones de control de acceso más altas. ## ¡Felicidades! Has configurado tus nuevas cuentas de Bitwarden, creado una organización, aprendido un poco sobre tus cajas fuertes, ¡y compartido un elemento! ¡Buen trabajo! Si quieres mejorar a una organización de pago para desbloquear [muchas funcionalidades adicionales](https://bitwarden.com/es-la/help/password-manager-plans/), navega a la **Factura** de tu organización → vista de **Suscripción** y selecciona el botón de **Mejorar plan**: ![Mejorar una Free org gratis](https://bitwarden.com/assets/c7MRk3qA3cxcVZHC2gBBs/4128a414a194af6e446ac39d9c250990/2024-12-03_14-09-22.png) --- URL: https://bitwarden.com/es-la/help/getting-started-providers/ --- # Portal del Proveedor Inicio Rápido > [!TIP] Provider Requirements > ¿Interesado en convertirse en un proveedor? Para comenzar, pedimos que: > > - Su negocio tiene una organización de Empresa activa. > - Su negocio tiene un cliente listo para ser incorporado bajo su Proveedor. > > [Hazte socio](https://bitwarden.com/es-la/partners/) ## ¿Por qué proveedores de Bitwarden? Los proveedores de servicios gestionados (MSPs) y los revendedores a menudo necesitan una forma de crear rápidamente y administrar fácilmente las organizaciones de Bitwarden en nombre de los clientes empresariales. Los **proveedores** son entidades de administración que permiten a esas empresas crear y gestionar [organizaciones de clientes](https://bitwarden.com/es-la/help/getting-started-providers/#client-organization/) a través del **Portal del Proveedor**. Con el Portal del Proveedor: - Ver todos los clientes bajo la gestión de MSP, incorporar nuevos y existentes clientes, acceder a las cajas fuertes de la organización del cliente, y administrar servicios para Equipos y organizaciones de Empresa. - Agregue personal interno como usuarios, asigne los roles de usuario adecuados y delegue funciones administrativas. - Ver acciones con sello de tiempo realizadas por los usuarios en el Portal del Proveedor, incluyendo la creación de nuevas organizaciones de clientes, la invitación de nuevos usuarios proveedores y cuando los usuarios proveedores acceden a las organizaciones de clientes. El Portal del Proveedor es una experiencia de gestión todo en uno que permite a los Proveedores gestionar las organizaciones de Bitwarden de los clientes a gran escala. El Portal del Proveedor simplifica las tareas administrativas al centralizar un espacio dedicado para acceder y apoyar a cada cliente, o para crear uno nuevo: ![Portal del Proveedor](https://bitwarden.com/assets/7AoSHeZgJJTBXQmpZ13UBr/56ca464fe6987c8c5fc8e7099235d640/2025-02-25_15-17-46.png) ### Iniciar un Proveedor [Contáctanos](https://bitwarden.com/es-la/contact/) para inscribirte en el programa de proveedores. Después de registrarte, un miembro del equipo de Bitwarden se pondrá en contacto contigo y emitirá una invitación para comenzar un Proveedor: ![Invitación del Proveedor ](https://bitwarden.com/assets/3zxOwQqwIYO3hte6htfbiv/7e55c649273467fadb6d87bbd229a209/provider-invitation.png) Al seleccionar el botón **Configurar Proveedor Ahora**, se le pedirá que inicie sesión en Bitwarden y complete algunos detalles del proveedor. ### Usuarios a bordo Como creador del Proveedor, se te otorgará automáticamente el estado de [administrador del Proveedor](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/), lo que te permitirá gestionar completamente todos los aspectos del Proveedor y todas las [organizaciones de clientes](https://bitwarden.com/es-la/help/getting-started-providers/#client-organizations/). Bitwarden recomienda encarecidamente que proporcione un segundo administrador de proveedor para fines de conmutación por error. Ahora, comienza a agregar a tus empleados como [usuarios de servicio](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/), lo que les permitirá administrar completamente todas las organizaciones de clientes y crear nuevas o gestionar el Proveedor en sí: 1. **Invitar a usuarios** . Desde el Portal del Proveedor 🎚️ **Gestionar** → **Personas** pestaña, invitar usuarios como usuarios de servicio (o invitar a administradores de Proveedor adicionales): ![Añadir un usuario proveedor](https://bitwarden.com/assets/6E5GA111xdiHHkA0gb5LtG/5e5b5fddb5911e1b2ed468c1d49134ad/2024-12-05_09-27-45.png) 2. **Indique a los usuarios que acepten invitaciones** . Los usuarios invitados recibirán un correo electrónico de Bitwarden invitándolos a unirse al proveedor. Informa a los usuarios que deben esperar una invitación y que necesitarán **Iniciar Sesión** con una cuenta de Bitwarden existente o **Crear Cuenta** para continuar: ![Invitación del Proveedor](https://bitwarden.com/assets/0FRQnrWufrfnbc8Q2GymX/ffcb260e1d90ff1a25d0f67ac9bc6c7a/provider-accept-invite.png) 3. **Confirmar las invitaciones aceptadas** . Para completar el proceso de incorporación segura de los usuarios de su proveedor, confirme las invitaciones aceptadas desde la pestaña **Personas** del Portal del Proveedor: ![Confirmar usuario proveedor invitado](https://bitwarden.com/assets/IxUeScxNYYmI4y8jceC5v/ebdf3fa89abbd69fbb028e0cff8c99aa/2024-12-05_09-29-04.png) Con un equipo ensamblado de usuarios de servicio, estás listo para comenzar a configurar las [organizaciones de clientes](https://bitwarden.com/es-la/help/getting-started-providers/#client-organizations/). ## Organizaciones de clientes Las organizaciones de clientes son cualquier [organización](https://bitwarden.com/es-la/help/about-organizations/) que está vinculada o administrada por un proveedor. Para sus clientes, no hay diferencia entre una "organización" de clientes y una "organización" regular, excepto por quién está realizando la administración. Las organizaciones relacionan a los usuarios de Bitwarden y los elementos de la caja fuerte para la [compartición segura](https://bitwarden.com/es-la/help/sharing/) de inicios de sesión, tarjetas, notas e identidades. Las organizaciones tienen una vista, la Consola de Administrador, donde los usuarios del servicio de Proveedor pueden gestionar los elementos y colecciones de la organización, gestionar miembros y grupos, ejecutar informes y configurar los ajustes de la organización: ![Caja fuerte de la organización del cliente ](https://bitwarden.com/assets/5fXREt9aHmnVgLLRPBs8yg/dbecd580231e8ea2f4eec2be224a1e64/2025-02-25_15-20-08.png) Los miembros de una organización cliente (los usuarios finales de su cliente) encontrarán elementos compartidos en su vista **de Bóvedas** junto con elementos de propiedad individual, así como varios métodos para filtrar la lista de elementos para solo elementos de la organización o elementos de [colecciones](https://bitwarden.com/es-la/help/about-collections/) particulares: ![Crear nueva colección](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) ### Crear una organización de clientes Para crear una nueva organización de cliente, debes ser un [Administrador de Proveedor](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/). Navegue a la pestaña [bank] **Clientes** del Portal del Proveedor y seleccione el botón + **Nuevo cliente**: ![Nueva organización del cliente](https://bitwarden.com/assets/5WjBETB0YFm7TS1zpIHeSC/a22563b9172036b1c90bfb61d9ab310b/new_client_org_1.png) ### Configura la organización del cliente Con su recién creada organización de clientes, comience a construir la solución perfecta para su cliente. La configuración exacta será diferente para cada organización de clientes en función de las necesidades de sus clientes, pero generalmente implicará: 1. **Crear colecciones** . Un buen primer paso es [crear un conjunto de colecciones](https://bitwarden.com/es-la/help/about-collections/#create-a-collection/), que proporcionan una estructura organizativa para los elementos de la caja fuerte que agregarás a la caja fuerte en el siguiente paso. Los patrones comunes de colección incluyen **Colecciones por Departamento** (por ejemplo, los usuarios del Equipo de Marketing del cliente se asignan a una **colección de Marketing**) o **Colecciones por Función** (por ejemplo, los usuarios del Equipo de Marketing del cliente se asignan a una **colección de Medios Sociales**): ![Colecciones](https://bitwarden.com/assets/6kJ7wMESirqmkfZ8KlfK09/9210ef5cf3cd2442b429760edb98001f/collections-graphic-1.png) 2. **Llene el almacén de la organización** . Una vez que la estructura de cómo almacenará los elementos de la caja fuerte esté en su lugar, puede comenzar a poblar la organización con los inicios de sesión, notas, tarjetas e identidades de su cliente. > [!NOTE] Importing vault items as provider > Puedes [crear elementos compartidos desde cero](https://bitwarden.com/es-la/help/sharing/#create-a-shared-item/), pero recomendamos [importar un archivo que contiene todos sus elementos de caja fuerte](https://bitwarden.com/es-la/help/import-to-org/). 3. **Configurar políticas empresariales** . Antes de comenzar la parte de gestión de usuarios de la configuración, [configura las políticas de la Empresa](https://bitwarden.com/es-la/help/policies/) para establecer reglas de uso para cosas como [la complejidad de la contraseña maestra](https://bitwarden.com/es-la/help/policies/#master-password-requirements/), [el uso del inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/policies/#require-two-step-login/) y [el restablecimiento de la contraseña del administrador](https://bitwarden.com/es-la/help/account-recovery/#master-password-reset/). > [!NOTE] Enterprise policy > Las políticas de Empresa están **solo disponibles para organizaciones de Empresa**. 4. **Configure el inicio de sesión con SSO** . Si su cliente utiliza inicio de sesión único (SSO) para autenticarse con otras aplicaciones, [conecte Bitwarden con su IdP](https://bitwarden.com/es-la/help/about-sso/) para permitir la autenticación con Bitwarden utilizando las credenciales de SSO de los usuarios finales. 5. **Crear grupos de usuarios** . Para Equipos y organizaciones de Empresa, [crea un conjunto de grupos](https://bitwarden.com/es-la/help/about-groups/#create-a-group/) para la asignación escalable de permisos. Cuando comiences a agregar usuarios, añádelos a grupos para que cada usuario herede automáticamente los permisos configurados del grupo (por ejemplo, acceso a qué colecciones). Un patrón común de grupo-colección es crear **Grupos por Departamento** y **Colecciones por Función**, por ejemplo: ![Colecciones](https://bitwarden.com/assets/6qodHGqBPABEFv3XJxaOUe/780cd4624a5d0a5fe315677968003e2d/collections-graphic-2.png) ### Invitar a los usuarios del cliente Con la infraestructura para compartir credenciales de manera segura y escalable en su lugar, puedes comenzar a invitar usuarios a la organización. La incorporación de usuarios a Bitwarden se puede lograr de tres maneras, dependiendo del tamaño de su cliente: 1. **Para clientes más pequeños** , puede enviar invitaciones por correo electrónico a los usuarios desde la Consola de administración.🎚️ Vista **de los miembros** : ![Invitar miembros](https://bitwarden.com/assets/4wUO7i6w8y4sqAvwuMVZyd/070a5b36b242b1e4871cc0f58e0b8f83/2024-12-05_09-31-35.png) 2. **Para clientes más grandes** que aprovechan un IdP como Azure AD, Okta, OneLogin o JumpCloud, use [SCIM](https://bitwarden.com/es-la/help/about-scim/) para aprovisionar usuarios automáticamente. 3. **Para clientes más grandes** que aprovechan un servicio de directorio (Active Directory, LDAP, Okta y más), utilice [Directory Connector](https://bitwarden.com/es-la/help/directory-sync/) para sincronizar los usuarios de la organización desde el directorio de origen y emitir invitaciones automáticamente. Independientemente de si ha invitado a usuarios de la caja fuerte de la organización, utilizando SCIM, o utilizando el Conector de Directorio, el mismo proceso de tres pasos (Invitar → Aceptar → Confirmar) que siguió cuando [incorporó a los usuarios del proveedor](https://bitwarden.com/es-la/help/getting-started-providers/#onboard-users/) se aplicará aquí también. ## Gestionando organizaciones autoalojadas Los MSP pueden proporcionar soporte de administrador y servicios de reventa para instancias de Bitwarden autoalojadas también. El acceso al Portal del Proveedor para clientes gestionados actualmente solo está disponible para entornos alojados en la nube. Para proporcionar servicios administrativos para una instancia autoalojada, será necesario comprar un asiento de servicio adicional para gestionar la instancia autoalojada. ### Habilitando las instancias autoalojadas 1. Crea un nuevo usuario de Bitwarden como una cuenta de servicio. A este usuario se le otorgará acceso para gestionar a un cliente como propietario durante la instalación inicial. > [!NOTE] New Bitwarden user service account > Si las organizaciones de su cliente están alojadas en el mismo servidor, esta cuenta de servicio podría ser un único usuario al que se le concede acceso a todas las organizaciones. De lo contrario, crea una cuenta de servicio separada para cada cliente o servidor. 2. Guarda las credenciales del nuevo usuario en tu caja fuerte interna de Bitwarden. A continuación, acceda al **Portal del Proveedor** ubicado en la barra de navegación principal. [Cree una nueva organización empresarial](https://bitwarden.com/es-la/help/getting-started-providers/#create-a-client-organization/) desde el Portal de proveedores. > [!NOTE] New credential account > El propósito de este paso es guardar las credenciales, no se requiere que invites al usuario a tu organización. 3. Durante la creación de la organización de la Empresa, añade la cuenta de usuario de servicio que se creó en **el paso 1.** 4. Acceda al cliente a través del Portal del Proveedor para descargar la licencia de la organización. 5. Despliega la instancia autoalojada de Bitwarden y [aplica la licencia de la organización](https://bitwarden.com/es-la/help/licensing-on-premise/#apply-organization-license/). 6. Promueva a un usuario como el nuevo propietario en su cliente gestionado. > [!NOTE] provider portal custom user > Opcionalmente, una vez que el nuevo usuario ha sido promovido a gerente de la organización del cliente, su usuario de cuenta de servicio puede ser degradado a un rol de administrador personalizado. --- URL: https://bitwarden.com/es-la/help/getting-started-webvault/ --- # Aplicación Web de Administrador de Contraseñas La aplicación web de Bitwarden proporciona la experiencia más rica de Bitwarden para usuarios personales y organizaciones. Muchas funciones importantes, como configurar el [inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) o administrar una [organización](https://bitwarden.com/es-la/help/about-organizations/), deben realizarse desde la caja fuerte web. > [!TIP] vault.bitwarden.com vs. configured domain > La aplicación web es accesible desde cualquier navegador web moderno en [vault.bitwarden.com](https://vault.bitwarden.com) y [vault.bitwarden.eu](https://vault.bitwarden.eu). Si estás **autoalojando** Bitwarden, el acceso a la caja fuerte web estará ubicado en tu [dominio configurado](https://bitwarden.com/es-la/help/install-on-premise-linux/), por ejemplo `https://my.bitwarden.server.com`. ![Aplicación web de administrador de contraseñas](https://bitwarden.com/assets/2xTpSA11EOCzx8VIuVffcF/d3bc18e7fc3c3cb0bf1779fad9262cd3/2024-12-02_13-42-14.png) Cuando inicies sesión por primera vez en tu aplicación web, aterrizarás en la vista de **Todas las cajas fuertes**. Este espacio enumerará todos los elementos de la caja fuerte, incluyendo [inicios de sesión, tarjetas, identidades y notas seguras](https://bitwarden.com/es-la/help/managing-items/). ## Primeros pasos En la captura de pantalla anterior, la vista de **Todas las cajas fuertes** está mostrando [filter] **Todos los elementos** en todas las cajas fuertes. Los miembros de [organizaciones](https://bitwarden.com/es-la/help/about-organizations/) tendrán otras bóvedas enumeradas aquí. Usando la columna de **Filtros**, puedes organizar tu caja fuerte en **Favoritos** y **Carpetas**. Comencemos configurando una nueva carpeta y agregando un nuevo inicio de sesión a ella: ### Crea una carpeta Para crear una carpeta: 1. Seleccione el botón + **Nuevo** y elija **Carpeta**del menú desplegable: ![Añadir nueva carpeta](https://bitwarden.com/assets/3BvTWidqL4xWQvFqBSiJIR/d68bc851d44df1b571eed16366159e0c/2024-12-02_13-50-55.png) 2. Ingrese un nombre (por ejemplo, `Inicios de sesión importantes`) para su carpeta y seleccione **Guardar**. > [!TIP] nesting folders > Para una caja fuerte más limpia, puedes [anidar carpetas dentro de otras carpetas](https://bitwarden.com/es-la/help/folders/#nested-folders/). ### Añadir un inicio de sesión Para agregar un nuevo elemento de inicio de sesión: 1. Selecciona el botón + **Nuevo** y elige **Elemento**del menú desplegable. 2. Seleccione **Inicio de sesión** del menú desplegable (si está agregando una tarjeta, identidad o nota segura en su lugar, seleccione esa opción en su lugar). 3. Ingrese un **Nombre** para el elemento. Los nombres te ayudarán a identificar fácilmente los elementos en tu caja fuerte, así que dale a este elemento un nombre reconocible (por ejemplo, `Gmail`). 4. Ingrese su **nombre de usuario** y **contraseña**. Por ahora, ingresa tu contraseña existente. Te ayudaremos a [reemplazarlo con una contraseña más fuerte](https://bitwarden.com/es-la/help/getting-started-webvault/#generate-a-strong-password/) más tarde. 5. En el campo **URI 1**, ingrese la URL del sitio web (por ejemplo, `https://accounts.google.com`). Si no sabes qué URL usar, navega hasta la pantalla de inicio de sesión del sitio web y cópialo desde tu barra de direcciones. ![Encontrando un URI ](https://bitwarden.com/assets/6WQaVgVC3thQYd07vIPsn6/93de30ea549a8f96fd39fc1046e67a32/2025-06-02_14-31-28.png) 6. Desde el menú desplegable de **Carpeta**, selecciona el nombre de la carpeta a la que quieres agregar este elemento (por ejemplo, la carpeta de `IInicios de sesión importantes` que creamos anteriormente). Seleccione el icono ⭐ **Favorito** para agregar este elemento a tus favoritos. El ícono se llenará (⭐ → ⭐ ) cuando sea un favorito. 7. ¡Buen trabajo! Seleccione el botón **Guardar** para terminar de agregar este elemento. ### Generar una contraseña fuerte Ahora que un nuevo inicio de sesión está guardado en tu caja fuerte, mejora su seguridad reemplazando la contraseña existente por una más fuerte: 1. En tu caja fuerte, selecciona el elemento que quieres asegurar. 2. En una nueva pestaña o ventana, abre el sitio web correspondiente e inicia sesión en tu cuenta. > [!TIP] launch from web vault > Si ingresaste algo en el campo **URI 1**, haz clic en el icono [share-square] **Iniciar** para abrirlo directamente desde tu caja fuerte. 3. En ese sitio web, navega hasta el área donde puedes **Cambiar tu contraseña**. Normalmente, puedes encontrar esto en una sección de **Tu Cuenta**, **Seguridad**, **Ajustes de Inicio de Sesión**, o **Ajustes de Inicio de Sesión**. 4. La mayoría de los sitios web requieren que ingreses tu **contraseña actual** primero. Regresa a tu caja fuerte y selecciona el icono [clone] **Copiar** al lado del campo **Contraseña**. Luego, regresa al sitio web y pégalo en el campo **Contraseña actual**. Es posible que tengas la contraseña antigua memorizada, pero es una buena idea acostumbrarte a copiar y pegar tu contraseña. Así es como iniciarás sesión una vez que tu contraseña sea reemplazada por una más fuerte. 5. Regresa a tu caja fuerte y haz clic en el icono [generate] **Generar** al lado del campo **Contraseña**. Se le preguntará si desea sobrescribir la contraseña actual, así que seleccione **Sí** para continuar. Esto reemplazará tu **Contraseña** con una contraseña fuerte generada aleatoriamente. Pasar de una contraseña como `Fido1234` a `X@Ln@x9J@&u@5n##B` puede detener a un hacker. 6. Copia tu nueva contraseña con el mismo icono [clone] **Copiar** que usaste antes, y selecciona el botón **Guardar**. > [!TIP] password history > ¡No te preocupes por sobrescribir tu contraseña existente! Si algo sale mal, Bitwarden mantiene un **Historial de Contraseñas** de las últimas cinco contraseñas para cada inicio de sesión: > > ![Ver Historial de Contraseñas](https://bitwarden.com/assets/RT3R5a33WrejA8qnIcmqa/fed083be7acb5fbedfd52e223a086bb5/Password_history_on_web.png) 7. Regresa al otro sitio web y pega tu contraseña fuerte en los campos **Nueva Contraseña** y **Confirmar nueva contraseña**. 8. ¡Una vez que **Guardes** el cambio de contraseña, has terminado! ### Importa tus datos ¡Buenas noticias! No necesitas repetir este proceso para cada inicio de sesión si tienes nombres de usuario y contraseñas guardados en un navegador web u otro administrador de contraseñas. Utilice una de nuestras guías especializadas de importar para obtener ayuda para transferir sus Datos desde: - [LastPass](https://bitwarden.com/es-la/help/import-from-lastpass/) - [1Contraseña](https://bitwarden.com/es-la/help/import-from-1password/) - [Dashlane](https://bitwarden.com/es-la/help/import-from-dashlane/) - [macOS y Safari](https://bitwarden.com/es-la/help/import-from-safari/) - [Google Chrome](https://bitwarden.com/es-la/help/import-from-chrome/) - [Zorro de Fuego](https://bitwarden.com/es-la/help/import-from-firefox/) ## Asegura tu caja fuerte Ahora que tu caja fuerte está llena de datos, tomemos algunas medidas para protegerla configurando el inicio de sesión en dos pasos. El inicio de sesión en dos pasos requiere que verifiques tu identidad al iniciar sesión utilizando un token adicional, generalmente obtenido de un dispositivo diferente. Hay muchos [métodos disponibles](https://bitwarden.com/es-la/help/setup-two-step-login/) para el inicio de sesión en dos pasos, pero el método recomendado para una cuenta gratuita de Bitwarden es usar una aplicación de autenticación de dispositivo móvil como [Authy](https://authy.com/): 1. Descarga Authy en tu dispositivo móvil. 2. En la aplicación web de Bitwarden, selecciona **Ajustes**→ **Seguridad**→ **Inicio de sesión en dos pasos**desde la navegación: ![Autenticación en dos pasos](https://bitwarden.com/assets/2BsKs83g4cmiCUwxf2ad83/b2a90e85355f3d937aeb46139203737e/2024-12-02_10-54-31.png) 3. Ubica la opción **Aplicación de Autenticación** y selecciona **Gestionar**: ![Selecciona el botón Gestionar ](https://bitwarden.com/assets/5GqQynIX94PhzJQ0tVW1aE/5dcea8d04c8a543daa7f96989f220756/2024-12-02_10-55-22.png) Se le pedirá que ingrese su contraseña maestra para continuar. 4. En su dispositivo móvil, abra Authy y toque el botón + **Agregar Cuenta**. 5. Escanee el código QR ubicado en su caja fuerte web utilizando Authy. Una vez escaneado, Authy mostrará un código de verificación de seis dígitos. 6. Ingrese el código de verificación de seis dígitos en el cuadro de diálogo en su aplicación web y seleccione el botón **Habilitar**. 7. Seleccione el botón **Cerrar** para volver a la pantalla de inicio de sesión de dos pasos, y seleccione el botón **Ver Código de recuperación**. Tu código de recuperación puede ser utilizado en caso de que pierdas tu dispositivo móvil. **Este es un paso fundamental para garantizar que nunca te quedes fuera de tu bóveda** , ¡así que no te lo saltes! 8. Ingrese su contraseña maestra y seleccione el botón **Continuar** para obtener su Código de recuperación. ![Ejemplo de Código de recuperación ](https://bitwarden.com/assets/y0iYBDQrnWIYSmMtsZF3s/048ebcda08abb8500e38912933adf639/recoverycode.png) Guarda tu código de recuperación de la manera que tenga más sentido para ti. Lo creas o no, imprimir tu código de recuperación y guardarlo en un lugar seguro es una de las mejores formas de asegurarte de que el código no sea vulnerable al robo o a la eliminación inadvertida. ## Próximos pasos ¡Felicidades por dominar los conceptos básicos de Bitwarden! Queremos que todos estén seguros en línea, por lo que estamos orgullosos de ofrecer todo lo que has aprendido aquí de forma gratis. ### Regístrate para premium Para usuarios personales, ofrecemos una suscripción Premium por $10 / año que desbloquea capacidades avanzadas que incluyen: - Opciones avanzadas de inicio de sesión en dos pasos, como [Duo](https://bitwarden.com/es-la/help/setup-two-step-login-duo/) y [claves de seguridad YubiKey](https://bitwarden.com/es-la/help/setup-two-step-login-yubikey/) - Espacio de almacenamiento para [archivos adjuntos cifrados](https://bitwarden.com/es-la/help/attachments/) - Un [Autenticador de Contraseña Única Temporal (TOTP) incorporado](https://bitwarden.com/es-la/help/integrated-authenticator/) - [Acceso de emergencia](https://bitwarden.com/es-la/help/emergency-access/) a su bóveda mediante contactos de emergencia confiables - [Informes de estado de Vault](https://bitwarden.com/es-la/help/reports/) que informan sobre la seguridad y las contraseñas Para iniciar una suscripción Premium, selecciona el botón **Ir a Premium** desde tu vista de **Cajas Fuertes**! ### Inicia una organización ¿Necesita compartir contraseñas u otros elementos de la caja fuerte con sus amigos, Familias, Equipos o toda su empresa? Las organizaciones de Bitwarden te permiten hacer justamente eso. Recomendamos probar la funcionalidad de compartir contraseñas de las organizaciones al [iniciar una organización gratuita para dos personas.](https://bitwarden.com/es-la/help/getting-started-organizations/) Una vez que hayas probado una organización, visita nuestra página de [precios de Bitwarden](https://bitwarden.com/es-la/pricing/business/) para aprender sobre los diferentes tipos de organización que podrías considerar. --- URL: https://bitwarden.com/es-la/help/github-actions-integration/ --- # Acciones de GitHub Bitwarden proporciona una integración con [GitHub Actions](https://docs.github.com/en/actions) para recuperar secretos del Administrador de secretos e inyectarlos en los flujos de trabajo de GitHub Actions. La integración inyectará los secretos recuperados como variables de entorno enmascaradas dentro de una acción. Para configurar la integración: ## Guardar un token de acceso En este paso, vamos a guardar un [token de acceso](https://bitwarden.com/es-la/help/access-tokens/) como un [secreto cifrado de GitHub](https://docs.github.com/en/actions/security-guides/encrypted-secrets). Los secretos cifrados pueden crearse para una organización, repositorio o entorno de repositorio y están disponibles para su uso en los flujos de trabajo de GitHub Actions: 1. En GitHub, navega hasta tu repositorio y selecciona la pestaña **Ajustes**. 2. En la sección de Seguridad de la navegación izquierda, selecciona **Secretos y variables**→ **Acciones.** 3. Abre la pestaña **Secretos**y selecciona el botón **Nuevo secreto de repositorio**. 4. En otra pestaña, abre la caja fuerte web del Administrador de secretos y [crea un token de acceso](https://bitwarden.com/es-la/help/machine-accounts/). 5. De vuelta en GitHub, dale a tu secreto un **Nombre** como `BW_ACCESS_TOKEN` y pega el valor del token de acceso del paso 4 en la entrada de **Secreto**. 6. Seleccione el botón **Agregar secreto**. ## Agrega a tu archivo de flujo de trabajo A continuación, vamos a agregar algunos pasos a tu archivo de flujo de trabajo de GitHub Actions. ### Obtener secretos Para obtener secretos en tu flujo de trabajo, agrega un paso con la siguiente información a tu archivo YAML de flujo de trabajo: ``` - name: Get Secrets uses: bitwarden/sm-action@v2 with: access_token: ${{ secrets.BW_ACCESS_TOKEN }} base_url: https://vault.bitwarden.com secrets: | fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff > SECRET_NAME_1 bdbb16bc-0b9b-472e-99fa-af4101309076 > SECRET_NAME_2 ``` Dónde - `${{ secrets.BW_ACCESS_TOKEN }}` hace referencia a tu secreto de repositorio guardado previamente. Cambia en consecuencia si no nombraste el secreto `BW_ACCESS_TOKEN`. - `fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff` y `bdbb16bc-0b9b-472e-99fa-af4101309076` son identificadores de referencia para secretos almacenados en el Administrador de secretos. La [cuenta de servicio](https://bitwarden.com/es-la/help/machine-accounts/) a la que pertenece tu token de acceso **debe poder acceder a estos secretos específicos**. - `SECRET_NAME_1` y `SECRET_NAME_2` son los nombres que usarás para referenciar los valores secretos inyectados en el próximo paso. ### Usa secretos Finalmente, puedes completar la ruta haciendo referencia a los nombres secretos especificados (`SECRET_NAME_1` y `SECRET_NAME_2`) como parámetros en una acción posterior, por ejemplo: ``` - name: Use Secret run: SQLCMD -S MYSQLSERVER -U "$SECRET_NAME_1" -P "$SECRET_NAME_2" ``` --- URL: https://bitwarden.com/es-la/help/gitlab-integration/ --- # GitLab CI/CD Bitwarden proporciona una forma de inyectar secretos en tus pipelines de [GitLab CI/CD](https://docs.gitlab.com/ee/ci/) utilizando el [ILC del Administrador de secretos de Bitwarden](https://bitwarden.com/es-la/help/secrets-manager-cli/). Esto le permite almacenar y usar de manera segura secretos en sus flujos de trabajo de CI/CD. Para empezar: ## Guardar un token de acceso En este paso, vamos a guardar un [token de acceso](https://bitwarden.com/es-la/help/access-tokens/) como una variable de GitLab CI/CD. Este token se utilizará para autenticarse con la API del Administrador de secretos de Bitwarden y recuperar [secretos](https://bitwarden.com/es-la/help/secrets/). 1. En GitLab, navega a la página de **Ajustes** > **CI/CD** de tu proyecto. 2. Seleccione **Expandir** en la sección de **Variables**. 3. Seleccione **Agregar variable**. 4. Verifica la bandera de la variable **Mask**. 5. Nombre de la clave `BWS_ACCESS_TOKEN`. Esta es la variable que el ILC del Administrador de secretos busca para [autenticar](https://bitwarden.com/es-la/help/secrets-manager-cli/#authentication/). Alternativamente, si necesitas nombrar la clave de otra manera, especifica `--access-token NOMBRE_DE_VAR` en la línea `bws secret get` más tarde. 6. En otra pestaña, abre la aplicación web del Administrador de secretos y [crea un token de acceso](https://bitwarden.com/es-la/help/access-tokens/). 7. De vuelta en GitLab, pega el token de acceso recién creado en el campo **Valor**. 8. Seleccione **Agregar variable** para guardar. ![Agrega una variable en GitLab](https://bitwarden.com/assets/5oaev7YcHn7ndLaofLb8Uw/2c653506fca3ca2300ce93e226e163e8/gitlab_variables.png) ## Agrega a tu archivo de flujo de trabajo A continuación, vamos a escribir un flujo de trabajo rudimentario de GitLab CI/CD. Crea un archivo llamado `.gitlab-ci.yml` en la raíz de tu repositorio con el siguiente contenido: ```bash stages: - default_runner image: ubuntu build: stage: default_runner script: - | # install bws apt-get update && apt-get install -y curl git jq unzip export BWS_VER="1.0.0" curl -LO \ "https://github.com/bitwarden/sdk/releases/download/bws-v$BWS_VER/bws-x86_64-unknown-linux-gnu-$BWS_VER.zip" unzip -o bws-x86_64-unknown-linux-gnu-$BWS_VER.zip -d /usr/local/bin # use the `bws run` command to inject secrets into your commands - bws run -- 'npm run start' ``` Dónde - `BWS_VER` es la versión del Administrador de secretos Bitwarden ILC para instalar. Aquí, estamos obteniendo automáticamente la última versión. Puedes fijar la versión que se está instalando cambiando esto a una versión específica, por ejemplo `BWS_VER="0.3.1"`. - `534cc788-a143-4743-94f5-afdb00a40a41` y `9a0b500c-cb3a-42b2-aaa2-afdb00a41daa` son identificadores de referencia para secretos almacenados en el Administrador de secretos. La cuenta de servicio a la que pertenece tu token de acceso debe poder acceder a estos secretos específicos. - `npm run start` es el comando que espera los valores secretos que son recuperados por `bws`. Reemplace esto con los comandos relevantes para ejecutar su proyecto. > [!WARNING] Don't use command that output in logs. > Los secretos se almacenan como variables de entorno. Es importante [evitar ejecutar comandos que podrían importar estos secretos a los registros](https://docs.gitlab.com/ee/ci/variables/#cicd-variable-security). ## Ejecuta el pipeline de CI/CD A la izquierda, selecciona **Construir** > **Tuberías** y selecciona **Ejecutar tubería** en la parte superior derecha del ritmo. Seleccione **Ejecutar pipeline**en la página para ejecutar el pipeline recién creado. --- URL: https://bitwarden.com/es-la/help/hosting-faqs/ --- # Preguntas frecuentes sobre alojamiento Este artículo contiene preguntas frecuentes sobre el autoalojamiento. ## General ### P: ¿En qué plataformas puedo alojar? **R:** Bitwarden es una aplicación multiplataforma que se despliega utilizando contenedores Docker Linux. Esto significa que Bitwarden puede alojarse en máquinas Linux, macOS y Windows. Docker Desktop en Windows puede requerir una licencia dependiendo de si su empresa cumple con los [requisitos de Docker para las licencias](https://www.docker.com/pricing/), sin embargo Docker en Linux es gratuito. Puede obtener más información sobre Docker y las tecnologías de contenedores en el [sitio web de Docker](https://www.docker.com/why-docker). ### P: ¿Cómo despliego Bitwarden en AWS, Azure, GCP o VMware vCenter? **R:** Bitwarden se despliega generalmente como una única máquina virtual Windows o Linux, o como un clúster de máquinas. En este momento, Bitwarden no publica imágenes pre-construidas para estas plataformas, pero puedes encontrar instrucciones sobre cómo configurar una VM en todas las plataformas anteriores y más [aquí](https://bitwarden.com/es-la/help/self-host-an-organization/). ### P: ¿Cómo conseguir una alta disponibilidad? **R**: La alta disponibilidad se puede conseguir configurando múltiples instancias de los contenedores en un Docker Swarm y/o apuntando la cadena de conexión de la base de datos a la que hacen referencia los contenedores a cualquier base de datos o cluster MSSQL. Entonces probablemente querrás equilibrar la carga de los contenedores NGINX o como elijas manejar el front-end. ### P: ¿Tengo que permitir alguna URL? **R:** Para permitir que el servidor **envíe notificaciones a los clientes de Bitwarden**, necesitará permitir las siguientes URLs a través de su firewall: - `api.bitwarden.com` - `push.bitwarden.com` > [!TIP] Allowing URLs in environment > No es necesario que utilices las notificaciones push si permitir estas URL no funciona en tu entorno. ### P: ¿Cómo puedo hacer una copia de seguridad y restaurar mi instancia autoalojada? **R:** Bitwarden realiza copias de seguridad nocturnas automatizadas del contenedor de base de datos `bitwarden-mssql` para proteger sus credenciales almacenadas. Para obtener ayuda con las copias de seguridad manuales, o ayuda para restaurar una copia de seguridad, consulte [Copia de seguridad de los datos alojados](https://bitwarden.com/es-la/help/backup-on-premise/). ### P: ¿Para qué sirven mi identificador y mi clave de instalación? **R:** Las claves de identificación de instalación se utilizan cuando se instala Bitwarden en las instalaciones con el fin de: - Registre su instalación y su dirección de correo electrónico para que podamos ponernos en contacto con usted para enviarle actualizaciones de seguridad importantes. - Autenticar a servidores de retransmisión push para notificaciones push a aplicaciones cliente Bitwarden. - Validar las licencias de las funciones de pago. Recupere un identificador y una clave de instalación de [https://bitwarden.com/host.](https://bitwarden.com/es-la/host/) > [!NOTE] Installation key and id specific to server region > Mientras recupera su Id y Clave de instalación, asegúrese de seleccionar la región del servidor que corresponde a su cliente Bitwarden. Aprenda [aquí](https://bitwarden.com/es-la/help/server-geographies/#connect-your-self-hosted-server/) a aplicar la región de servidores autoalojados adecuada. **Usted no debe compartir su identificación de instalación o clave de instalación a través de múltiples instalaciones Bitwarden.** Deben tratarse como secretos. ### P: ¿Cómo cambio el nombre de mi servidor? **R:** Configure la `url:` en `./bwdata/config.yml` con el nombre de su nuevo servidor y ejecute el comando `./bitwarden.sh` rebuild para reconstruir los activos `de bwdata`. Compruebe que el nombre o FQDN de su servidor ha proliferado en todas las variables `globalSettings_baseServiceUri__*` de `./bwdata/env/global.override.env`, y que su certificado contiene un Subject Alternative Name (SAN) con el nuevo FQDN del servidor. Si utiliza el certificado Let's Encrypt, deberá [actualizarlo manualmente](https://bitwarden.com/es-la/help/certificates/#manually-update-a-lets-encrypt-certificate/). ### P: ¿Cómo puedo cambiar el nombre de mi organización autoalojada? **R:** En primer lugar, cambie el nombre de la organización en la nube mediante la aplicación web. Una vez cambiada la organización en la nube, puede volver a descargar el archivo de licencia y cargar el nuevo archivo de licencia en su organización autoalojada, como se ve [aquí](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/). ### P: ¿Por qué el Portal del administrador del sistema muestra una actualización disponible cuando los comandos de actualización muestran que estoy en la última versión? **R:** El Portal del Administrador del Sistema mostrará una actualización disponible tan pronto como liberemos nuestro servidor en la nube, sin embargo, como se menciona en las [notas de la versión](https://bitwarden.com/es-la/help/releasenotes/), las actualizaciones del servidor autoalojado suelen estar disponibles unos días después de la nube. Espere unos días y vuelva a intentar [actualizar su instancia](https://bitwarden.com/es-la/help/updating-on-premise/). ### P: ¿Puedo ejecutar Bitwarden en una subcarpeta de dominio? R: No es posible ejecutar Bitwarden en una subcarpeta de dominio (por ejemplo, `https://mydomain.com/bitwarden` en lugar de `https://mydomain.com)`. Debe ejecutarse bajo un host, como subdominio o con un puerto adicional. ## Configuración SMTP ### P: ¿Cómo se configura un servidor de correo SMTP? **R:** Conecte su instancia autoalojada a un servidor de correo SMTP existente editando todos los valores de `globalSettings__mail__smtp__*` en `./bwdata/env/global.overide.env`. Para más información, consulte [Configurar variables de entorno](https://bitwarden.com/es-la/help/environment-variables/). Si aún no tienes un servidor de correo SMTP desde el que puedas retransmitir correos electrónicos, considera servicios como [Mailgun](https://www.mailgun.com/) o [SparkPost](https://www.sparkpost.com), o utiliza Gmail como servidor de correo SMTP. ### P: ¿Cómo se utiliza Gmail como servidor de correo SMTP? **R:** Configure las siguientes variables en `./bwdata/env/global.override.env`: ``` globalSettings__mail__replyToEmail=no-reply@your.domain globalSettings__mail__smtp__host=smtp.gmail.com globalSettings__mail__smtp__port=587 globalSettings__mail__smtp__ssl=false globalSettings__mail__smtp__username= globalSettings__mail__smtp__password= ``` Tanto si eres administrador de un espacio de trabajo como si eres un usuario personal de Gmail, deberás habilitar la retransmisión SMTP desde Google. Para más información, consulta la [documentación de Google](https://support.google.com/a/answer/176600?hl=en). Si utilizas la autenticación en dos pasos para tu cuenta de Gmail, tendrás que generar una contraseña específica de la aplicación para utilizarla con Bitwarden y actualizar el campo `globalSettings__mail__smtp__password=` en `./bwdata/env/global.override.env`. ## Configuración avanzada ### P: ¿Cómo puedo utilizar puertos de servidor personalizados? **R:** Para utilizar puertos personalizados, en lugar de 80 y 443, edite los valores `http_port=` y `https_port=` en `./bwdata/config.yml` y ejecute `./bitwarden.sh rebuild` para reconstruir los activos de su servidor. Compruebe que los valores de puerto personalizados se han proliferado en `./bwdata/env/global.override.env`. --- URL: https://bitwarden.com/es-la/help/import-data-from-myki/ --- # Importar Datos de Myki Utilice este artículo para obtener ayuda para exportar datos de Myki e importar a Bitwarden. Las exportaciones de datos de Myki están disponibles como archivos `.csv`. ## Exportar desde Myki El proceso para exportar datos de Myki es diferente dependiendo de la plataforma que estés utilizando. Siempre que sea posible, recomendamos exportar desde la aplicación web Myki para la experiencia más fluida al importar a Bitwarden. Para obtener ayuda para exportar desde Myki, consulte [estos artículos de Myki](https://support.myki.com/en/articles/6007957-how-to-export-my-myki-vault). ### Condiciona tus CSVs **Si exportó desde una aplicación móvil Myki** , se le pedirá que acondicione sus archivos `.csv` para importarlos a Bitwarden. Esto implicará principalmente renombrar los encabezados de las columnas y, en algunos casos, reordenar las columnas en el `.csv`. Cada una de las siguientes secciones documentará primero el formato exportado por Myki y segundo el formato esperado por Bitwarden. #### UserAccount.csv Exportado ``` Nickname,Url,Username,Password,Additional Info,Two Factor Secret,Status ``` Esperado: ``` nickname,url,username,password,additionalInfo,twofaSecret,status,tags ``` #### CreditCard.csv Exportado ``` Nickname,Card Number,CardName,Exp Month,Exp Year,CVV,Additional Info,Status ``` Esperado: ``` nickname,status,tags,cardNumber,cardName,exp_month,exp_year,cvv,additionalInfo ``` #### IdCard.csv Exportado ``` Nickname,Id Type,Id Number,Id Name,Id Issuance Date,Id Expiration Date,Id Country,Additional Info,Status ``` Esperado: ``` nickname,status,tags,idType,idNumber,idName,idIssuanceDate,idExpirationDate,idCountry,additionalInfo ``` #### Dirección.csv Exportado: ``` Nickname,First Name,Middle Name,Last Name,Email,First Address Line,Second Address Line,Title,Gender,Number,City,Country,Zip Code,Additional Info,Status ``` Esperado: ``` nickname,status,tags,firstName,middleName,lastName,email,firstAddressLine,secondAddressLine,title,gender,number,city,country,zipCode,additionalInfo ``` #### Nota.csv Exportado ``` Title,Content,Status ``` Esperado: ``` nickname,status,content ``` #### User2FA.csv Exportado ``` Nickname,Additional Info,Two Factor Secret,Status ``` Esperado: ``` nickname,status,tags,authToken,additionalInfo ``` ## Importar a Bitwarden **Los datos deben importarse a Bitwarden desde la bóveda web o CLI** . Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de enviarse al servidor para su almacenamiento. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ## Solución de problemas de importación ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si tu importación tiene más de 2,000 carpetas. - Si tu importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas se puede decir que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, un solo elemento en 3 colecciones puede decirse que tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/import-data/ --- # Importa Datos a tu Caja Fuerte Importa datos a tu caja fuerte individual de Bitwarden para una fácil migración desde cualquier solución de administrador de contraseñas. También puedes importar de una caja fuerte de Bitwarden a otra o importar una [exportación cifrada](https://bitwarden.com/es-la/help/encrypted-export/). Para obtener una lista completa de los formatos de importación admitidos, consulte [este elemento de FAQ](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/), o utilice uno de estos artículos para importar desde las soluciones más populares: - [Importar desde LastPass](https://bitwarden.com/es-la/help/import-from-lastpass/) - [Importar desde 1Password](https://bitwarden.com/es-la/help/import-from-1password/) - [Importar desde Firefox](https://bitwarden.com/es-la/help/import-from-firefox/) - [Importar desde Google Chrome o Chromium](https://bitwarden.com/es-la/help/import-from-chrome/) - [Importar desde Microsoft Edge](https://bitwarden.com/es-la/help/import-from-chrome/) - [Importar desde Password Safe](https://bitwarden.com/es-la/help/import-from-passwordsafe/) ## Importar a tu caja fuerte individual Los Datos pueden ser importados a Bitwarden **desde la caja fuerte web o ILC**. Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de enviarse al servidor para su almacenamiento. Para importar tus datos: ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ## Solución de problemas ### Importar archivos adjuntos Los archivos adjuntos deben migrarse manualmente a su caja fuerte de Bitwarden, ya que actualmente no se incluyen en las operaciones de importar en masa. Por favor, tome nota de que el almacenamiento de archivos adjuntos está disponible solo para usuarios Premium, incluyendo miembros de organizaciones pagadas (Familias, Equipos o Empresa). ### Errores de importación relacionados con la longitud Los siguientes mensajes de error, que se reciben normalmente al intentar importar un `.csv`, indican que un elemento en su archivo de importar tiene un valor especificado que excede el límite de caracteres **encriptados** permitido para su tipo de campo: ![Errores de cifrado en la caja fuerte web](https://bitwarden.com/assets/7FjmtbX1PwBeLKkhklxRXl/ed7e4cd0fcaba916e75725c9153890da/2024-12-05_16-21-00.png) Para resolver este problema, abre el archivo `.csv` en un editor de texto o programa de hoja de cálculo y elimina o reduce el recuento de caracteres del elemento ofensivo. Bitwarden no importará su archivo `.csv` hasta que esté libre de delitos. El contenido de los mensajes de error contiene varias piezas de datos pertinentes para ayudarte a identificar el elemento ofensivo. Por ejemplo, en el ejemplo anterior: - `[1]` identifica el número de índice donde se encuentra el elemento infractor, ajustado para que coincida con la numeración de filas en la mayoría de los programas de hojas de cálculo. - `[Iniciar sesión]` identifica el `tipo` de elemento de la bóveda del elemento infractor. - `"Facebook"` identifica el `nombre` del elemento infractor. - `Notas` indica el campo (columna) donde se excede el límite de caracteres. - `10000` indica el límite de caracteres permitidos para ese campo (columna). > [!TIP] Character counts when encryption > Al importar, el recuento de caracteres de cualquier campo dado se incrementa debido a la encriptación, lo que significa que un campo de `Notas` de 8000 caracteres en su `.csv` se escalará a más de 10,000 caracteres cuando entre en contacto con Bitwarden, provocando este error. Como regla general, el conteo de caracteres aumentará entre un 30-50% cuando se cifra. Si continúa teniendo problemas para localizar el elemento ofensivo utilizando los Datos proporcionados en el error, puede ser útil centrarse primero en las notas, ya que estas son frecuentemente la causa de este error. ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si su importación tiene más de 2,000 carpetas. - Si su importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas puede decirse que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, un solo elemento en 3 colecciones se puede decir que tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/import-faqs/ --- # Preguntas Frecuentes sobre Importar & Exportar Este artículo contiene preguntas frecuentes (FAQs) sobre importar y exportar. ### P: ¿Cómo puedo importar mis datos si no veo mi servicio en la lista de opciones de importar? **R:** Si no contamos con soporte oficial para el servicio que está utilizando, condicione manualmente un `.csv` o `.json` para importarlo a Bitwarden. Para obtener más información sobre cómo hacer esto, consulte [Condicionar un Bitwarden .csv o .json](https://bitwarden.com/es-la/help/condition-bitwarden-import/). ### P: ¿Cómo puedo importar elementos directamente a las colecciones? **A:** Puedes importar elementos en colecciones existentes condicionando adecuadamente un `.json` antes de importar, o puedes definir nuevas colecciones dentro de tu archivo de importación para crear nuevas colecciones cuando subes el archivo. [Aprender cómo](https://bitwarden.com/es-la/help/condition-bitwarden-import/) . ### P: ¿Por qué importar creó elementos duplicados en la caja fuerte? **A:** Cada operación de importar crea cada nuevo registro como un elemento en tu caja fuerte, independientemente de si ya existen elementos coincidentes en tu caja fuerte. Antes de importar, recomendamos ya sea: - Editando su archivo de importación para incluir solo elementos nuevos de la caja fuerte. - Purgando tu caja fuerte antes de una operación de importar. Las cajas fuertes individuales pueden ser eliminadas desde la página de **Ajustes** → **Mi cuenta**. Los almacenes de la organización se pueden eliminar desde la página **Configuración** de la organización → **Información de la organización** . ### ¿Qué formatos de archivo admite Bitwarden para importar? **A:** Los siguientes formatos son compatibles de manera predeterminada: > [!TIP] If import format isn't listed. > Si su formato no figura en la lista a continuación, [condicione manualmente un Bitwarden .csv o .json](https://bitwarden.com/es-la/help/condition-bitwarden-import/) . - [1Password (1pif)](https://bitwarden.com/es-la/help/import-from-1password/) - [1Password 6 y 7 Windows (.sv)](https://bitwarden.com/es-la/help/import-from-1password/) - [1Password 6 y 7 Mac (csv)](https://bitwarden.com/es-la/help/import-from-1password/) - 1Contraseña (1pux) - Ascendo DataVault (csv) - Avast Contraseñas (csv) - Avast Contraseñas (json) - Avira (json) - BlackBerry Guardián de Contraseña (csv) - Desenfoque (csv) - [Valiente (csv)](https://bitwarden.com/es-la/help/import-from-chrome/) - Mantequilla (csv) - [Chrome (csv)](https://bitwarden.com/es-la/help/import-from-chrome/) - Clipperz (html) - Libro de códigos (csv) - Dashlane (json) - Dashlane (csv) - Encryptr (csv) - Enpass (csv) - Enpass (json) - [Firefox (csv)](https://bitwarden.com/es-la/help/import-from-firefox/) - F-Secure KEY (clave de seguridad) - GNOME Contraseñas y Claves/Seahorse (json) - Kaspersky Administrador de Contraseñas (txt) - KeePass 2 (xml) - KeePassX (csv) - Guardián (csv) - [LastPass (csv)](https://bitwarden.com/es-la/help/import-from-lastpass/) - LogMeOnce (csv) - Meldium (csv) - mSecure (csv) - Myki (csv) - [Microsoft Edge (Chromium) (csv)](https://bitwarden.com/es-la/help/import-from-chrome/) - Nordpass (csv) - [Ópera (csv)](https://bitwarden.com/es-la/help/import-from-chrome/) - Candado (csv) - Passbolt (csv) - PassKeep (csv) - Passky (json) - Passman (json) - Passpack (csv) - Agente de Contraseña (csv) - Contraseña Jefe (json) - Contraseña Dragón (xml) - Contraseña Segura (xml) - CarteraDeContraseñas (txt) - ProtonPass (json) - Psono (json) - RememBear (csv) - RoboForm (csv) - SafeInCloud (xml) - SaferPass (csv) - SecureSafe (csv) - SplashID (csv) - Sticky Contraseña (xml) - Clave Verdadera (csv) - Administrador Universal de Contraseñas (csv) - [Vivaldi (csv)](https://bitwarden.com/es-la/help/import-from-chrome/) - Yoti (csv) - Zoho Caja Fuerte (csv) --- URL: https://bitwarden.com/es-la/help/import-from-1password/ --- # Importar Datos de 1Password Utilice este artículo para obtener ayuda para exportar datos de 1Password e importarlos a Bitwarden. Las exportaciones de datos de 1Password están disponibles como `.1pux` (requiere 1Password v8.5+), `.1pif,` y `.csv` archivos dependiendo de la versión del cliente y el sistema operativo que esté utilizando. ## Exportar desde 1Password Complete los siguientes pasos para exportar datos desde la aplicación de escritorio 1Password: > [!TIP] 1Password Export Version Differences > Actualmente, solo 1Password 8 te permite exportar varias cajas fuertes a la vez. Si estás utilizando 1Password 8, salta al **Paso 3**. 1. Navega a la caja fuerte que te gustaría exportar. 2. En tu caja fuerte, selecciona los elementos que te gustaría exportar. Mantén presionado Ctrl/Cmd para seleccionar varios elementos de la caja fuerte, o selecciona todo presionando Ctrl/Cmd + A. 3. En Windows, selecciona **Archivo** → **Exportar** o haz clic derecho y selecciona **Exportar**. En macOS, selecciona **Archivo** → **Exportar** → **Todos los Elementos..**. 4. En la ventana de exportar, especifica una ubicación y formato de archivo. > [!NOTE] 1password csv export > Si está exportando un **`.csv`** desde macOS, también debe seleccionar el botón de opción **Todos los campos** y marcar la casilla de verificación **Incluir etiquetas de columna** . ## Importar a Bitwarden **Los datos deben importarse a Bitwarden desde la bóveda web o CLI** . Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de enviarse al servidor para su almacenamiento. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ## Solución de problemas de importación ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si tu importación tiene más de 2,000 carpetas. - Si tu importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas se puede decir que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, se puede decir que un solo elemento en 3 colecciones tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/import-from-chrome/ --- # Importar Datos de Google Chrome Utilice este artículo para obtener ayuda para exportar datos de Google Chrome e importarlos a Bitwarden. > [!TIP] Import Chromium-based > Los pasos en este artículo también pueden ser utilizados con cualquier navegador basado en Chromium, incluyendo Opera, Microsoft Edge (Chromium), Brave y Vivaldi. ## Exportar desde Chrome Puedes exportar los datos de Google Chrome (u otro navegador basado en Chromium) desde un navegador de escritorio o un navegador móvil: ### Chrome en escritorio Para exportar contraseñas desde Chrome en tu escritorio: 1. Abre los ajustes de tu navegador y navega hasta los ajustes de contraseña, por ejemplo `chrome://administrador de contraseñas/ajustes` o `edge://administrador de contraseñas/ajustes`. 2. Ubica **Exportar Contraseñas** y haz clic en **Descargar archivo**. Es posible que se le solicite ingresar la contraseña de su computadora para autorización. Para Microsoft Edge, esto puede estar oculto detrás de un menú ⋯ en la sección de Contraseñas guardadas. 3. Especifique una ubicación para guardar su exportación, y verifique que el formato sea **valores separados por comas** (**CSV**). 4. Seleccione **Guardar** para terminar de exportar. ### Chrome en móvil Para exportar contraseñas desde Chrome en tu dispositivo móvil: 1. Toca el botón del menú ⋯ y toca **Administrador de Contraseñas**. 2. Toca **Ajustes**. 3. Toca **Exportar Contraseñas...**. Es posible que se le solicite ingresar su PIN del dispositivo o una biométrica para autorización. 4. Especifique una ubicación para guardar su exportación. ## Importar a Bitwarden **Los datos deben importarse a Bitwarden desde la bóveda web o CLI** . Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de ser enviados al servidor para su almacenamiento. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ## Importar solución de problemas ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si su importación tiene más de 2,000 carpetas. - Si tu importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas puede decirse que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, un solo elemento en 3 colecciones se puede decir que tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/import-from-dashlane/ --- # Importar Datos desde Dashlane Utilice este artículo para obtener ayuda para exportar datos de Dashlane e importar a Bitwarden. Las exportaciones de datos de Dashlane están principalmente disponibles como archivos `.csv` disponibles para descargar desde la aplicación web que se pueden importar directamente a Bitwarden. Si tienes una exportación `.json` de una aplicación Dashlane heredada, eso también se puede importar a Bitwarden. ## Exportar desde la aplicación web de Dashlane Para exportar datos desde la aplicación web de Dashlane: 1. Seleccione el menú desplegable **Mi cuenta** y elija **Ajustes**. ![Exportar desde Dashlane](https://bitwarden.com/assets/5JMQiiNRcMkyPjzC3lsvBp/ef2a9492c16bbeaa7f9eedecf9a11764/Screen_Shot_2022-03-10_at_2.57.56_PM.png) 2. Desde la lista de ajustes, selecciona **Exportar Datos.** ![Exportar desde Dashlane](https://bitwarden.com/assets/wOZOD6rm3nmVJf3xy4DKY/3ed0a6daaf4a518ebe48906c644f7211/Screen_Shot_2022-03-10_at_2.58.08_PM.png) 3. Seleccione el botón **Exportar a CSV**y guarde el archivo. Dashlane exporta datos como un `.zip` que se desempaqueta en múltiples archivos `.csv`. Para cada `.csv` (`credentials.csv`, `ids.csv`, y así sucesivamente) siga el proceso de importar por separado. ## Importar a Bitwarden **Los datos deben importarse a Bitwarden desde la bóveda web o CLI** . Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de enviarse al servidor para su almacenamiento. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ## Solución de problemas de importación ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si tu importación tiene más de 2,000 carpetas. - Si su importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas se puede decir que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, se puede decir que un solo elemento en 3 colecciones tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/import-from-firefox/ --- # Importar Datos desde Firefox Utilice este artículo para obtener ayuda para exportar datos de Firefox e importar a Bitwarden. ## Exportar desde Firefox La exportación desde Firefox puede parecer un poco diferente dependiendo de la versión que estés utilizando, o si estás utilizando un navegador basado en Firefox como Tor Browser o Waterfox: ### Última versión Para exportar inicios de sesión de la última versión de Firefox: 1. Usando la barra de direcciones, navega a `about:logins`. 2. Seleccione el botón del menú ⋯ en la parte superior derecha y seleccione **Exportar Inicios de Sesión...** del menú desplegable. Se le pedirá que especifique una ubicación para guardar su exportación de inicio de sesión. Firefox exportará tus inicios de sesión como un `.csv`. ### Versiones antiguas Algunas versiones antiguas de Firefox no admiten la exportación nativa. Complete los siguientes pasos para exportar usando FF Password Exporter. 1. [Descargue](https://github.com/kspearrin/ff-password-exporter) , instale y abra FF Password Exporter. 2. Seleccione un perfil de usuario de los perfiles de usuario de Firefox detectados, o de un directorio de perfiles personalizados especificado. Si ha establecido una contraseña maestra para el perfil de usuario, ingrésela: ![Exportador de Firefox](https://bitwarden.com/assets/7roVmndD8pbSSBawXTrl1r/ecbf9ac6492e7c77109c76216490780a/ff-password-exporter.png) 3. Seleccione el botón **Exportar Contraseñas**. 4. Elija `.csv` para el formato de archivo, y guarde el archivo en su dispositivo. ### Basado en Firefox Algunos navegadores basados en Firefox ofrecen la exportación de inicio de sesión en una ubicación diferente a la de Firefox estándar. Si los pasos para importar desde la **Última Versión** no funcionan, intenta lo siguiente: 1. Usando la barra de direcciones, navega a `about:preferences#privacy`. 2. Haz clic en el botón **Inicios de Sesión Guardados**. 3. Haz clic en el botón del menú ⋯ en la esquina superior derecha y selecciona **Exportar Inicios de Sesión** del menú desplegable. Se le pedirá que especifique una ubicación para guardar su exportar de inicio de sesión. La mayoría de los navegadores basados en Firefox exportarán tus inicios de sesión como un `.csv`. ## Importar a Bitwarden **Los datos deben importarse a Bitwarden desde la caja fuerte web o ILC**. Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de enviarse al servidor para su almacenamiento. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ## Solución de problemas de importación ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si su importación tiene más de 2,000 carpetas. - Si tu importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas se puede decir que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, un solo elemento en 3 colecciones se puede decir que tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/import-from-keeper/ --- # Import Data from Keeper Use this article for help exporting data from Keeper and importing into Bitwarden. Bitwarden supports import of Keeper data that is exported as a `.csv` file. ## Export from Keeper To export data from the Keeper web app: 1. Select your account email in the top corner of the web app and select Settings from the dropdown: ![Export from Keeper](https://bitwarden.com/assets/37IrIjwTCvp8aeNOYgVINt/b5520f293391b24fa825eaa2e944788b/2025-01-06_09-30-34.png) 2. From the Settings pop out, select **Export**. 3. Choose the **CSV**export file type, and select **Export**. You'll be required to confirm your master password in order to finish the export. ## Import to Bitwarden Data can be imported to Bitwarden from the web app, browser extension, desktop app, and CLI. Data is [encrypted](https://bitwarden.com/es-la/help/what-encryption-is-used/) locally before being sent to the server for storage. > [!NOTE] Items not imported > While some item types cannot be imported, you can still add them to a vault: > > - Upload [file attachments](https://bitwarden.com/es-la/help/attachments/) to the new vault individually. > - Re-create [Sends](https://bitwarden.com/es-la/help/about-send/) in the new vault. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. If an “Import error” message appears, no data was added to your vault. [Fix the import file issue](https://bitwarden.com/es-la/help/import-data/#troubleshoot-import-errors/) and try again. --- URL: https://bitwarden.com/es-la/help/import-from-lastpass/ --- # Importar Datos de LastPass Utilice este artículo para obtener ayuda para exportar datos de LastPass e importar a Bitwarden. ## Importar a Bitwarden Los Datos pueden importarse directamente desde LastPass o utilizando un archivo [exportado](https://bitwarden.com/es-la/help/import-from-lastpass/#export-from-lastpass/) desde LastPass. Si eres un miembro de un equipo que usa SSO con LastPass, un administrador de LastPass necesitará completar un breve procedimiento de configuración antes de que puedas usar la opción de **importar directamente** ([aprende más](https://bitwarden.com/es-la/help/import-from-lastpass/#direct-import-with-sso/)) para importar tus datos personales. En todos los casos, los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de ser enviados al servidor para su almacenamiento. > [!NOTE] Lastpass export file attachments > Consulte este [artículo de soporte de LastPass](https://support.lastpass.com/help/export-your-passwords-and-secure-notes-lp040004) para aprender qué se puede y qué no se puede exportar desde LastPass. Por favor, toma nota de que Bitwarden no soporta importar adjuntos. ### Importación directa > [!TIP] Setup SSO for LP Direct Import > Si eres un miembro de un equipo que usa SSO con LastPass, un administrador de LastPass necesitará completar un breve procedimiento de configuración antes de que puedas usar la opción de **importar directamente** ([aprende más](https://bitwarden.com/es-la/help/import-from-lastpass/#direct-import-with-sso/)). Las extensiones de navegador y las aplicaciones de escritorio del administrador de contraseñas pueden importar directamente los datos de la caja fuerte individual desde su cuenta de LastPass, sin requerir que suba un archivo. Para hacer una importación directa: 1. Inicia sesión en la extensión del navegador del administrador de contraseñas o en la aplicación de escritorio. 2. En la extensión del navegador, selecciona la pestaña **Ajustes** y elige la opción **Importar elementos****.** O, en la aplicación de escritorio, selecciona **Archivo**> **Importar datos**. 3. Completa los siguientes campos de los menús desplegables: - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione **LastPass** . - En el cuadro de Instrucciones de LastPass, elige la opción **Importar directamente desde LastPass**. - Ingrese su **correo electrónico de LastPass**. Si está importando en nombre de su negocio, recomendamos utilizar las credenciales de un [administrador](https://support.lastpass.com/s/document-item?language=en_US&bundleId=lastpass&topicId=LastPass/uac_admin_roles.html&_LANG=enus) de LastPass. Usar las credenciales de super administrador puede hacer que la importación falle. 4. Seleccione el botón **Importar datos** para activar la importación. 5. Se le solicitará su contraseña maestra de LastPass o, si su cuenta de LastPass utiliza SSO, para iniciar sesión en su IdP. En cualquier caso, sigue las indicaciones para iniciar sesión en tu cuenta de LastPass. > [!TIP] Direct import w/ LastPass MFA > Si tu cuenta de LastPass tiene activada la autenticación de múltiples factores, se te pedirá que ingreses un código de acceso único de tu aplicación de autenticación. Si utilizas Duo para MFA, solo se admite la aprobación en la aplicación para cumplir con tu requisito de MFA. ### Importar archivo Los archivos pueden ser importados a Bitwarden desde la mayoría de las aplicaciones de administrador de contraseñas (aprende cómo [exportar un archivo desde LastPass](https://bitwarden.com/es-la/help/import-from-lastpass/#export-from-lastpass/)). En esta sección, nos centraremos en importar usando la aplicación web: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo ver ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. > [!NOTE] Bitwarden importer tool > Bitwarden ofrece una herramienta de importación independiente para ayudar a migrar tus datos de LastPass a Bitwarden. Vea aquí una guía para comenzar con la [herramienta de importación de Bitwarden](https://bitwarden.com/es-la/help/bitwarden-importer-tool/). Si desea utilizar una importación de `.csv`, esta página le guiará a través del procedimiento manual de descarga y subida. ## Exportar desde LastPass Puedes exportar tus datos de LastPass desde su caja fuerte web o desde una extensión de navegador de LastPass. > [!TIP] Skip LastPass export for direct > Puedes saltarte este paso e inmediatamente comenzar a importar a Bitwarden usando la [opción de importación directa](https://bitwarden.com/es-la/help/import-from-lastpass/#import-to-bitwarden/). ### Caja fuerte web de LastPass Para exportar tus datos desde la caja fuerte web de LastPass: 1. Seleccione la opción [rocket] **Opciones Avanzadas** en la barra lateral izquierda: ![Exportar desde la caja fuerte web ](https://bitwarden.com/assets/5uCdlKvfGTjYIEJvKtpbQw/14cd0e6bfb36a53b1f1d6f88d3808a90/lastpassadvancedoptions.png) 2. Desde la sección Gestionar tu Caja Fuerte, selecciona la opción **Exportar**. En esta etapa, LastPass te enviará un correo electrónico para confirmar la exportación. 3. En tu bandeja de entrada, confirma la exportación, regresa a tu caja fuerte web de LastPass y selecciona la opción **Exportar** nuevamente para completar la exportación. Dependiendo de tu navegador, tus datos se guardarán automáticamente como un `.csv` o se mostrarán en la pantalla en un formato `.csv`: ![Exportar LastPass ](https://bitwarden.com/assets/6TIRhpByBC4coLrP58zG8a/fb2da8df01a2e0f56e87f45612182e86/lastpass-copy.png) 4. Si tus datos se imprimieron en la pantalla, resalta el texto y copia y pégalo en un nuevo archivo `export.csv`. > [!WARNING] Lastpass Export Bug > Algunos usuarios han informado de un error que cambia los caracteres especiales en sus contraseñas (`&`, `<`, `>`, y así sucesivamente) a sus valores codificados en HTML (por ejemplo, `&`) en la exportación impresa. > > Si observa este error en sus datos exportados, use un editor de texto para encontrar y reemplazar todos los valores alterados antes de importarlos a Bitwarden. ### Extensión de navegador LastPass Para exportar tus datos desde una extensión de navegador LastPass: 1. En la extensión del navegador, navega a **Cuenta** → **Soluciona un problema tú mismo** → **Exportar elementos de la caja fuerte** → **Exportar datos para usar en cualquier lugar**. > [!NOTE] Old LP Export Proc > Si estás utilizando una versión antigua de la extensión de navegador de LastPass, es posible que necesites navegar a **Opciones de Cuenta** → **Avanzado** → **Exportar** → **Archivo CSV de LastPass**. 2. Ingrese su contraseña maestra para validar el intento de exportar. Dependiendo de tu navegador, tus datos se guardarán automáticamente como un `.csv` o se mostrarán en la pantalla en un formato `.csv`: ![Exportar LastPass ](https://bitwarden.com/assets/6TIRhpByBC4coLrP58zG8a/fb2da8df01a2e0f56e87f45612182e86/lastpass-copy.png) 3. Si tus datos se imprimieron en la pantalla, resalta el texto y copia y pégalo en un nuevo archivo `export.csv`. ## Importar directamente con SSO > [!NOTE] Supported IdP for LastPass direct import > Los siguientes IdPs no son compatibles para importar directamente por cuentas de LastPass usando SSO: > > - Google Workspace > - ADFS Si eres un administrador de un equipo que utiliza SSO con LastPass, necesitarás completar lo siguiente antes de que tu equipo pueda usar la opción de **importar Directo**: - Agrega `bitwarden://sso-callback-lp` y `bitwarden://importar-callback-lp` como URLs de callback permitidas en tu aplicación LastPass de IdP. Si tus usuarios van a utilizar la extensión de navegador del administrador de contraseñas, añade: - Agrega `https://vault.bitwarden.com/sso-connector.html?lp=1, ` `https://vault.bitwarden.eu/sso-connector.html?lp=1`, o `https://your.server.com/sso-connector.html?lp=1` como una URL de devolución de llamada permitida en tu aplicación LastPass de IdP. - Agrega `chrome-extensión://nngceckbapebfimnlniiiahkandclblb`, `ms-navegador-extensión://jbkfoedolllekgbhcbcoahefnbanhhlh`, y/o `moz-extensión://23462205-0e62-4cc8-80c4-910cf54b82c2` como una URL de devolución de llamada permitida en tu aplicación LastPass de IdP. ## Importar solución de problemas ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si tu importación tiene más de 2,000 carpetas. - Si tu importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas se puede decir que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, un solo elemento en 3 colecciones se puede decir que tiene 3 relaciones de elemento-colección). ### Errores de importar tamaño de campo Los siguientes mensajes de error, que se reciben normalmente al intentar importar un `.csv`, indican que un elemento en su archivo de importación tiene un valor especificado que excede el límite permitido de caracteres cifrados para su tipo de campo: ![Errores de cifrado en la caja fuerte web](https://bitwarden.com/assets/7FjmtbX1PwBeLKkhklxRXl/ed7e4cd0fcaba916e75725c9153890da/2024-12-05_16-21-00.png) Para resolver este problema, abre el archivo `.csv` en un editor de texto o programa de hoja de cálculo y elimina o reduce el recuento de caracteres del elemento ofensivo. Bitwarden no importará su archivo `.csv` hasta que esté libre de delitos. El contenido de los mensajes de error contiene varias piezas de datos pertinentes para ayudarte a identificar el elemento ofensivo. Por ejemplo, en el ejemplo anterior: - `[1]` identifica el número de índice donde se encuentra el elemento infractor, ajustado para que coincida con la numeración de filas en la mayoría de los programas de hojas de cálculo. - `[Iniciar sesión]` identifica el `tipo` de elemento de la bóveda del elemento infractor. - `"Facebook"` identifica el `nombre` del elemento infractor. - `Notas` indica el campo (columna) donde se excede el límite de caracteres. - `10000` indica el límite de caracteres permitido para ese campo (columna). > [!NOTE] > Al importar a Bitwarden, el recuento de caracteres de cualquier campo dado se incrementa debido a la encriptación, lo que significa que un campo de `Notas` de 8000 caracteres en su `.csv` se escalará a más de 10,000 caracteres cuando entre en contacto con Bitwarden, provocando este error. Como regla general, el conteo de caracteres aumentará entre un 30-50% cuando se cifra. Si continúa teniendo problemas para localizar el elemento ofensivo utilizando los Datos proporcionados en el error, puede ser útil centrarse primero en las notas, ya que estas son frecuentemente la causa de este error. ### Error máximo de colecciones Al importar las exportaciones de Lastpass `.csv` a una [organización gratis](https://bitwarden.com/es-la/help/password-manager-plans/), puedes observar el siguiente error: ![Error de máximas colecciones en la organización gratis](https://bitwarden.com/assets/4LdhxFE9dZ6qJcYziij3hE/866889d31bf95253dd7d22c185ab8397/Screen_Shot_2022-11-02_at_9.51.25_AM.png) Este error ocurre cuando la exportación de LastPass contiene tres o más valores de `agrupación`. Los valores en el campo de `grupo` son interpretados por Bitwarden como [colecciones](https://bitwarden.com/es-la/help/about-collections/), sin embargo, las [organizaciones gratis](https://bitwarden.com/es-la/help/password-manager-plans/) están limitadas a solo dos colecciones. El siguiente `.csv`, por ejemplo, causaría este error: ``` url,username,password,totp,extra,name,grouping,fav https://www.facebook.com/login.php,username,password,,,Facebook,Social,0 https://twitter.com/login,username,password,,,Twitter,Social,0 https://asana.com/,login,password,,,Asana,Productivity Tools,0 https://github.com/login,username,password,,,Github,Productivity Tools,0 https://www.paypal.com/login,username,password,,,Paypal,Finance,0 https://www.bankofamerica.com/,username,password,,,Bankofamerica,Finance,0 ``` Para resolver este problema, elimina la columna de `agrupación` y el dato de `agrupación` para cada elemento, incluyendo la coma final, por ejemplo editar: ``` https://github.com/login,username,password,,,Github,Productivity Tools,0 ``` hasta: ``` https://github.com/login,username,password,,,Github,0 ``` --- URL: https://bitwarden.com/es-la/help/import-from-passwordsafe/ --- # Importar Datos desde Contraseña Segura Utilice este artículo para obtener ayuda para exportar datos de Password Safe e importar a Bitwarden. Password Safe (V8) actualmente solo admite exportar como archivo `.csv`. Las versiones antiguas también son compatibles `.xml`. ## Exportar desde Password Safe Para exportar datos de la aplicación de escritorio Password Safe: 1. Abre Password Safe 8 y abre el menú **Extras** desde la esquina superior izquierda. 2. Ubica la opción de **Exportar** en el lado izquierdo y luego elige **Contraseñas**. 3. Para el tipo, por favor seleccione `CSV` e ingrese una ruta para guardar el archivo exportado. Deja la codificación en UTF-8. ![Exportar desde la aplicación de escritorio ](https://bitwarden.com/assets/26qcwkrIZzv8l6n1OkaNEd/195eab889c39b8783523dbc38bfe2f93/passwordsafeV8-export.png) 4. Haz clic en la gran flecha gris a la derecha para proceder a la pantalla de ajustes de exportar. 5. Establezca el carácter de separación en **Punto y coma.** 6. Establezca el calificador de texto en **`"`** (comillas dobles). 7. Marca la casilla para mantener los encabezados de las columnas. ![Exportar pantalla de ajustes desde la aplicación de escritorio ](https://bitwarden.com/assets/2wnAE5NRWB76CL43QgOLz3/28cd5a175a779294a774ad9ed6cf2cbc/passwordsafeV8-exportsettings.png) 8. Haz clic en **Finalizar** para comenzar a exportar. > [!WARNING] PWSafe Export > Por favor, toma nota de que Password Safe exportará un `.csv` para **cada** categoría que tengas y no solo un único `.csv`. ## Prepara el archivo exportado Actualmente, Bitwarden no ofrece un importador específico para este tipo de archivo. Para preparar el archivo exportado para importar, por favor sigue [estas instrucciones](https://bitwarden.com/es-la/help/condition-bitwarden-import/). ## Importar a Bitwarden **Los datos deben importarse a Bitwarden desde la bóveda web o CLI** . Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de ser enviados al servidor para su almacenamiento. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ## Solución de problemas de importación ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de Datos: - Si tu importación tiene más de 7,000 elementos. - Si su importación tiene más de 2,000 carpetas. - Si tu importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas puede decirse que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, un solo elemento en 3 colecciones se puede decir que tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/import-from-safari/ --- # Importar Datos desde macOS & Safari Utilice este artículo para obtener ayuda para exportar datos de las siguientes plataformas e importarlos a Bitwarden. - Safari - macOS - iCloud - Llavero de Mac > [!TIP] Safari/macOS Export Version > Exportar contraseñas requiere **Safari 15.0+** o **macOS Monterey (12.0)+**. ## Exportar desde Safari o macOS Puedes exportar tus contraseñas directamente desde Safari o desde las Preferencias del Sistema de macOS: ### Safari Para exportar tus datos desde Safari: 1. Seleccione **Archivo** → **Exportar** → **Contraseñas...** desde la barra de menú de macOS: ![Exportar desde Safari](https://bitwarden.com/assets/3j4W80s3G7wqFtVrbzKMO4/36308c2c647912bf204739f2bc5f80f2/2024-12-30_12-58-55.png) 2. Se le mostrará un diálogo confirmando que desea exportar las contraseñas guardadas. Seleccione **Exportar Contraseñas...** para continuar. 3. Guarda tu exportación en cualquier ubicación y usa Touch ID o tu contraseña de macOS para completar la exportación. ### Preferencias del Sistema macOS Para exportar tus datos desde macOS: 1. Abre la aplicación **Preferencias del Sistema** de macOS. 2. En Preferencias del Sistema, selecciona **Contraseñas**. Se le pedirá que use Touch ID o su contraseña para continuar. 3. En el diálogo de Contraseñas, selecciona el icono del menú ( ⋯ ) y selecciona **Exportar Contraseñas...**: ![Exportar desde macOS](https://bitwarden.com/assets/5TEmGDZSRev4SgSy5dzsAr/18df81d430ca2c0d4174a17734a19c94/macos.png) 4. Se le mostrará un diálogo confirmando que desea exportar las contraseñas guardadas. Seleccione **Exportar Contraseñas...** para continuar. 5. Guarda tu exportación en cualquier ubicación y usa Touch ID o tu contraseña para completar la exportación. ## Importar a Bitwarden **Los datos deben importarse a Bitwarden desde la bóveda web o CLI** . Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de ser enviados al servidor para su almacenamiento. ### Aplicación web Para importar datos a tu caja fuerte: 1. Inicia sesión en la caja fuerte web en [https://vault.bitwarden.com](https://vault.bitwarden.com), [https://vault.bitwarden.eu](https://vault.bitwarden.eu), o `https://your.bitwarden.domain.com` si es autoalojado. 2. Seleccione **Herramientas** → **Importar datos** desde la navegación: ![Import data](https://bitwarden.com/assets/1NbyPb9dN545ZqKGRZYB3x/7ed2e5650e9988bf7595bccebe8a5114/2024-12-03_08-52-08.png) 3. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. - **Carpeta o Colección:** Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar importar caja fuerte** que aparecerá. 6. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. Elementos adicionales como [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/), [Envíos](https://bitwarden.com/es-la/help/about-send/), y basura necesitarán ser subidos manualmente a tu caja fuerte. ### Extensión del navegador Para importar datos a tu caja fuerte: 1. Seleccione la pestaña **Ajustes** y elija la opción **Importar elementos****.** 2. Completa los siguientes campos de los menús desplegables: 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### Aplicación de escritorio Para importar datos a tu caja fuerte: 1. Seleccionar **Archivo**> **Importar datos**. 2. Como asistente, no puedo visualizar ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. 1. **Destino de importación:**Seleccione el destino de importación, como su caja fuerte individual o una caja fuerte organizacional a la que tenga acceso. 2. **Carpeta o Colección:**Seleccione si desea que el contenido importado se mueva a una carpeta específica o a una colección de la organización a la que tiene acceso. 3. [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 3. Seleccione **Elegir Archivo**y añada el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 4. Seleccione **Importar Datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. 5. Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ### CLI Para importar datos a su caja fuerte desde la ILC, use el siguiente comando: ``` bw import ``` `bw import` requiere un formato (use `bw import --formats` para obtener una lista de formatos) y una ruta, por ejemplo: ``` bw import /Users/myaccount/Documents/mydata.csv ``` Después de importar con éxito, elimina el archivo fuente de importación de tu computadora. Esto te protegerá en caso de que tu computadora sea comprometida. ## Solución de problemas de importación ### Problemas de importación de iCloud/Mac Keychain/Safari - A partir de Safari 15.0, puedes exportar contraseñas de Safari en un archivo `.csv`. Una vez que lo hagas, [condiciona tu .csv](https://bitwarden.com/es-la/help/condition-bitwarden-import/) para cumplir con el formato de Bitwarden e importar tus datos. ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si tu importación tiene más de 2,000 carpetas. - Si tu importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas se puede decir que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, un solo elemento en 3 colecciones se puede decir que tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/import-secrets-data/ --- # Importar Datos Importar datos al Administrador de secretos para una fácil migración desde otra organización o solución de gestión de secretos. El Administrador de secretos admite la importación directa de ambos, [secretos](https://bitwarden.com/es-la/help/secrets/) y [proyectos](https://bitwarden.com/es-la/help/projects/). Las [cuentas de servicio](https://bitwarden.com/es-la/help/machine-accounts/) y los [tokens de acceso](https://bitwarden.com/es-la/help/access-tokens/) no se pueden importar. ## Condicionar un archivo de importación El Administrador de secretos actualmente admite la importación directa de secretos y proyectos como un archivo `.json`. Su archivo de importación debe estar condicionado de acuerdo con el siguiente esquema y reglas: - Incluso si solo estás importando secretos, debes incluir un objeto `"proyectos" :` que contenga un array vacío, por ejemplo: ``` { "projects": [], "secrets": [ { "key": "Secret for Import 1", "value": "this-is-my-value", "note": "These are some notes.", "id": "00000000-0000-0000-0000-000000000001", "projectIds": [] }, { "key": "Secret for Import 2", "value": "this-is-my-value", "note": "These are some notes.", "id": "00000000-0000-0000-0000-000000000002", "projectIds": [] } ] } ``` - Por ahora, cada secreto solo puede estar asociado con un solo proyecto. - Todos los objetos deben tener un atributo `"id": ""` no vacío que coincida con un formato esperado. Recomendamos usar `"00000000-0000-0000-0000-000000000001"` para el primer objeto e incrementar con cada objeto subsiguiente. Al importar, se generarán nuevos identificadores generados aleatoriamente para cada objeto: ``` { "projects": [ { "id": "00000000-0000-0000-0000-000000000001", "name": "New Project" }, { "id": "00000000-0000-0000-0000-000000000002", "name": "Second New Project" } ], "secrets": [ { "key": "Secret for Import", "value": "this-is-my-value", "note": "These are some notes.", "id": "00000000-0000-0000-0000-000000000003", "projectIds": [] }, { "key": "Second Secret for Import 2", "value": "this-is-my-value", "note": "These are some notes.", "id": "00000000-0000-0000-0000-000000000004", "projectIds": [] } ] } ``` - Puedes usar los atributos `"projectIds": ""` para asociar secretos importados con un proyecto recién importado: ``` { "projects": [ { "id": "00000000-0000-0000-0000-000000000001", "name": "New Project" } ], "secrets": [ { "key": "New Secret", "value": "this-is-my-value", "note": "This secret will go in the new project.", "id": "00000000-0000-0000-0000-000000000003", "projectIds": [ "00000000-0000-0000-0000-000000000001" ] } ] } ``` ## Importar al Administrador de secretos Para importar tu archivo `.json` al Administrador de secretos: > [!NOTE] Secrets Import Role > Para importar al Administrador de secretos, tu cuenta de usuario debe ser propietario o administrador dentro de la organización. 1. Seleccione **Ajustes**→ **Importar datos** desde la navegación de la mano izquierda: ![Import data](https://bitwarden.com/assets/1YQuiYqXIuYYG1TpXoSJoU/f76b3ee08dda7b470f96da9ebbe4f9b1/2024-12-03_11-28-29.png) 2. Seleccione **Elegir archivo**y elija un archivo `.json` para importar, o **Copiar y pegar el contenido de importación** en el cuadro de entrada. 3. Seleccione el botón de **Importar datos**. Cuando se le solicite, ingrese su contraseña maestra. > [!WARNING] Secrets import duplicates > La importación no verifica si los objetos en el archivo a importar ya existen en el Administrador de secretos. Si importas múltiples archivos o importas archivos con objetos ya en el Administrador de secretos, **esto creará duplicados**. --- URL: https://bitwarden.com/es-la/help/import-to-org/ --- # Importar a una Organización Importe datos directamente a su organización para una fácil migración desde cualquier solución de administración de contraseñas. Puedes importar de una organización a otra, y los administradores pueden importar de su caja fuerte personal a una caja fuerte de organización. Para mayor seguridad, también puedes importar una [exportación cifrada](https://bitwarden.com/es-la/help/encrypted-export/) . Para obtener una lista completa de los formatos de importación admitidos, consulte [este elemento de FAQ](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/). > [!TIP] Import to existing collections > Puede importar nuevos elementos de la bóveda directamente a [colecciones](https://bitwarden.com/es-la/help/about-collections/) existentes acondicionando adecuadamente su archivo `.json` antes de cargarlo según los pasos de este artículo. [Aprender cómo](https://bitwarden.com/es-la/help/condition-bitwarden-import/) . ## Importar a su organización Los Datos pueden ser importados a Bitwarden desde la aplicación web. Los datos se [cifran](https://bitwarden.com/es-la/help/what-encryption-is-used/) localmente antes de enviarse al servidor para su almacenamiento. Para importar datos a una organización: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Ajustes** → **Importar Datos**: ![Consola de administrador importar](https://bitwarden.com/assets/12fA17Iq9LdCXdhPsPYQyq/6fb380ff6165058fefe6fd311e038364/2024-12-03_15-42-21.png) 3. Completa los siguientes campos de los menús desplegables: - **Colección:** seleccione si desea que el contenido importado se mueva a una colección existente. - [Formato de archivo](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) **:** seleccione el formato del archivo de importación. 4. Seleccione **Elegir archivo** y agregue el archivo para importar o copiar/pegar el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicative Imports > La importación no verifica si los elementos en el archivo a importar ya existen en su caja fuerte. Si importas múltiples archivos o importas archivos con elementos ya en tu caja fuerte, **esto creará duplicados**. 5. Seleccione **Importar datos** para activar la importación. Si está importando un archivo `.json` protegido por contraseña, ingrese la contraseña en la ventana **Confirmar Importar Caja Fuerte** que aparecerá. Los [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/) deberán subirse manualmente a su caja fuerte. ## Solución de problemas ### Importando archivos adjuntos Los archivos adjuntos deben migrarse manualmente a su caja fuerte de Bitwarden, ya que actualmente no se incluyen en las operaciones de importar en masa. Por favor, tome nota de que el almacenamiento de archivos adjuntos está disponible solo para usuarios Premium, incluyendo miembros de organizaciones pagadas (Familias, Equipos o Empresa). ### Errores de importación relacionados con la longitud Los siguientes mensajes de error, que se reciben típicamente al intentar importar un `.csv`, indican que un elemento en su archivo de importación tiene un valor especificado que excede el límite de caracteres **encriptados** permitido para su tipo de campo: ![Errores de cifrado en la caja fuerte web](https://bitwarden.com/assets/7FjmtbX1PwBeLKkhklxRXl/ed7e4cd0fcaba916e75725c9153890da/2024-12-05_16-21-00.png) Para resolver este problema, abre el archivo `.csv` en un editor de texto o programa de hoja de cálculo y elimina o reduce el recuento de caracteres del elemento ofensivo. Bitwarden no importará su archivo `.csv` hasta que esté libre de delitos. El contenido de los mensajes de error contiene varias piezas de datos pertinentes para ayudarte a identificar el elemento ofensivo. Por ejemplo, en el ejemplo anterior: - `[1]` identifica el número de índice donde se encuentra el elemento infractor, ajustado para que coincida con la numeración de filas en la mayoría de los programas de hojas de cálculo. - `[Iniciar sesión]` identifica el `tipo` de elemento de la bóveda del elemento infractor. - `"Facebook"` identifica el `nombre` del elemento infractor. - `Notas` indica el campo (columna) donde se excede el límite de caracteres. - `10000` indica el límite de caracteres permitido para ese campo (columna). > [!TIP] Character counts when encryption > Al importar, el recuento de caracteres de cualquier campo dado se incrementa debido a la encriptación, lo que significa que un campo de `Notas` de 8000 caracteres en su `.csv` se escalará a más de 10,000 caracteres cuando entre en contacto con Bitwarden, provocando este error. Como regla general, el conteo de caracteres aumentará entre un 30-50% cuando se cifra. Si continúa teniendo problemas para localizar el elemento ofensivo utilizando los Datos proporcionados en el error, puede ser útil centrarse primero en las notas, ya que estas son frecuentemente la causa de este error. ### Limitaciones de importar tamaño de archivo Las importaciones pueden ser rechazadas por exceder cualquiera de las siguientes limitaciones de datos: - Si tu importación tiene más de 7,000 elementos. - Si su importación tiene más de 2,000 carpetas. - Si su importación tiene más de 2,000 colecciones. - Si su importación tiene más de 7,000 relaciones elemento-carpeta (por ejemplo, un solo elemento en 3 carpetas puede decirse que tiene 3 relaciones elemento-carpeta). - Si su importación tiene más de 14,000 relaciones de elemento-colección (por ejemplo, un solo elemento en 3 colecciones se puede decir que tiene 3 relaciones de elemento-colección). --- URL: https://bitwarden.com/es-la/help/install-and-deploy-lite/ --- # Despliegue Unificado beta > [!TIP] Who is Lite for? > Esta solución está en beta y está destinada para uso personal. Los planes de negocio deben utilizar la opción de implementación estándar oficialmente respaldada. > > Mientras que la implementación unificada autoalojada de Bitwarden está en beta, aquellos que instalan unificada **no deberían** configurar procedimientos de mejora automáticos que extraigan las últimas imágenes disponibles. Bitwarden recomienda permitir algún tiempo para la estabilización de una versión antes de mejorar. > > [Aprenda cómo reportar problemas](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#reporting-issues/) . Este artículo te guiará a través de la instalación y el lanzamiento de la implementación unificada y autoalojada de Bitwarden. Utilice este método de implementación para: - Simplifique la configuración y optimice el uso de recursos (CPU, memoria) desplegando Bitwarden con una sola imagen de Docker. - Utilice diferentes soluciones de base de datos como MSSQL, PostgreSQL, SQLite y MySQL/MariaDB. - Ejecutar en la arquitectura ARM para sistemas alternativos como Raspberry Pi y servidores NAS. ## Requisitos del sistema La implementación unificada de Bitwarden requiere: - Al menos 200 MB de RAM - Almacenamiento 1GB - Motor Docker 19+ ### Instalar Docker La implementación unificada se ejecutará en su máquina utilizando un [contenedor Docker](https://docs.docker.com/get-started/). La implementación unificada se puede ejecutar con cualquier edición o plan de Docker. Evalúa qué edición es la mejor para tu instalación. **Instala Docker en tu máquina antes de proceder con la instalación.** Consulte la siguiente documentación de Docker para obtener ayuda: - [Instala Docker Engine](https://docs.docker.com/engine/installation/) ## Ejecuta Bitwarden unificado El despliegue unificado se puede ejecutar utilizando el comando `docker run` (ver [aquí](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#using-docker-run/)) o utilizando Docker Compose (ver [aquí](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#using-docker-compose/)). En cualquier caso, necesitarás especificar variables de entorno para el contenedor. ### Especificar variables de entorno La ejecución de la implementación unificada requerirá que se establezcan variables de entorno para el contenedor. Las variables de entorno se pueden especificar creando un archivo `settings.env`, del cual puedes encontrar un ejemplo en nuestro repositorio de [GitHub](https://github.com/bitwarden/self-host/blob/main/bitwarden-lite/settings.env), o utilizando la bandera `--env` si estás utilizando el método `docker run`. Varias variables opcionales están disponibles para su uso para una experiencia de implementación unificada más personalizada. Se pueden encontrar detalles adicionales sobre estas variables [aquí](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#environment-variables/). Como mínimo, establezca valores para las variables que caen bajo la sección `# Ajustes Requeridos #` del ejemplo de archivo `.env`: | Variable | Descripción | |------|------| | DOMINIO_BW | Reemplace `bitwarden.sudominio.com `con el dominio donde se accederá a Bitwarden. | | PROVEEDOR_BW_DB | El proveedor de base de datos que utilizarás para tu servidor Bitwarden. Las opciones disponibles son `sqlserver`, `postgresql`, `sqlite`, o `mysql`/`mariadb`. | | SERVIDOR_BW_DB | El nombre del servidor en el que se está ejecutando su base de datos. | | BW_DB_BASE_DE_DATOS | El nombre de tu base de datos de Bitwarden. | | BW_DB_NOMBREDEUSUARIO | El nombre de usuario para acceder a la base de datos de Bitwarden. | | CONTRASEÑA_BW_DB | La contraseña para acceder a la base de datos de Bitwarden. | | ARCHIVO_BW_DB | Solo se requiere para `sqlite` si desea especificar la ruta al archivo de su base de datos. Si no se especifica, `sqlite` creará automáticamente un archivo `vault.db` en el volumen `/etc/bitwarden`. | | ID_DE_INSTALACIÓN_BW | Una ID de instalación válida generada desde [https://bitwarden.com/host/](https://bitwarden.com/es-la/host/). | | CLAVE_DE_INSTALACIÓN_BW | Una clave de instalación válida generada desde [https://bitwarden.com/host/](https://bitwarden.com/es-la/host/). | > [!NOTE] There's no OOTB database. > A diferencia de la implementación estándar de Bitwarden, la implementación unificada no viene con una base de datos incluida. Puedes usar una base de datos existente, o crear una nueva como se documenta en [este ejemplo](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#using-docker-compose/), y en ambos casos debes ingresar información válida en las variables `BW_DB_...` documentadas aquí. > > El uso de proveedores de bases de datos que no sean MSSQL puede resultar en problemas de rendimiento, ya que el soporte para estas plataformas continúa trabajándose a lo largo de la beta. Por favor, use [esta plantilla de problema](https://github.com/bitwarden/server/issues/new?assignees=&labels=bug%2Cbw-unified-deploy&template=bw-unified.yml) para informar cualquier cosa relacionada con su despliegue unificado de Bitwarden y consulte [esta página](https://github.com/bitwarden/server/issues/2480) para seguir los problemas conocidos o unirse a la discusión. ### Usando docker run El despliegue unificado se puede ejecutar con el comando `docker run`, como en el siguiente ejemplo: ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` El comando destacado anteriormente tiene varias opciones requeridas para el comando `docker run`, incluyendo: | **Nombre, abreviatura** | **Descripción** | |------|------| | --desconectar , -d | Ejecuta el contenedor en segundo plano e imprime la ID del contenedor. | | --nombre | Proporcione un nombre para el contenedor. `Bitwarden `se usa en el ejemplo. | | --volumen , -v | Montar un volumen con bind. Como mínimo, monta `/etc/bitwarden`. | | --publicar , -p | Mapear los puertos del contenedor al host. El ejemplo muestra el puerto `80:8080 `mapeado. El puerto 8443 es necesario al configurar SSL. | | --archivo-env | Ruta del [archivo para leer las variables de entorno](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#specify-environment-variables/). Alternativamente, use la bandera `--env ` para declarar variables de entorno en línea ([aprende más](https://docs.docker.com/engine/reference/commandline/run/#set-environment-variables--e---env---env-file)). | Una vez que ejecute el comando, verifique que el contenedor está funcionando y está saludable con: ``` docker ps ``` ¡Felicidades! Su implementación unificada ya está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. ### Usando Docker Compose Ejecutar la implementación unificada con Docker Compose requerirá la versión 1.24+ de Docker Compose. Para ejecutar la implementación unificada con Docker compose, crea un archivo `docker-compose.yml`, por ejemplo: ``` --- version: "3.8" services: bitwarden: depends_on: - db env_file: - settings.env image: ghcr.io/bitwarden/lite restart: always ports: - "80:8080" volumes: - bitwarden:/etc/bitwarden db: environment: MARIADB_USER: "bitwarden" MARIADB_PASSWORD: "super_strong_password" MARIADB_DATABASE: "bitwarden_vault" MARIADB_RANDOM_ROOT_PASSWORD: "true" image: mariadb:10 restart: always volumes: - data:/var/lib/mysql volumes: bitwarden: data: ``` En el archivo `docker-compose.yml`, realice cualquier configuración deseada, incluyendo: - Mapeando volúmenes para registros y datos de Bitwarden. - Mapeando puertos. - Configurar una imagen de base de datos. `ª` `ª`Solo configure una base de datos en `docker-compose.yml`, como en el ejemplo anterior, si desea **crear un nuevo servidor de base de datos** para usar con Bitwarden. Las configuraciones de muestra para MySQL, MSSQL y PostgreSQL están incluidas en nuestro [archivo de ejemplo](https://github.com/bitwarden/self-host/blob/main/bitwarden-lite/docker-compose.yml). Una vez que se han creado su `docker-compose.yml` y el archivo `settings.env`, inicie su servidor unificado ejecutando: ``` docker compose up -d ``` Verifique que todos los contenedores estén funcionando correctamente. ``` docker ps ``` ¡Felicidades! Su implementación unificada ya está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. ## Actualiza tu servidor Para actualizar tu despliegue unificado: ### Docker ejecutar actualizar 1. Detén el contenedor Docker en ejecución: ``` docker stop bitwarden ``` 2. Elimina el contenedor Docker: ``` docker rm bitwarden ``` 3. Ejecute el siguiente comando para extraer la imagen unificada más reciente de Bitwarden: ``` docker pull ghcr.io/bitwarden/lite ``` 4. Ejecuta el contenedor Docker de nuevo: ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` ### Actualización de Docker Compose 1. Detén el contenedor Docker en ejecución: ``` docker compose down ``` 2. Ejecute el siguiente comando para extraer la imagen unificada más reciente de Bitwarden: ``` docker compose pull ``` 3. Recrea cualquier contenedor que necesite ser actualizado: ``` docker compose up -d ``` 4. Verifica que los contenedores estén funcionando: ``` docker compose ps ``` ## Variables de entorno La implementación unificada funcionará por defecto sin varios de los servicios estándar de Bitwarden. Esto permite una mayor personalización y optimización de su implementación unificada. Configure estos servicios, y más ajustes opcionales, editando varias variables de entorno. > [!WARNING] When editing Lite environment variables > Siempre que cambies una variable de entorno, el contenedor Docker necesitará ser recreado. Aprende más [aquí](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#restart-the-container/). #### Puertos del servidor web | **Variable** | **Descripción** | |------|------| | BW_PORT_HTTP | Cambia el puerto utilizado para el tráfico HTTP. Por defecto, `8080`. | | BW_PORT_HTTPS | Cambia el puerto utilizado para el tráfico HTTPS. Por defecto, `8443`. | #### SSL Utilice estos valores para cambiar los ajustes del certificado. | **Variable** | **Descripción** | |------|------| | HABILITAR_BW_SSL | Usa SSL/TLS. `verdadero`/`falso`. Predeterminado `falso`. Se requiere SSL para que Bitwarden funcione correctamente. Si no está utilizando SSL configurado en el contenedor de Bitwarden, debería poner Bitwarden al frente con un proxy SSL. | | CERTIFICADO_BW_SSL | El nombre de tu archivo de certificado SSL. El archivo debe estar ubicado en el directorio `/etc/bitwarden ` dentro del contenedor. Predeterminado `ssl.crt`. | | BW_SSL_KEY | El nombre de tu archivo de clave SSL. El archivo debe estar ubicado en el directorio `/etc/bitwarden `dentro del contenedor. Predeterminado `ssl.key`. | | BW_ENABLE_SSL_CA | Use SSL con servicio respaldado por autoridad de certificación (CA). `verdadero`/`falso`. Por defecto `falso`. | | BW_SSL_CA_CERT | El nombre de tu certificado CA SSL. El archivo debe estar ubicado en el directorio `/etc/bitwarden `dentro del contenedor. Predeterminado `ca.crt`. | | BW_ENABLE_SSL_DH | Usa SSL con intercambio de claves Diffie-Hellman. `verdadero`/`falso`. Predeterminado `falso`. | | BW_SSL_DH_CERT | El nombre de tu archivo de parámetros Diffie-Hellman. El archivo debe estar ubicado en el directorio `/etc/bitwarden `dentro del contenedor. Por defecto `dh.pem`. | | BW_SSL_PROTOCOLS | Versión de SSL utilizada por NGINX. Dejar vacío para la opción predeterminada recomendada. [Más información](https://wiki.mozilla.org/Security/Server_Side_TLS). | | BW_SSL_CIPHERS | Cifrados SSL utilizados por NGINX. Dejar vacío para la opción predeterminada recomendada. [Más información](https://wiki.mozilla.org/Security/Server_Side_TLS). | > [!NOTE] Using existing SSL with Lite. > Si está utilizando un certificado SSL existente, tendrá que habilitar las opciones SSL apropiadas en `settings.env`. Los archivos SSL deben almacenarse en `/etc/bitwarden`, que se puede referenciar en el archivo `docker-compose.yml`. Estos archivos deben coincidir con los nombres configurados en `settings.env`. > > El comportamiento predeterminado es generar un certificado autofirmado si SSL está habilitado y no hay archivos de certificado existentes en la ubicación esperada (`/etc/bitwarden`). #### Servicios Los servicios adicionales pueden habilitarse o deshabilitarse para casos de uso específicos, como las necesidades de la empresa o de los equipos, cambiando los siguientes valores: | Variable | Descripción | |------|------| | HABILITAR_ADMIN | **No desactive este servicio.** Aprende más sobre las capacidades del panel de administrador [aquí](https://bitwarden.com/es-la/help/system-administrator-portal/). Predeterminado `verdadero`. | | HABILITAR_API | **No desactive este servicio.** Predeterminado `verdadero`. | | HABILITAR_EVENTOS | Habilitar o deshabilitar los registros de eventos de Bitwarden para los equipos y el monitoreo de eventos de la empresa. Predeterminado `falso`. | | HABILITAR_ICONOS | Habilitar o deshabilitar los iconos de marca de Bitwarden que se establecen con los URI de inicio de sesión del elemento. Aprende más [aquí](https://bitwarden.com/es-la/help/website-icons/). Predeterminado `verdadero`. | | HABILITAR_IDENTIDAD | **No desactive este servicio.** Predeterminado `verdadero`. | | HABILITAR_NOTIFICACIONES | Habilite o deshabilite los servicios de notificación para recibir notificaciones push en dispositivos móviles, utilizando el inicio de sesión con dispositivo, sincronización de caja fuerte móvil, y más. Predeterminado `verdadero`. | | HABILITAR_BW_SCIM | Habilitar o deshabilitar SCIM para organizaciones de Empresa. Predeterminado `falso`. | | HABILITAR_BW_SSO | Habilitar o deshabilitar servicios SSO para organizaciones de Empresa. Predeterminado `falso`. | | BW_ICONOS_PROXY_A_LA_NUBE | Habilitar este servicio hará que las solicitudes de servicio de iconos se realicen a través de servicios en la nube para reducir la carga de memoria del sistema. Si elige usar este ajuste, `BW_ENABLE_ICONS `debe establecerse en `falso `para reducir la carga del contenedor. Predeterminado `falso`. | #### Correo Configure los ajustes SMTP para su despliegue unificado. Copia la información de tu proveedor de correo SMTP elegido en los siguientes campos: | **Variable** | **Descripción** | |------|------| | globalSettings__mail__responderAEmail | Ingrese el correo electrónico de respuesta para su servidor. | | configuracionesGlobales__correo__smtp__anfitrión | Ingrese el dominio del host para su servidor SMTP. | | globalSettings__mail__smtp__puerto | Ingrese el número de puerto del host SMTP. | | configuracionesGlobales__correo__smtp__ssl | Si tu host SMTP usa SSL, ingresa `verdadero`. Establezca el valor en `falso` si su anfitrión utiliza el servicio TLS. | | configuracionesGlobales__correo__smtp__nombreDeUsuario | Ingrese el nombre de usuario SMTP. | | globalSettings__mail__smtp__contraseña | Ingrese la contraseña SMTP. | #### API de Yubico (YubiKey) | **Variable** | **Descripción** | |------|------| | configuraciónGlobal__yubico__idCliente | Reemplace el valor con la ID recibida de su Yubico Key. Regístrate para la llave Yubico [aquí](https://upgrade.yubico.com/getapikey/). | | configuraciónGlobal__yubico__clave | Ingrese el valor de la clave recibida de Yubico. | ### Configuraciones de base de datos La utilización de la variedad de opciones de base de datos que son compatibles con la implementación unificada requerirá configuraciones adicionales de `.env`. ### MySQL/MariaDB En `settings.env`: ``` # Database BW_DB_PROVIDER=mysql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` `` ### MSSQL En `settings.env`: ``` # Database BW_DB_PROVIDER=sqlserver BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` ### SQLite En `settings.env`: ``` # Database BW_DB_PROVIDER=sqlite BW_DB_FILE=/path/to/.db ``` Asignar el valor de `sqlite ` creará automáticamente un archivo `vault.db ` en el volumen `/etc/bitwarden`. `BW_DB_FILE` solo es necesario si desea especificar la ruta a un archivo de base de datos diferente. ### PostgreSQL En `settings.env`: ``` # Database BW_DB_PROVIDER=postgresql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` #### Otro | **Variable** | **Descripción** | |------|------| | configuraciónGlobal__deshabilitarRegistroDeUsuario | Habilitar o deshabilitar las capacidades de registro de cuenta de usuario. | | globalSettings__hibpApiKey | Ingrese la clave API proporcionada por Have I Been Pwnd. Regístrate para recibir la clave de la API [aquí](https://haveibeenpwned.com/API/Key). | | configuraciónDeAdministrador__administradores | Ingrese las direcciones de correo electrónico del administrador. | | BW_REAL_IPS | Defina IPs reales en `nginx.conf ` en una lista separada por comas. Útil para definir servidores proxy que reenvían la dirección IP del cliente. [Más información](https://nginx.org/en/docs/http/ngx_http_realip_module.html). | | BW_CSP | Parámetro de Política de Seguridad de Contenido. Reconfigurar este parámetro puede romper funcionalidades. Al cambiar este parámetro, te conviertes en responsable de mantener este valor. | | BW_DB_PORT | Especifique un puerto personalizado para el tráfico de la base de datos. Si no se especifica, el valor predeterminado dependerá de su proveedor de base de datos elegido. | ### Reinicia el contenedor Para reiniciar su contenedor Docker después de cambiar las variables de entorno, ejecute los siguientes comandos desde el directorio de despliegue unificado de Bitwarden: ### Docker ejecutar 1. Detén el contenedor Docker en ejecución: ``` docker stop bitwarden ``` 2. Elimina el contenedor Docker: ``` docker rm bitwarden ``` 3. Ejecuta el contenedor Docker de nuevo: ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` ### Docker Compose 1. Detén el contenedor Docker en ejecución: ``` docker compose down ``` 2. Recrear los contenedores: ``` docker compose up -d ``` 3. Asegúrate de que los contenedores estén funcionando correctamente con: ``` docker compose ps ``` ## Uso de memoria Por defecto, el contenedor de Bitwarden consumirá la memoria que esté disponible para él, a menudo siendo más de la mínima necesaria para funcionar. Para entornos conscientes de la memoria, puedes usar docker `-m` o `--memory= `para limitar el uso de memoria del contenedor Bitwarden. | **Nombre, abreviatura** | **Descripción** | |------|------| | --memoria=, -m | La cantidad máxima de memoria que puede usar el contenedor. Bitwarden requiere al menos 200m. Consulta la [documentación de Docker](https://docs.docker.com/config/containers/resource_constraints/#limit-a-containers-access-to-memory) para aprender más. | Para controlar el uso de memoria con Docker Compose, usa la clave `mem_limit`: ``` services: bitwarden: env_file: - settings.env image: ghcr.io/bitwarden/lite restart: always mem_limit: 200m ``` ## Informando problemas Mientras que el despliegue unificado de Bitwarden permanece en versión beta, te animamos a informar sobre problemas y dar retroalimentación a través de GitHub. Por favor, use [esta plantilla de problema](https://github.com/bitwarden/server/issues/new?assignees=&labels=bug%2Cbw-unified-deploy&template=bw-unified.yml) para informar cualquier cosa relacionada con su despliegue unificado de Bitwarden y consulte [esta página](https://github.com/bitwarden/server/issues/2480) para seguir los problemas conocidos o unirse a la discusión. ## Recursos adicionales - Si planeas autoalojar una organización Bitwarden, consulta [autoalojar una organización](https://bitwarden.com/es-la/help/self-host-an-organization/) para comenzar. Para obtener más información sobre la implementación estándar autoalojada de Bitwarden, consulte: - [Instalar y Desplegar - Linux](https://bitwarden.com/es-la/help/install-on-premise-linux/) - [Instalar y Desplegar - Windows](https://bitwarden.com/es-la/help/install-on-premise-windows/) - [Instalar y Desplegar - Manual](https://bitwarden.com/es-la/help/install-on-premise-manual/) --- URL: https://bitwarden.com/es-la/help/install-and-deploy-offline-windows/ --- # Despliegue sin Conexión de Windows Este artículo le guiará a través del procedimiento para instalar y desplegar Bitwarden en su propio servidor de Windows en un entorno **sin conexión o aislado**. Por favor revise la documentación de soporte para la [liberación de software](https://bitwarden.com/es-la/help/bitwarden-software-release-support/#release-support-at-bitwarden/) de Bitwarden. > [!WARNING] Manual Server Setup > **Las instalaciones manuales solo deben ser realizadas por usuarios avanzados.** Solo proceda si está muy familiarizado con las tecnologías de Docker y desea tener más control sobre su instalación de Bitwarden. > > Las instalaciones manuales carecen de la capacidad de actualizar automáticamente ciertas dependencias de la instalación de Bitwarden. A medida que mejora de una versión de Bitwarden a la siguiente, será responsable de los cambios en las variables de entorno requeridas, los cambios en nginx `default.conf`, los cambios en `docker-compose.yml`, y así sucesivamente. > > Intentaremos resaltar estos en las [notas de la versión en GitHub](https://github.com/bitwarden/server/releases). También puedes monitorear los cambios en las [plantillas de dependencia](https://github.com/bitwarden/server/tree/master/util/Setup/Templates) utilizadas por el script de instalación de Bitwarden en GitHub. ## Requisitos Antes de proceder con la instalación, asegúrese de que se cumplan los siguientes requisitos: - [Docker Engine](https://docs.docker.com/engine/installation/) y [Docker Compose](https://docs.docker.com/compose/install/) están instalados y listos para usar en su servidor. Durante esta configuración, debes **deseleccionar** la opción **Usar WSL2 en lugar de Hyper-V (recomendado)**. - Usando una máquina con acceso a internet, has descargado el último archivo `docker-stub.zip` de la página de lanzamientos del repositorio del Servidor Bitwarden y has transferido este archivo a tu servidor. - Se ha configurado y activado un servidor SMTP sin conexión en su entorno. - (**Opcional**) [Los binarios de OpenSSL para Windows](https://wiki.openssl.org/index.php/Binaries) están instalados y listos para usar en tu servidor. Puede usar un certificado autofirmado en lugar de OpenSSL si lo desea. ### Especificaciones del sistema | | **Mínimo** | **Recomendado** | |------|------|------| | Procesador | x64, 1.4GHz | x64, Dual Core de 2GHz | | Memoria | 6GB de RAM | 8+ GB RAM | | Almacenamiento | 76GB | 90GB | | Versión de Docker | Motor 19+ y Componer 1.24+ | Motor 19+ y Componer 1.24+ | ### Virtualización anidada Ejecutar Bitwarden en un servidor de Windows requiere el uso de virtualización anidada. Por favor, consulte la documentación de su Hipervisor para averiguar si la virtualización anidada (nido) es compatible y cómo habilitarla. > [!NOTE] microsoft azure vm > Si está ejecutando Windows Server como una VM de Azure, recomendamos una **Máquina Virtual Estándar D2s v3 ejecutando Windows Server 2022**, que cumple con todos los [requisitos del sistema](https://bitwarden.com/es-la/help/install-on-premise-windows/#system-specifications/) incluyendo soporte para virtualización anidada (nido). También necesitará seleccionar **Tipo de Seguridad**: **Estándar** en lugar de la opción predeterminada **Máquinas virtuales de lanzamiento confiable**. ## Procedimiento de instalación ### Configura tu dominio Por defecto, Bitwarden se servirá a través de los puertos 80 (`http`) y 443 (`https`) en la máquina anfitriona. Abre estos puertos para que Bitwarden pueda ser accedido desde dentro y/o fuera de la red. Puede optar por elegir diferentes puertos durante la instalación. > [!NOTE] windows fire wall docker > **Si está utilizando Windows Firewall**, Docker Desktop para Windows no agregará automáticamente una excepción para sí mismo en Windows Firewall. Agregue excepciones para los puertos TCP 80 y 443 (o puertos alternativos elegidos) para prevenir errores relacionados. Recomendamos configurar un nombre de dominio con registros DNS que apunten a su máquina anfitriona (por ejemplo, `bitwarden.example.com`), especialmente si está sirviendo Bitwarden a través de internet. ### Crear usuario local y directorio de Bitwarden Abre PowerShell y crea un usuario local de Bitwarden ejecutando el siguiente comando: ``` PS C:\> $Password = Read-Host -AsSecureString ``` Después de ejecutar el comando anterior, ingrese la contraseña deseada en el cuadro de diálogo de entrada de texto. Después de especificar una contraseña, ejecute el siguiente comando: ``` New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin" ``` Como el nuevo usuario, crea una carpeta de Bitwarden en `C:\`: ``` PS C:\> mkdir Bitwarden ``` Una vez que instales Docker Desktop, navega a **Ajustes** → **Recursos** → **Compartir Archivos** y añade el directorio creado (`C:\Bitwarden`) a la lista de Recursos. Seleccione **Aplicar y Reiniciar** para aplicar sus cambios. Recomendamos iniciar sesión como el nuevo usuario creado antes de completar todos los procedimientos subsiguientes en este documento. ### Configura tu máquina Para configurar tu máquina con los recursos necesarios para tu servidor Bitwarden: > [!NOTE] already created bitwarden user and directory > Si has [creado un usuario y directorio de Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-windows/#create-bitwarden-local-user--directory/), completa lo siguiente como el usuario de `Bitwarden`. 1. Crea un nuevo directorio en `C:\Bitwarden` llamado `bwdata` y extrae `docker-stub.zip` en él. Una vez descomprimido, el directorio `bwdata` coincidirá con lo que el archivo `docker-compose.yml` espera en su mapeo de volumen. Puede, si lo desea, cambiar la ubicación de estas asignaciones en la máquina anfitriona. 2. En `bwdata\env\global.override.env`, editar las siguientes variables de entorno: - `globalSettings__baseServiceUri__vault=`: Ingresa el dominio de tu instancia de Bitwarden. - `globalSettings__sqlServer__ConnectionString=`: Reemplace la `CONTRASEÑA_ALEATORIA_DE_BASE_DE_DATOS` con una contraseña segura para usar en un paso posterior. - `globalSettings__identityServer__certificatePassword=`: Establezca una contraseña de certificado segura para usar en un paso posterior. - `globalSettings__internalIdentityKey=`: Reemplace `RANDOM_IDENTITY_KEY` con una cadena de clave aleatoria. - `globalSettings__oidcIdentityClientKey=`: Reemplace `RANDOM_IDENTITY_KEY` con una cadena de clave aleatoria. - `globalSettings__duo__aKey=`: Reemplace `RANDOM_DUO_AKEY` con una cadena de clave aleatoria. - `globalSettings__installation__id=`: Ingresa una id de instalación obtenida de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). - `globalSettings__installation__key=`: Ingresa una clave de instalación obtenida de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). - `globalSettings__pushRelayBaseUri=`: Esta variable debería estar en blanco. Vea [ Configurar Relay de Notificaciones](https://bitwarden.com/es-la/help/configure-push-relay/) para más información. > [!TIP] Manual Install Environment Variables > En este momento, considere también establecer valores para todas las variables `globalSettings__mail__smtp__` y para `adminSettings__admins`. Hacerlo configurará el servidor de correo SMTP utilizado para enviar invitaciones a nuevos miembros de la organización y proporcionar acceso al [Portal del Administrador del Sistema](https://bitwarden.com/es-la/help/system-administrator-portal/). > > [Obtenga más información sobre las variables de entorno](https://bitwarden.com/es-la/help/environment-variables/) . 3. Genere un certificado `identidad.pfx` para el contenedor de identidad. Puedes hacerlo usando OpenSSL o cualquier herramienta para generar un certificado autofirmado. Si estás utilizando OpenSSL, ejecuta los siguientes comandos: ``` openssl req -x509 -newkey rsa:4096 -sha256 -nodes -keyout identity.key -out identity.crt -subj "/CN=Bitwarden IdentityServer" -days 10950 ``` y ``` openssl pkcs12 -export -out ./identity/identity.pfx -inkey identity.key -in identity.crt -passout pass:IDENTITY_CERT_PASSWORD ``` En el comando anterior, reemplace `IDENTITY_CERT_PASSWORD` con la contraseña del certificado creada y utilizada en **Paso 2**. 4. Mueva `identidad.pfx` al directorio de volumen mapeado (por defecto, `.\bwdata\identidad`). 5. Copia `identity.pfx` al directorio `.\bwdata\ssl`. 6. Crea un subdirectorio en `.\bwdata\ssl` con el nombre de tu dominio. 7. Proporcione un certificado SSL confiable y una clave privada en el subdirectorio recién creado `.\bwdata\ssl\bitwarden.example.com`. > [!NOTE] Windows Certs > Este directorio está mapeado al contenedor NGINX en `\etc\ssl`. Si no puedes proporcionar un certificado SSL de confianza, adelanta la instalación con un proxy que proporciona un punto final HTTPS a las aplicaciones cliente de Bitwarden. 8. En `.\bwdata\nginx\default.conf`: 1. Reemplace todas las instancias de `bitwarden.example.com` con su dominio, incluyendo en el encabezado de la `Política-de-Seguridad-de-Contenido`. 2. Establezca las variables `ssl_certificate` y `ssl_certificate_key` a las rutas del certificado y la clave privada proporcionadas en el **Paso 6**. 3. Realice una de las siguientes acciones, dependiendo de la configuración de su certificado: - Si utiliza un certificado SSL de confianza, establezca la variable `ssl_trusted_certificate` en la ruta a su certificado. - Si utiliza un certificado autofirmado, comente las variables `ssl_trusted_certificate`. 9. En `.\bwdata\env\mssql.override.env`, reemplace `RANDOM_DATABASE_PASSWORD` con la contraseña creada en **Paso 2**. 10. En `.\bwdata\web\app-id.json`, reemplace `bitwarden.example.com` con su dominio. ### Descargar y transferir imágenes Para obtener imágenes de Docker para usar en su máquina sin conexión: 1. Desde una máquina conectada a internet, descarga todas las imágenes de docker `bitwarden/xxx:latest`, tal como se enumeran en el archivo `docker-compose.yml` en `docker-stub.zip`. 2. Guarda cada imagen en un archivo `.img`, por ejemplo: ``` docker image save -o mssql.img ghcr.io/bitwarden/mssql:latest ``` 3. Transfiere todos los archivos `.img` a tu máquina sin conexión. 4. En su máquina sin conexión, cargue cada archivo `.img` para crear sus imágenes locales de Docker, por ejemplo: ``` docker image load -i mssql.img ``` ### Inicia tu servidor Inicie su servidor Bitwarden con el siguiente comando: ``` docker compose -f ./docker/docker-compose.yml up -d ``` Verifique que todos los contenedores estén funcionando correctamente. ``` docker ps ``` ![Lista mostrando Contenedores Saludables ](https://bitwarden.com/assets/3kcV9CFkWJrw5qCmKZsyBg/5cd5030d96352e6b1f5f20d1ffb79654/docker-ps-win.png) ¡Felicidades! Bitwarden ahora está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. Necesitará haber configurado las variables de entorno SMTP (ver [Variables de Entorno](https://bitwarden.com/es-la/help/environment-variables/)) para poder verificar el correo electrónico de su nueva cuenta. ## Próximos Pasos: - Si planeas autoalojar una organización Bitwarden, consulta [autoalojar una organización](https://bitwarden.com/es-la/help/self-host-an-organization/) para comenzar. - Para obtener información adicional, consulte las [preguntas frecuentes sobre autoalojamiento](https://bitwarden.com/es-la/help/hosting-faqs/). ## Actualiza tu servidor Actualizar un servidor autoalojado que ha sido instalado y desplegado manualmente es diferente del [procedimiento estándar de actualización](https://bitwarden.com/es-la/help/updating-on-premise/). Para actualizar tu servidor instalado manualmente: 1. Descarga el último archivo `docker-stub.zip` de las [páginas de lanzamientos en GitHub](https://github.com/bitwarden/server/releases). 2. Descomprime el nuevo archivo `docker-stub.zip` y compara su contenido con lo que actualmente está en tu directorio `bwdata`, copiando cualquier cosa nueva a los archivos preexistentes en `bwdata`. **No** sobrescriba su directorio `bwdata` preexistente con el contenido del archivo más reciente `docker-stub.zip`, ya que esto sobrescribiría cualquier trabajo de configuración personalizado que haya realizado. 3. Descargue las últimas imágenes de contenedores y transfiéralas a su máquina sin conexión [como se documentó anteriormente](https://bitwarden.com/es-la/help/install-and-deploy-offline-windows/#download-&-transfer-images/). 4. Ejecuta el siguiente comando para reiniciar tu servidor con tu configuración actualizada y los contenedores más recientes: ``` docker compose -f ./docker/docker-compose.yml down && docker compose -f ./docker/docker-compose.yml up -d ``` --- URL: https://bitwarden.com/es-la/help/install-and-deploy-offline/ --- # Implementación sin conexión de Linux Este artículo te guiará a través del procedimiento para instalar y desplegar Bitwarden en tu propio servidor en un **entorno desconectado o aislado de la red**. Por favor revise la documentación de soporte para la [liberación de software](https://bitwarden.com/es-la/help/bitwarden-software-release-support/#release-support-at-bitwarden/) de Bitwarden. > [!WARNING] Manual Server Setup > **Las instalaciones manuales solo deben ser realizadas por usuarios avanzados.** Solo proceda si está muy familiarizado con las tecnologías de Docker y desea tener más control sobre su instalación de Bitwarden. > > Las instalaciones manuales carecen de la capacidad de actualizar automáticamente ciertas dependencias de la instalación de Bitwarden. A medida que mejora de una versión de Bitwarden a la siguiente, será responsable de los cambios en las variables de entorno requeridas, los cambios en nginx `default.conf`, los cambios en `docker-compose.yml`, y así sucesivamente. > > Intentaremos resaltar estos en las [notas de la versión en GitHub](https://github.com/bitwarden/server/releases). También puedes monitorear los cambios en las [plantillas de dependencia](https://github.com/bitwarden/server/tree/master/util/Setup/Templates) utilizadas por el script de instalación de Bitwarden en GitHub. ## Requisitos Antes de proceder con la instalación, asegúrese de que se cumplan los siguientes requisitos: - [Docker Engine](https://docs.docker.com/engine/installation/) y [Docker Compose](https://docs.docker.com/compose/install/) están instalados y listos para usar en tu servidor. - Usando una máquina con acceso a internet, has descargado el último archivo `docker-stub.zip` del repositorio del Servidor Bitwarden en la [página de lanzamientos](https://github.com/bitwarden/server/releases) y has transferido este archivo a tu servidor. - Se ha configurado y activado un servidor SMTP sin conexión en su entorno. > [!NOTE] Kubernetes non supported info > Bitwarden actualmente solo es compatible en un entorno de Docker y Docker Compose. Los scripts de instalación de Bitwarden y los artefactos de instalación manual no se convierten con precisión a manifiestos de Kubernetes sin un conocimiento extenso del stack de Bitwarden y Kubernetes. Las conversiones automáticas de los artefactos de instalación no se recomiendan en este momento y podrían resultar en un entorno de implementación roto. ### Especificaciones del sistema | | **Mínimo** | **Recomendado** | |------|------|------| | Procesador | x64, 1.4GHz | x64, 2GHz de doble núcleo | | Memoria | 2GB RAM | 4GB RAM | | Almacenamiento | 12GB | 25GB | | Versión de Docker | Motor 19+ y Componer 1.24+ | Motor 19+ y Componer 1.24+ | ## Procedimiento de instalación ### Configura tu dominio Por defecto, Bitwarden se servirá a través de los puertos 80 (`http`) y 443 (`https`) en la máquina anfitriona. Abre estos puertos para que Bitwarden pueda ser accedido desde dentro y/o fuera de la red. Puede optar por elegir diferentes puertos durante la instalación. Recomendamos configurar un nombre de dominio con registros DNS que apunten a su máquina anfitriona (por ejemplo, `bitwarden.example.com`), especialmente si está sirviendo Bitwarden a través de internet. ### Crear usuario local y directorio de Bitwarden Recomendamos configurar su servidor con una cuenta de servicio dedicada de Bitwarden desde la cual instalar y ejecutar Bitwarden. Hacerlo aislará tu instancia de Bitwarden de otras aplicaciones que se ejecutan en tu servidor. **Estos pasos son las mejores prácticas recomendadas por Bitwarden, pero no son obligatorios.** Para obtener más información, consulte la documentación de Docker sobre los [pasos posteriores a la instalación para Linux](https://docs.docker.com/engine/install/linux-postinstall/). 1. Crea un usuario de Bitwarden: ``` sudo adduser bitwarden ``` 2. Establece una contraseña para el usuario de Bitwarden: ``` sudo passwd bitwarden ``` 3. Crea un grupo de docker (si no existe ya): ``` sudo groupadd docker ``` 4. Agrega el usuario de Bitwarden al grupo docker: ``` sudo usermod -aG docker bitwarden ``` 5. Crea un directorio de Bitwarden: ``` sudo mkdir /opt/bitwarden ``` 6. Establezca permisos para el directorio `/opt/bitwarden`: ``` sudo chmod -R 700 /opt/bitwarden ``` 7. Establezca la propiedad del usuario de Bitwarden del directorio `/opt/bitwarden`: ``` sudo chown -R bitwarden:bitwarden /opt/bitwarden ``` ### Configura tu máquina > [!TIP] If you've setup self-host local user and directory. > Si has [creado un usuario y directorio de Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-manual/#create-bitwarden-local-user--directory/), completa lo siguiente como el usuario `bitwarden` desde el directorio `/opt/bitwarden`. **No instale Bitwarden como root** , ya que encontrará problemas durante la instalación. Para configurar tu máquina con los recursos necesarios para tu servidor Bitwarden: 1. Crea un nuevo directorio llamado `bwdata` y extrae `docker-stub.zip` en él, por ejemplo: ``` unzip docker-stub-US.zip -d bwdata ``` Una vez descomprimido, el directorio `bwdata` coincidirá con lo que el archivo `docker-compose.yml` espera en su mapeo de volumen. Puede, si lo desea, cambiar la ubicación de estas asignaciones en la máquina anfitriona. 2. En `./bwdata/env/global.override.env`, editar las siguientes variables de entorno: - `globalSettings__baseServiceUri__vault=`: Ingresa el dominio de tu instancia de Bitwarden. - `globalSettings__sqlServer__ConnectionString=`: Reemplace la `CONTRASEÑA_ALEATORIA_DE_BASE_DE_DATOS` con una contraseña segura para usar en un paso posterior. - `globalSettings__identityServer__certificatePassword`: Establezca una contraseña de certificado segura para usar en un paso posterior. - `globalSettings__internalIdentityKey=`: Reemplace `RANDOM_IDENTITY_KEY` con una cadena de clave aleatoria. - `globalSettings__oidcIdentityClientKey=`: Reemplace `RANDOM_IDENTITY_KEY` con una cadena de clave aleatoria. - `globalSettings__duo__aKey=`: Reemplace `RANDOM_DUO_AKEY` con una cadena de clave aleatoria. - `globalSettings__installation__id=`: Ingresa una id de instalación obtenida de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). - `globalSettings__installation__key=`: Ingresa una clave de instalación obtenida de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). - `globalSettings__pushRelayBaseUri=`: Esta variable debería estar en blanco. Vea[ Configurar Relay de Notificaciones](https://bitwarden.com/es-la/help/configure-push-relay/) para más información. > [!TIP] Manual Install Environment Variables > En este momento, considere también establecer valores para todas las variables `globalSettings__mail__smtp__` y para `adminSettings__admins`. Hacerlo configurará el servidor de correo SMTP utilizado para enviar invitaciones a nuevos miembros de la organización y proporcionar acceso al [Portal del Administrador del Sistema](https://bitwarden.com/es-la/help/system-administrator-portal/). > > [Obtenga más información sobre las variables de entorno](https://bitwarden.com/es-la/help/environment-variables/) . 3. Desde `./bwdata`, generar un archivo de certificado `.pfx` para el contenedor de identidad y moverlo al directorio de volumen mapeado (por defecto, `./bwdata/identity/`). Por ejemplo, ejecuta los siguientes comandos: ``` openssl req -x509 -newkey rsa:4096 -sha256 -nodes -keyout identity.key -out identity.crt -subj "/CN=Bitwarden IdentityServer" -days 10950 ``` y ``` openssl pkcs12 -export -out ./identity/identity.pfx -inkey identity.key -in identity.crt -passout pass:IDENTITY_CERT_PASSWORD ``` En el comando anterior, reemplace `IDENTITY_CERT_PASSWORD` con la contraseña del certificado creada y utilizada en **Paso 2**. 4. Copia `identity.pfx` al directorio `./bwdata/ssl`. 5. Crea un subdirectorio en `./bwdata/ssl` con el nombre de tu dominio, por ejemplo: ``` mkdir ./ssl/bitwarden.example.com ``` 6. Proporcione un certificado SSL confiable y una clave privada en el subdirectorio recién creado `./bwdata/ssl/bitwarden.example.com`. > [!NOTE] SSL Directory to Volume Mapping > Este directorio está mapeado al contenedor NGINX en `/etc/ssl`. Si no puedes proporcionar un certificado SSL de confianza, adelanta la instalación con un proxy que proporciona un punto final HTTPS a las aplicaciones cliente de Bitwarden. 7. En `./bwdata/nginx/default.conf:` 1. Reemplace todas las instancias de `bitwarden.example.com` con su dominio, incluyendo en el encabezado `Content-Security-Policy`. 2. Establezca las variables `ssl_certificate` y `ssl_certificate_key` a las rutas del certificado y la clave privada proporcionadas en el **Paso 6**. 3. Realice una de las siguientes acciones, dependiendo de la configuración de su certificado: - Si utiliza un certificado SSL de confianza, establezca la variable `ssl_trusted_certificate` en la ruta a su certificado. - Si utiliza un certificado autofirmado, comente la variable `ssl_trusted_certificate`. 8. En `./bwdata/env/mssql.override.env`, reemplace `RANDOM_DATABASE_PASSWORD` con la contraseña creada en **Paso 2**. 9. En `./bwdata/web/app-id.json`, reemplace `bitwarden.example.com` con su dominio. 10. En `./bwdata/env/uid.env`, establece el UID y GID de los usuarios de `Bitwarden` y el grupo que [creaste anteriormente](https://bitwarden.com/es-la/help/install-on-premise-manual/#create-bitwarden-local-user-and-directory/) para que los contenedores se ejecuten bajo ellos, por ejemplo: ``` LOCAL_UID=1001 LOCAL_GID=1001 ``` ### Descargar y transferir imágenes Para obtener imágenes de Docker para usar en su máquina sin conexión: 1. Desde una máquina conectada a internet, descarga todas las imágenes de docker `bitwarden/xxx:latest`, tal como se enumeran en el archivo `docker-compose.yml` en `docker-stub.zip`. 2. Guarda cada imagen en un archivo `.img`, por ejemplo: ``` docker image save -o mssql.img ghcr.io/bitwarden/mssql:latest ``` 3. Transfiere todos los archivos `.img` a tu máquina sin conexión. 4. En su máquina sin conexión, cargue cada archivo `.img` para crear sus imágenes locales de Docker, por ejemplo: ``` docker image load -i mssql.img ``` ### Inicia tu servidor Inicie su servidor Bitwarden con el siguiente comando: ``` docker compose -f ./docker/docker-compose.yml up -d ``` Verifique que todos los contenedores estén funcionando correctamente. ``` docker ps ``` ![docker-saludable.png](https://bitwarden.com/assets/3Sq7MaJZ1jaEJUCW44wmwj/008be5ee5e43c20c8c840e71617e57eb/2025-05-05_15-34-44.png) ¡Felicidades! Bitwarden ahora está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. Necesitará tener configuradas las variables de entorno SMTP (ver [variables de entorno](https://bitwarden.com/es-la/help/environment-variables/)) para verificar el correo electrónico de su nueva cuenta. ## Próximos Pasos: - Si planeas autoalojar una organización Bitwarden, consulta [autoalojar una organización](https://bitwarden.com/es-la/help/self-host-an-organization/) para comenzar. - Para obtener información adicional, consulte las [preguntas frecuentes sobre autoalojamiento](https://bitwarden.com/es-la/help/hosting-faqs/). ## Actualiza tu servidor Actualizar un servidor autoalojado que ha sido instalado y desplegado manualmente es diferente del [procedimiento estándar de actualización](https://bitwarden.com/es-la/help/updating-on-premise/). Para actualizar tu servidor instalado manualmente: 1. Descarga el último archivo `docker-stub.zip` de las [páginas de lanzamientos en GitHub](https://github.com/bitwarden/server/releases). 2. Descomprime el nuevo archivo `docker-stub.zip` y compara su contenido con lo que actualmente está en tu directorio `bwdata`, copiando cualquier cosa nueva a los archivos preexistentes en `bwdata`. **No** sobrescriba su directorio `bwdata` preexistente con el contenido del archivo más reciente `docker-stub.zip`, ya que esto sobrescribiría cualquier trabajo de configuración personalizado que haya realizado. 3. Descarga las últimas imágenes de contenedor y transfiérelas a tu máquina sin conexión [como se documentó anteriormente](https://bitwarden.com/es-la/help/install-and-deploy-offline/#download-&-transfer-images/). 4. Ejecuta el siguiente comando para reiniciar tu servidor con tu configuración actualizada y los contenedores más recientes: ``` docker compose -f ./docker/docker-compose.yml down && docker compose -f ./docker/docker-compose.yml up -d ``` --- URL: https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/ --- # Despliegue Unificado beta > [!NOTE] Bitwarden unified beta warning > Esta solución está en beta y está destinada para uso personal. Los planes de negocio deben utilizar la opción de implementación estándar oficialmente respaldada. > > Mientras que la implementación unificada autoalojada de Bitwarden está en beta, aquellos que instalan unificada **no deberían** configurar procedimientos de mejora automáticos que extraigan las últimas imágenes disponibles. Bitwarden recomienda permitir algún tiempo para la estabilización de una versión antes de mejorar. > > [Aprenda cómo reportar problemas](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#reporting-issues/) . Este artículo te guiará a través de la instalación y el lanzamiento de la implementación unificada y autoalojada de Bitwarden. Utilice este método de implementación para: - Simplifique la configuración y optimice el uso de recursos (CPU, memoria) desplegando Bitwarden con una sola imagen de Docker. - Utilice diferentes soluciones de base de datos como MSSQL, PostgreSQL, SQLite y MySQL/MariaDB. - Ejecutar en la arquitectura ARM para sistemas alternativos como Raspberry Pi y servidores NAS. ## Requisitos del sistema La implementación unificada de Bitwarden requiere: - Al menos 200 MB de RAM - Almacenamiento 1GB - Motor Docker 19+ ### Instalar Docker La implementación unificada se ejecutará en su máquina utilizando un [contenedor Docker](https://docs.docker.com/get-started/). La implementación unificada se puede ejecutar con cualquier edición o plan de Docker. Evalúa qué edición es la mejor para tu instalación. **Instala Docker en tu máquina antes de proceder con la instalación.** Consulte la siguiente documentación de Docker para obtener ayuda: - [Instala Docker Engine](https://docs.docker.com/engine/installation/) ## Ejecuta Bitwarden unificado El despliegue unificado se puede ejecutar utilizando el comando `docker run` (ver [aquí](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#using-docker-run/)) o utilizando Docker Compose (ver [aquí](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#using-docker-compose/)). En cualquier caso, necesitarás especificar variables de entorno para el contenedor. ### Especificar variables de entorno La ejecución de la implementación unificada requerirá que se establezcan variables de entorno para el contenedor. Las variables de entorno se pueden especificar creando un archivo `settings.env`, del cual puedes encontrar un ejemplo en nuestro repositorio de [GitHub](https://github.com/bitwarden/self-host/blob/main/bitwarden-lite/settings.env), o utilizando la bandera `--env` si estás utilizando el método `docker run`. Varias variables opcionales están disponibles para su uso para una experiencia de implementación unificada más personalizada. Se pueden encontrar detalles adicionales sobre estas variables [aquí](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#environment-variables/). Como mínimo, establezca valores para las variables que caen bajo la sección `# Ajustes Requeridos #` del ejemplo de archivo `.env`: | Variable | Descripción | |------|------| | DOMINIO_BW | Reemplace `bitwarden.sudominio.com `con el dominio donde se accederá a Bitwarden. | | PROVEEDOR_BW_DB | El proveedor de base de datos que utilizarás para tu servidor Bitwarden. Las opciones disponibles son `sqlserver`, `postgresql`, `sqlite`, o `mysql`/`mariadb`. | | SERVIDOR_BW_DB | El nombre del servidor en el que se está ejecutando su base de datos. | | BW_DB_BASE_DE_DATOS | El nombre de tu base de datos de Bitwarden. | | BW_DB_NOMBREDEUSUARIO | El nombre de usuario para acceder a la base de datos de Bitwarden. | | CONTRASEÑA_BW_DB | La contraseña para acceder a la base de datos de Bitwarden. | | ARCHIVO_BW_DB | Solo se requiere para `sqlite` si desea especificar la ruta al archivo de su base de datos. Si no se especifica, `sqlite` creará automáticamente un archivo `vault.db` en el volumen `/etc/bitwarden`. | | ID_DE_INSTALACIÓN_BW | Una ID de instalación válida generada desde [https://bitwarden.com/host/](https://bitwarden.com/es-la/host/). | | CLAVE_DE_INSTALACIÓN_BW | Una clave de instalación válida generada desde [https://bitwarden.com/host/](https://bitwarden.com/es-la/host/). | > [!NOTE] Bitwarden Unified DB Note > A diferencia de la implementación estándar de Bitwarden, la implementación unificada no viene con una base de datos incluida. Puedes usar una base de datos existente, o crear una nueva como se documenta en [este ejemplo](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#using-docker-compose/), y en ambos casos debes ingresar información válida en las variables `BW_DB_...` documentadas aquí. > > El uso de proveedores de bases de datos que no sean MSSQL puede resultar en problemas de rendimiento, ya que el soporte para estas plataformas continúa trabajándose a lo largo de la beta. Por favor, use [esta plantilla de problema](https://github.com/bitwarden/server/issues/new?assignees=&labels=bug%2Cbw-unified-deploy&template=bw-unified.yml) para informar cualquier cosa relacionada con su despliegue unificado de Bitwarden y consulte [esta página](https://github.com/bitwarden/server/issues/2480) para seguir los problemas conocidos o unirse a la discusión. ### Usando docker run El despliegue unificado se puede ejecutar con el comando `docker run`, como en el siguiente ejemplo: ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` El comando destacado anteriormente tiene varias opciones requeridas para el comando `docker run`, incluyendo: | **Nombre, abreviatura** | **Descripción** | |------|------| | --desconectar , -d | Ejecuta el contenedor en segundo plano e imprime la ID del contenedor. | | --nombre | Proporcione un nombre para el contenedor. `Bitwarden `se usa en el ejemplo. | | --volumen , -v | Montar un volumen con bind. Como mínimo, monta `/etc/bitwarden`. | | --publicar , -p | Mapear los puertos del contenedor al host. El ejemplo muestra el puerto `80:8080 `mapeado. El puerto 8443 es necesario al configurar SSL. | | --archivo-env | Ruta del [archivo para leer las variables de entorno](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#specify-environment-variables/). Alternativamente, use la bandera `--env ` para declarar variables de entorno en línea ([aprende más](https://docs.docker.com/engine/reference/commandline/run/#set-environment-variables--e---env---env-file)). | Una vez que ejecute el comando, verifique que el contenedor está funcionando y está saludable con: ``` docker ps ``` ¡Felicidades! Su implementación unificada ya está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. ### Usando Docker Compose Ejecutar la implementación unificada con Docker Compose requerirá la versión 1.24+ de Docker Compose. Para ejecutar la implementación unificada con Docker compose, crea un archivo `docker-compose.yml`, por ejemplo: ``` --- version: "3.8" services: bitwarden: depends_on: - db env_file: - settings.env image: ghcr.io/bitwarden/lite restart: always ports: - "80:8080" volumes: - bitwarden:/etc/bitwarden db: environment: MARIADB_USER: "bitwarden" MARIADB_PASSWORD: "super_strong_password" MARIADB_DATABASE: "bitwarden_vault" MARIADB_RANDOM_ROOT_PASSWORD: "true" image: mariadb:10 restart: always volumes: - data:/var/lib/mysql volumes: bitwarden: data: ``` En el archivo `docker-compose.yml`, realice cualquier configuración deseada, incluyendo: - Mapeando volúmenes para registros y datos de Bitwarden. - Mapeando puertos. - Configurar una imagen de base de datos. `ª` `ª`Solo configure una base de datos en `docker-compose.yml`, como en el ejemplo anterior, si desea **crear un nuevo servidor de base de datos** para usar con Bitwarden. Las configuraciones de muestra para MySQL, MSSQL y PostgreSQL están incluidas en nuestro [archivo de ejemplo](https://github.com/bitwarden/self-host/blob/main/bitwarden-lite/docker-compose.yml). Una vez que se han creado su `docker-compose.yml` y el archivo `settings.env`, inicie su servidor unificado ejecutando: ``` docker compose up -d ``` Verifique que todos los contenedores estén funcionando correctamente. ``` docker ps ``` ¡Felicidades! Su implementación unificada ya está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. ## Actualiza tu servidor Para actualizar tu despliegue unificado: ### Docker ejecutar actualizar 1. Detén el contenedor Docker en ejecución: ``` docker stop bitwarden ``` 2. Elimina el contenedor Docker: ``` docker rm bitwarden ``` 3. Ejecute el siguiente comando para extraer la imagen unificada más reciente de Bitwarden: ``` docker pull ghcr.io/bitwarden/lite ``` 4. Ejecuta el contenedor Docker de nuevo: ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` ### Actualización de Docker Compose 1. Detén el contenedor Docker en ejecución: ``` docker compose down ``` 2. Ejecute el siguiente comando para extraer la imagen unificada más reciente de Bitwarden: ``` docker compose pull ``` 3. Recrea cualquier contenedor que necesite ser actualizado: ``` docker compose up -d ``` 4. Verifica que los contenedores estén funcionando: ``` docker compose ps ``` ## Variables de entorno La implementación unificada funcionará por defecto sin varios de los servicios estándar de Bitwarden. Esto permite una mayor personalización y optimización de su implementación unificada. Configure estos servicios, y más ajustes opcionales, editando varias variables de entorno. > [!NOTE] Unified Environment Variables > Siempre que cambies una variable de entorno, el contenedor Docker necesitará ser recreado. Aprende más [aquí](https://bitwarden.com/es-la/help/install-and-deploy-unified-beta/#restart-the-container/). #### Puertos del servidor web | **Variable** | **Descripción** | |------|------| | BW_PORT_HTTP | Cambia el puerto utilizado para el tráfico HTTP. Por defecto, `8080`. | | BW_PORT_HTTPS | Cambia el puerto utilizado para el tráfico HTTPS. Por defecto, `8443`. | #### SSL Utilice estos valores para cambiar los ajustes del certificado. | **Variable** | **Descripción** | |------|------| | HABILITAR_BW_SSL | Usa SSL/TLS. `verdadero`/`falso`. Predeterminado `falso`. Se requiere SSL para que Bitwarden funcione correctamente. Si no está utilizando SSL configurado en el contenedor de Bitwarden, debería poner Bitwarden al frente con un proxy SSL. | | CERTIFICADO_BW_SSL | El nombre de tu archivo de certificado SSL. El archivo debe estar ubicado en el directorio `/etc/bitwarden ` dentro del contenedor. Predeterminado `ssl.crt`. | | BW_SSL_KEY | El nombre de tu archivo de clave SSL. El archivo debe estar ubicado en el directorio `/etc/bitwarden `dentro del contenedor. Predeterminado `ssl.key`. | | BW_ENABLE_SSL_CA | Use SSL con servicio respaldado por autoridad de certificación (CA). `verdadero`/`falso`. Por defecto `falso`. | | BW_SSL_CA_CERT | El nombre de tu certificado CA SSL. El archivo debe estar ubicado en el directorio `/etc/bitwarden `dentro del contenedor. Predeterminado `ca.crt`. | | BW_ENABLE_SSL_DH | Usa SSL con intercambio de claves Diffie-Hellman. `verdadero`/`falso`. Predeterminado `falso`. | | BW_SSL_DH_CERT | El nombre de tu archivo de parámetros Diffie-Hellman. El archivo debe estar ubicado en el directorio `/etc/bitwarden `dentro del contenedor. Por defecto `dh.pem`. | | BW_SSL_PROTOCOLS | Versión de SSL utilizada por NGINX. Dejar vacío para la opción predeterminada recomendada. [Más información](https://wiki.mozilla.org/Security/Server_Side_TLS). | | BW_SSL_CIPHERS | Cifrados SSL utilizados por NGINX. Dejar vacío para la opción predeterminada recomendada. [Más información](https://wiki.mozilla.org/Security/Server_Side_TLS). | > [!NOTE] Using existing SSL with Unified > Si está utilizando un certificado SSL existente, tendrá que habilitar las opciones SSL apropiadas en `settings.env`. Los archivos SSL deben almacenarse en `/etc/bitwarden`, que se puede referenciar en el archivo `docker-compose.yml`. Estos archivos deben coincidir con los nombres configurados en `settings.env`. > > El comportamiento predeterminado es generar un certificado autofirmado si SSL está habilitado y no hay archivos de certificado existentes en la ubicación esperada (`/etc/bitwarden`). #### Servicios Los servicios adicionales pueden habilitarse o deshabilitarse para casos de uso específicos, como las necesidades de la empresa o de los equipos, cambiando los siguientes valores: | Variable | Descripción | |------|------| | HABILITAR_ADMIN | **No desactive este servicio.** Aprende más sobre las capacidades del panel de administrador [aquí](https://bitwarden.com/es-la/help/system-administrator-portal/). Predeterminado `verdadero`. | | HABILITAR_API | **No desactive este servicio.** Predeterminado `verdadero`. | | HABILITAR_EVENTOS | Habilitar o deshabilitar los registros de eventos de Bitwarden para los equipos y el monitoreo de eventos de la empresa. Predeterminado `falso`. | | HABILITAR_ICONOS | Habilitar o deshabilitar los iconos de marca de Bitwarden que se establecen con los URI de inicio de sesión del elemento. Aprende más [aquí](https://bitwarden.com/es-la/help/website-icons/). Predeterminado `verdadero`. | | HABILITAR_IDENTIDAD | **No desactive este servicio.** Predeterminado `verdadero`. | | HABILITAR_NOTIFICACIONES | Habilite o deshabilite los servicios de notificación para recibir notificaciones push en dispositivos móviles, utilizando el inicio de sesión con dispositivo, sincronización de caja fuerte móvil, y más. Predeterminado `verdadero`. | | HABILITAR_BW_SCIM | Habilitar o deshabilitar SCIM para organizaciones de Empresa. Predeterminado `falso`. | | HABILITAR_BW_SSO | Habilitar o deshabilitar servicios SSO para organizaciones de Empresa. Predeterminado `falso`. | | BW_ICONOS_PROXY_A_LA_NUBE | Habilitar este servicio hará que las solicitudes de servicio de iconos se realicen a través de servicios en la nube para reducir la carga de memoria del sistema. Si elige usar este ajuste, `BW_ENABLE_ICONS `debe establecerse en `falso `para reducir la carga del contenedor. Predeterminado `falso`. | #### Correo Configure los ajustes SMTP para su despliegue unificado. Copia la información de tu proveedor de correo SMTP elegido en los siguientes campos: | **Variable** | **Descripción** | |------|------| | globalSettings__mail__responderAEmail | Ingrese el correo electrónico de respuesta para su servidor. | | configuracionesGlobales__correo__smtp__anfitrión | Ingrese el dominio del host para su servidor SMTP. | | globalSettings__mail__smtp__puerto | Ingrese el número de puerto del host SMTP. | | configuracionesGlobales__correo__smtp__ssl | Si tu host SMTP usa SSL, ingresa `verdadero`. Establezca el valor en `falso` si su anfitrión utiliza el servicio TLS. | | configuracionesGlobales__correo__smtp__nombreDeUsuario | Ingrese el nombre de usuario SMTP. | | globalSettings__mail__smtp__contraseña | Ingrese la contraseña SMTP. | #### API de Yubico (YubiKey) | **Variable** | **Descripción** | |------|------| | configuraciónGlobal__yubico__idCliente | Reemplace el valor con la ID recibida de su Yubico Key. Regístrate para la llave Yubico [aquí](https://upgrade.yubico.com/getapikey/). | | configuraciónGlobal__yubico__clave | Ingrese el valor de la clave recibida de Yubico. | ### Configuraciones de base de datos La utilización de la variedad de opciones de base de datos que son compatibles con la implementación unificada requerirá configuraciones adicionales de `.env`. ### MySQL/MariaDB En `settings.env`: ``` # Database BW_DB_PROVIDER=mysql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` `` ### MSSQL En `settings.env`: ``` # Database BW_DB_PROVIDER=sqlserver BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` ### SQLite En `settings.env`: ``` # Database BW_DB_PROVIDER=sqlite BW_DB_FILE=/path/to/.db ``` Asignar el valor de `sqlite ` creará automáticamente un archivo `vault.db ` en el volumen `/etc/bitwarden`. `BW_DB_FILE` solo es necesario si desea especificar la ruta a un archivo de base de datos diferente. ### PostgreSQL En `settings.env`: ``` # Database BW_DB_PROVIDER=postgresql BW_DB_SERVER=db BW_DB_DATABASE=bitwarden_vault BW_DB_USERNAME=bitwarden BW_DB_PASSWORD=super_strong_password ``` #### Otro | **Variable** | **Descripción** | |------|------| | configuraciónGlobal__deshabilitarRegistroDeUsuario | Habilitar o deshabilitar las capacidades de registro de cuenta de usuario. | | globalSettings__hibpApiKey | Ingrese la clave API proporcionada por Have I Been Pwnd. Regístrate para recibir la clave de la API [aquí](https://haveibeenpwned.com/API/Key). | | configuraciónDeAdministrador__administradores | Ingrese las direcciones de correo electrónico del administrador. | | BW_REAL_IPS | Defina IPs reales en `nginx.conf ` en una lista separada por comas. Útil para definir servidores proxy que reenvían la dirección IP del cliente. [Más información](https://nginx.org/en/docs/http/ngx_http_realip_module.html). | | BW_CSP | Parámetro de Política de Seguridad de Contenido. Reconfigurar este parámetro puede romper funcionalidades. Al cambiar este parámetro, te conviertes en responsable de mantener este valor. | | BW_DB_PORT | Especifique un puerto personalizado para el tráfico de la base de datos. Si no se especifica, el valor predeterminado dependerá de su proveedor de base de datos elegido. | ### Reinicia el contenedor Para reiniciar su contenedor Docker después de cambiar las variables de entorno, ejecute los siguientes comandos desde el directorio de despliegue unificado de Bitwarden: ### Docker ejecutar 1. Detén el contenedor Docker en ejecución: ``` docker stop bitwarden ``` 2. Elimina el contenedor Docker: ``` docker rm bitwarden ``` 3. Ejecuta el contenedor Docker de nuevo: ``` docker run -d --name bitwarden -v /$(pwd)/bwdata/:/etc/bitwarden -p 80:8080 --env-file settings.env ghcr.io/bitwarden/lite ``` ### Docker Compose 1. Detén el contenedor Docker en ejecución: ``` docker compose down ``` 2. Recrear los contenedores: ``` docker compose up -d ``` 3. Asegúrate de que los contenedores estén funcionando correctamente con: ``` docker compose ps ``` ## Uso de memoria Por defecto, el contenedor de Bitwarden consumirá la memoria que esté disponible para él, a menudo siendo más de la mínima necesaria para funcionar. Para entornos conscientes de la memoria, puedes usar docker `-m` o `--memory= `para limitar el uso de memoria del contenedor Bitwarden. | **Nombre, abreviatura** | **Descripción** | |------|------| | --memoria=, -m | La cantidad máxima de memoria que puede usar el contenedor. Bitwarden requiere al menos 200m. Consulta la [documentación de Docker](https://docs.docker.com/config/containers/resource_constraints/#limit-a-containers-access-to-memory) para aprender más. | Para controlar el uso de memoria con Docker Compose, usa la clave `mem_limit`: ``` services: bitwarden: env_file: - settings.env image: ghcr.io/bitwarden/lite restart: always mem_limit: 200m ``` ## Informando problemas Mientras que el despliegue unificado de Bitwarden permanece en versión beta, te animamos a informar sobre problemas y dar retroalimentación a través de GitHub. Por favor, use [esta plantilla de problema](https://github.com/bitwarden/server/issues/new?assignees=&labels=bug%2Cbw-unified-deploy&template=bw-unified.yml) para informar cualquier cosa relacionada con su despliegue unificado de Bitwarden y consulte [esta página](https://github.com/bitwarden/server/issues/2480) para seguir los problemas conocidos o unirse a la discusión. ## Recursos adicionales - Si planeas autoalojar una organización Bitwarden, consulta [autoalojar una organización](https://bitwarden.com/es-la/help/self-host-an-organization/) para comenzar. Para obtener más información sobre la implementación estándar autoalojada de Bitwarden, consulte: - [Instalar y Desplegar - Linux](https://bitwarden.com/es-la/help/install-on-premise-linux/) - [Instalar y Desplegar - Windows](https://bitwarden.com/es-la/help/install-on-premise-windows/) - [Instalar y Desplegar - Manual](https://bitwarden.com/es-la/help/install-on-premise-manual/) --- URL: https://bitwarden.com/es-la/help/install-on-premise-linux/ --- # Despliegue Estándar de Linux Este artículo te guiará a través del procedimiento para instalar y desplegar Bitwarden en tu propio servidor Linux. Bitwarden también puede ser instalado y desplegado en máquinas [Windows](https://bitwarden.com/es-la/help/install-on-premise-windows/). Por favor revise la documentación de soporte para la [liberación de software](https://bitwarden.com/es-la/help/bitwarden-software-release-support/#release-support-at-bitwarden/) de Bitwarden. ## Especificaciones del sistema | | **Mínimo** | **Recomendado** | |------|------|------| | Procesador | x64, 1.4GHz | x64, 2GHz de doble núcleo | | Memoria | 2GB RAM | 4GB RAM | | Almacenamiento | 12GB | 25GB | | Versión de Docker | Motor 19+ y Componer 1.24+ | Motor 19+ y Componer 1.24+ | > [!NOTE] Digital Ocean Link > Si está buscando un proveedor de calidad con precios asequibles, recomendamos DigitalOcean. [Comienza hoy](https://marketplace.digitalocean.com/apps/bitwarden) o lee nuestra [publicación de blog sobre Bitwarden en DigitalOcean](https://bitwarden.com/es-la/blog/digitalocean-marketplace/). ## Resumen breve Lo siguiente es un resumen del procedimiento de instalación en este artículo. Los enlaces en esta sección saltarán a secciones detalladas de **Procedimiento de instalación**: 1. [Configura tu dominio](https://bitwarden.com/es-la/help/install-on-premise-linux/#configure-your-domain/) . Establezca registros DNS para un nombre de dominio que apunte a su máquina, y abra los puertos 80 y 443 en la máquina. 2. [Instale Docker y Docker Compose](https://bitwarden.com/es-la/help/install-on-premise-linux/#install-docker-and-docker-compose/) en su máquina. 3. [Cree un usuario y directorio de Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-linux/#create-bitwarden-local-user--directory/) desde el cual completar la instalación. 4. Recupera una identificación de instalación y una clave de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/) para usar en la instalación. Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#q-what-are-my-installation-id-and-installation-key-used-for/) 5. [Instale Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-linux/#install-bitwarden/) en su máquina. 6. [Configure su entorno](https://bitwarden.com/es-la/help/install-on-premise-linux/#post-install-configuration/) ajustando la configuración en `./bwdata/env/global.override.env` . > [!NOTE] > Como mínimo, configure las variables `globalSettings__mail__smtp...` para configurar un servidor de correo electrónico para invitar y verificar a los usuarios. 7. [Inicie su instancia](https://bitwarden.com/es-la/help/install-on-premise-linux/#start-bitwarden/) . 8. Prueba tu instalación abriendo tu dominio configurado en un navegador web. 9. Una vez desplegado, recomendamos regularmente [hacer una copia de seguridad de su servidor](https://bitwarden.com/es-la/help/backup-on-premise/) y [buscar actualizaciones del sistema](https://bitwarden.com/es-la/help/updating-on-premise/). ## Procedimiento de instalación ### Configura tu dominio Por defecto, Bitwarden se servirá a través de los puertos 80 (`http`) y 443 (`https`) en la máquina anfitriona. Abre estos puertos para que Bitwarden pueda ser accedido desde dentro y/o fuera de la red. Puede optar por elegir diferentes puertos durante la instalación. Recomendamos configurar un nombre de dominio con registros DNS que apunten a su máquina host (por ejemplo, `bitwarden.example.com`), especialmente si está sirviendo Bitwarden a través de internet. ### Instala Docker y Docker Compose Bitwarden se desplegará y se ejecutará en tu máquina utilizando una serie de [contenedores Docker](https://docs.docker.com/get-started/). Bitwarden se puede ejecutar con cualquier edición o plan de Docker. Evalúa qué edición es la mejor para tu instalación. El despliegue de contenedores se orquesta utilizando [Docker Compose](https://docs.docker.com/compose/). Algunas instalaciones de Docker, incluyendo Docker para macOS, vienen con Docker Compose ya instalado. **Instale Docker y Docker Compose en su máquina antes de proceder con la instalación.** Consulte la siguiente documentación de Docker para obtener ayuda: - [Instalar Docker Engine](https://docs.docker.com/engine/installation/) - [Instala Docker Compose](https://docs.docker.com/compose/install/) ### Crear usuario local y directorio de Bitwarden Recomendamos configurar su servidor Linux con una cuenta de servicio `Bitwarden` dedicada, desde la cual instalar y ejecutar Bitwarden. Hacerlo aislará tu instancia de Bitwarden de otras aplicaciones que se ejecutan en tu servidor. **Estos pasos son las mejores prácticas recomendadas por Bitwarden, pero no son obligatorios.** Para obtener más información, consulte la documentación de Docker sobre los [Pasos posteriores a la instalación para Linux](https://docs.docker.com/engine/install/linux-postinstall/). 1. Crea un usuario de Bitwarden: ``` sudo adduser bitwarden ``` 2. Establecer contraseña para el usuario de Bitwarden (contraseña fuerte): ``` sudo passwd bitwarden ``` 3. Crea un grupo de docker (si aún no existe): ``` sudo groupadd docker ``` 4. Agrega el usuario de Bitwarden al grupo docker: ``` sudo usermod -aG docker bitwarden ``` 5. Crea un directorio de Bitwarden: ``` sudo mkdir /opt/bitwarden ``` 6. Establezca permisos para el directorio `/opt/bitwarden`: ``` sudo chmod -R 700 /opt/bitwarden ``` 7. Establezca el usuario de Bitwarden como propietario del directorio `/opt/bitwarden`: ``` sudo chown -R bitwarden:bitwarden /opt/bitwarden ``` ### Instala Bitwarden > [!TIP] If you've setup self-host local user and directory. > Si has [creado un usuario y directorio de Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-manual/#create-bitwarden-local-user--directory/), completa lo siguiente como el usuario `bitwarden` desde el directorio `/opt/bitwarden`. **No instale Bitwarden como root** , ya que encontrará problemas durante la instalación. Bitwarden proporciona un script de shell para una fácil instalación en Linux y Windows (PowerShell). Complete los siguientes pasos para instalar Bitwarden utilizando el script de shell: 1. Descarga el script de instalación de Bitwarden (`bitwarden.sh`) en tu máquina: ``` curl -Lso bitwarden.sh "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux" && chmod 700 bitwarden.sh ``` 2. Ejecuta el script de instalación. Se creará un directorio `./bwdata` en relación con la ubicación de `bitwarden.sh`. ``` ./bitwarden.sh install ``` 3. Completa las indicaciones en el instalador: - **Ingrese el nombre de dominio para su instancia de Bitwarden:** Normalmente, este valor debería ser el registro DNS configurado. - **¿Quieres usar Let's Encrypt para generar un certificado SSL gratis? (s/n):** Especifique `y` para generar un certificado SSL de confianza utilizando Let's Encrypt. Se le pedirá que ingrese una dirección de correo electrónico para recibir recordatorios de vencimiento de Let's Encrypt. Para obtener más información, consulte [Opciones de Certificado](https://bitwarden.com/es-la/help/certificates/). Alternativamente, especifica `n` y usa la opción **¿Tienes un certificado SSL para usar?**. - **Ingrese su ID de instalación:** Recupere una identificación de instalación utilizando un correo electrónico válido en [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#general/) - **Ingrese su clave de instalación:** Recupere una clave de instalación utilizando un correo electrónico válido en [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#general/) - **¿Tienes un certificado SSL para usar? (s/n):** Si ya tienes tu propio certificado SSL, especifica `y` y coloca los archivos necesarios en el directorio `./bwdata/ssl/tu.dominio`. Se le preguntará si es un certificado SSL de confianza (s/n). Para obtener más información, consulte [Opciones de Certificado](https://bitwarden.com/es-la/help/certificates/). Alternativamente, especifica `n` y usa la opción de **certificado SSL autofirmado?**, que solo se recomienda para fines de prueba. - **¿Quieres generar un certificado SSL autofirmado? (s/n):** Especifique `y` para que Bitwarden genere un certificado autofirmado para usted. Esta opción solo se recomienda para pruebas. Para obtener más información, consulte [Opciones de Certificado](https://bitwarden.com/es-la/help/certificates/). Si especificas `n`, tu instancia no utilizará un certificado SSL y se te requerirá que coloques tu instalación con un proxy HTTPS, o de lo contrario, las aplicaciones de Bitwarden no funcionarán correctamente. ### Configuración posterior a la instalación Configurar su entorno puede implicar hacer cambios en dos archivos; un archivo de variables de entorno y un archivo de instalación: #### Variables de entorno (*requerido*) Algunas funcionalidades de Bitwarden no están configuradas por el script `bitwarden.sh`. Configure estos ajustes editando el archivo de entorno, ubicado en `./bwdata/env/global.override.env`. **Como mínimo, deberías reemplazar los valores para:** ``` ... globalSettings__mail__smtp__host= globalSettings__mail__smtp__port= globalSettings__mail__smtp__ssl= globalSettings__mail__smtp__username= globalSettings__mail__smtp__password= ... adminSettings__admins= ... ``` Reemplace los marcadores de posición `globalSettings__mail__smtp...=` para conectarse al servidor de correo SMTP que se utilizará para enviar correos electrónicos de verificación a los nuevos usuarios e invitaciones a las organizaciones. Agregar una dirección de correo electrónico a `adminSettings__admins=` proporcionará acceso al Portal del Administrador del Sistema. Después de editar `global.override.env`, ejecute el siguiente comando para aplicar sus cambios: ``` ./bitwarden.sh restart ``` #### Archivo de instalación El script de instalación de Bitwarden utiliza los ajustes en `./bwdata/config.yml` para generar los activos necesarios para la instalación. Algunos escenarios de instalación (como las instalaciones detrás de un proxy con puertos alternativos) pueden requerir ajustes en `config.yml` que no se proporcionaron durante la instalación estándar. Editar `config.yml` según sea necesario y aplicar tus cambios ejecutando: ``` ./bitwarden.sh rebuild ``` ### Inicia Bitwarden Una vez que haya completado todos los pasos anteriores, inicie su instancia de Bitwarden: ``` ./bitwarden.sh start ``` > [!NOTE] > La primera vez que inicies Bitwarden puede que tome algún tiempo ya que descarga todas las imágenes de Docker Hub. Verifique que todos los contenedores estén funcionando correctamente. ``` docker ps ``` ![docker-saludable.png](https://bitwarden.com/assets/3Sq7MaJZ1jaEJUCW44wmwj/008be5ee5e43c20c8c840e71617e57eb/2025-05-05_15-34-44.png) ¡Felicidades! Bitwarden ahora está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador web para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. Necesitará haber configurado las variables de entorno `smtp` (ver [Variables de Entorno](https://bitwarden.com/es-la/help/environment-variables/)) para verificar el correo electrónico de su nueva cuenta. > [!TIP] Backup and Update your Server > Una vez desplegado, recomendamos regularmente [hacer una copia de seguridad de su servidor](https://bitwarden.com/es-la/help/backup-on-premise/) y [buscar actualizaciones del sistema](https://bitwarden.com/es-la/help/updating-on-premise/). ## Próximos Pasos: - Si planeas autoalojar una organización Bitwarden, consulta [autoalojar una organización](https://bitwarden.com/es-la/help/self-host-an-organization/) para comenzar. - Para obtener información adicional, consulte las [preguntas frecuentes sobre autoalojamiento](https://bitwarden.com/es-la/help/hosting-faqs/). ## Referencia de comandos de script El script de instalación de Bitwarden (`bitwarden.sh` o `bitwarden.ps1`) tiene los siguientes comandos disponibles: > [!NOTE] > Los usuarios de PowerShell ejecutarán los comandos con un `-` (interruptor) prefijado. Por ejemplo `.\bitwarden.ps1 -start`. | **Comando** | **Descripción** | |------|------| | instalar | Inicia el instalador. | | comenzar | Inicia todos los contenedores. | | reiniciar | Reiniciar todos los contenedores (igual que iniciar). | | detente | Detén todos los contenedores. | | actualizar | Actualizar todos los contenedores y la base de datos. | | actualizarbd | Actualizar/inicializar la base de datos. | | actualizarejecutar | Actualiza el archivo `run.sh `. | | actualizarse | Actualiza este guion principal. | | actualizarconf | Actualizar todos los contenedores sin reiniciar la instancia en ejecución. | | desinstalar | Antes de que se ejecute este comando, se le pedirá que guarde los archivos de la base de datos. `y `creará un archivo tar de su base de datos, incluyendo la copia de seguridad más reciente. Detiene los contenedores, elimina el directorio `bwdata ` y todo su contenido, y elimina los volúmenes efímeros. Después de ejecutar, se te preguntará si también quieres purgar todas las imágenes de Bitwarden. | | comprimirregistros | Descarga un tarball de todos los registros del servidor, o de los registros del servidor en un rango de fechas especificado, al directorio actual. Por ejemplo, use `./bitwarden.sh compresslogs 20240304 20240305` para descargar registros del 4 de marzo de 2024 al 5 de marzo de 2024. | | renovarcert | Renueva certificados. | | reconstruir | Reconstruir los activos de instalación generados desde `config.yml`. | | ayuda | Enumera todos los comandos. | --- URL: https://bitwarden.com/es-la/help/install-on-premise-manual/ --- # Despliegue Manual de Linux Este artículo le guiará a través del procedimiento para instalar y desplegar manualmente Bitwarden en su propio servidor. Por favor revise la documentación de soporte para la [liberación de software](https://bitwarden.com/es-la/help/bitwarden-software-release-support/#release-support-at-bitwarden/) de Bitwarden. > [!WARNING] Manual Server Setup > **Las instalaciones manuales solo deben ser realizadas por usuarios avanzados.** Solo proceda si está muy familiarizado con las tecnologías de Docker y desea tener más control sobre su instalación de Bitwarden. > > Las instalaciones manuales carecen de la capacidad de actualizar automáticamente ciertas dependencias de la instalación de Bitwarden. A medida que mejora de una versión de Bitwarden a la siguiente, será responsable de los cambios en las variables de entorno requeridas, los cambios en nginx `default.conf`, los cambios en `docker-compose.yml`, y así sucesivamente. > > Intentaremos resaltar estos en las [notas de la versión en GitHub](https://github.com/bitwarden/server/releases). También puedes monitorear los cambios en las [plantillas de dependencia](https://github.com/bitwarden/server/tree/master/util/Setup/Templates) utilizadas por el script de instalación de Bitwarden en GitHub. ## Requisitos Antes de proceder con la instalación, asegúrese de que [Docker Engine](https://docs.docker.com/engine/installation/) y [Docker Compose](https://docs.docker.com/compose/install/) estén instalados y listos para usar en su servidor y que su máquina cumpla con las especificaciones de sistema requeridas. Si está construyendo sus propias imágenes de Bitwarden, se requieren imágenes oficiales de .NET Core Runtime (descargar desde [DockerHub](https://hub.docker.com/_/microsoft-dotnet-aspnet)) de la misma versión de lanzamiento principal que las imágenes de Bitwarden. ### Especificaciones del sistema | | Mínimo | Recomendado | |------|------|------| | Procesador | x64, 1.4GHz | x64, 2GHz de doble núcleo | | Memoria | 2GB de RAM | 4GB RAM | | Almacenamiento | 12GB | 25GB | | Versión de Docker | Motor 19+ y Componer 1.24+ | Motor 19+ y Componer 1.24+ | ## Procedimiento de instalación ### Crear usuario local y directorio de Bitwarden Recomendamos configurar su servidor con una cuenta de servicio dedicada de Bitwarden desde la cual instalar y ejecutar Bitwarden. Hacerlo aislará tu instancia de Bitwarden de otras aplicaciones que se ejecutan en tu servidor. Estos pasos son las mejores prácticas recomendadas por Bitwarden, pero no son obligatorios. Para obtener más información, consulte la documentación de Docker sobre los [pasos posteriores a la instalación para Linux](https://docs.docker.com/engine/install/linux-postinstall/). 1. Crea un usuario de Bitwarden: ``` sudo adduser bitwarden ``` 2. Establece una contraseña para el usuario de Bitwarden: ``` sudo passwd bitwarden ``` 3. Crea un grupo de docker (si no existe ya): ``` sudo groupadd docker ``` 4. Agrega el usuario de Bitwarden al grupo docker: ``` sudo usermod -aG docker bitwarden ``` 5. Crea un directorio de Bitwarden: ``` sudo mkdir /opt/bitwarden ``` 6. Establezca permisos para el directorio `/opt/Bitwarden`: ``` sudo chmod -R 700 /opt/bitwarden ``` 7. Establezca la propiedad del usuario de Bitwarden del directorio `/opt/bitwarden`: ``` sudo chown -R bitwarden:bitwarden /opt/bitwarden ``` ### Descargar y configurar > [!TIP] If you've setup self-host local user and directory. > Si has [creado un usuario y directorio de Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-manual/#create-bitwarden-local-user--directory/), completa lo siguiente como el usuario `bitwarden` desde el directorio `/opt/bitwarden`. **No instale Bitwarden como root** , ya que encontrará problemas durante la instalación. Para descargar Bitwarden y configurar los activos del servidor Bitwarden: 1. Descarga una versión simulada de las dependencias de Bitwarden (`docker-stub.zip`) desde las [páginas de lanzamientos en GitHub](https://github.com/bitwarden/server/releases). Por ejemplo: ``` curl -L https://github.com/bitwarden/server/releases/download/v/docker-stub-US.zip \ -o docker-stub-US.zip ``` 2. Crea un nuevo directorio llamado `bwdata` y extrae `docker-stub.zip` en él, por ejemplo: ``` unzip docker-stub-US.zip -d bwdata ``` Una vez descomprimido, el directorio `bwdata` coincidirá con lo que el archivo `docker-compose.yml` espera en su mapeo de volumen. Puede, si lo desea, cambiar la ubicación de estas asignaciones en la máquina anfitriona. 3. En `./bwdata/env/global.override.env`, editar las siguientes variables de entorno: - `globalSettings__baseServiceUri__vault=`: Ingresa el dominio de tu instancia de Bitwarden. - `globalSettings__sqlServer__ConnectionString=`: Reemplace la `CONTRASEÑA_ALEATORIA_DE_BASE_DE_DATOS` con una contraseña segura para usar en un paso posterior. - `globalSettings__identityServer__certificatePassword`: Establezca una contraseña de certificado segura para usar en un paso posterior. - `globalSettings__internalIdentityKey=`: Reemplace `RANDOM_IDENTITY_KEY` con una cadena de clave aleatoria. - `globalSettings__oidcIdentityClientKey=`: Reemplace `RANDOM_IDENTITY_KEY` con una cadena de clave aleatoria. - `globalSettings__duo__aKey=`: Reemplace `RANDOM_DUO_AKEY` con una cadena de clave aleatoria. - `globalSettings__installation__id=`: Ingresa un id de instalación obtenido de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). - `globalSettings__installation__key=`: Ingresa una clave de instalación obtenida de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). > [!TIP] Manual Install Environment Variables > En este momento, considere también establecer valores para todas las variables `globalSettings__mail__smtp__` y para `adminSettings__admins`. Hacerlo configurará el servidor de correo SMTP utilizado para enviar invitaciones a nuevos miembros de la organización y proporcionar acceso al [Portal del Administrador del Sistema](https://bitwarden.com/es-la/help/system-administrator-portal/). > > [Obtenga más información sobre las variables de entorno](https://bitwarden.com/es-la/help/environment-variables/) . 4. Desde `./bwdata`, genera un archivo de certificado `.pfx` para el contenedor de identidad y muévelo al directorio de volumen mapeado (por defecto, `./bwdata/identity/`). Por ejemplo, ejecuta los siguientes comandos: ``` openssl req -x509 -newkey rsa:4096 -sha256 -nodes -keyout identity.key -out identity.crt -subj "/CN=Bitwarden IdentityServer" -days 10950 ``` y ``` openssl pkcs12 -export -out ./identity/identity.pfx -inkey identity.key -in identity.crt -passout pass:IDENTITY_CERT_PASSWORD ``` En el comando anterior, reemplace `IDENTITY_CERT_PASSWORD` con la contraseña del certificado creada y utilizada en **Paso 3**. 5. Copia `identity.pfx` al directorio `./bwdata/ssl`. 6. Crea un subdirectorio en `./bwdata/ssl` con el nombre de tu dominio, por ejemplo: ``` mkdir ./ssl/bitwarden.example.com ``` 7. Proporcione un certificado SSL confiable y una clave privada en el subdirectorio recién creado `./bwdata/ssl/bitwarden.example.com`. > [!NOTE] SSL Directory to Volume Mapping > Este directorio está mapeado al contenedor NGINX en `/etc/ssl`. Si no puedes proporcionar un certificado SSL de confianza, adelanta la instalación con un proxy que proporciona un punto final HTTPS a las aplicaciones cliente de Bitwarden. 8. En `./bwdata/nginx/default.conf`: 1. Reemplace todas las instancias de `bitwarden.example.com` con su dominio, incluyendo en el encabezado de la `Política-de-Seguridad-de-Contenido`. 2. Establezca las variables `ssl_certificate` y `ssl_certificate_key` a las rutas del certificado y la clave privada proporcionadas en el **Paso 7**. 3. Realice una de las siguientes acciones, dependiendo de la configuración de su certificado: - Si utiliza un certificado SSL de confianza, establezca la variable `ssl_trusted_certificate` en la ruta a su certificado. - Si utiliza un certificado autofirmado, comente la variable `ssl_trusted_certificate`. 9. En `./bwdata/env/mssql.override.env`, reemplace `RANDOM_DATABASE_PASSWORD` con la contraseña creada en **Paso 3**. 10. En `./bwdata/web/app-id.json`, reemplace `bitwarden.example.com` con su dominio. 11. En `./bwdata/env/uid.env`, establece el UID y GID de los usuarios de `Bitwarden` y el grupo que [creaste anteriormente](https://bitwarden.com/es-la/help/install-on-premise-manual/#create-bitwarden-local-user-and-directory/) para que los contenedores se ejecuten bajo ellos, por ejemplo: ``` LOCAL_UID=1001 LOCAL_GID=1001 ``` ### Inicia tu servidor Inicie su servidor Bitwarden con el siguiente comando: ``` docker compose -f ./docker/docker-compose.yml up -d ``` Verifique que todos los contenedores estén funcionando correctamente. ``` docker ps ``` ![docker-saludable.png](https://bitwarden.com/assets/3Sq7MaJZ1jaEJUCW44wmwj/008be5ee5e43c20c8c840e71617e57eb/2025-05-05_15-34-44.png) ¡Felicidades! Bitwarden ahora está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. Necesitará tener configuradas las variables de entorno SMPT (ver [Variables de Entorno](https://bitwarden.com/es-la/help/environment-variables/)) para verificar el correo electrónico de su nueva cuenta. ## Próximos Pasos: - Si planeas autoalojar una organización Bitwarden, consulta [autoalojar una organización](https://bitwarden.com/es-la/help/self-host-an-organization/) para comenzar. - Para obtener información adicional, consulte las [preguntas frecuentes sobre autoalojamiento](https://bitwarden.com/es-la/help/hosting-faqs/). ## Actualiza tu servidor Actualizar un servidor autoalojado que ha sido instalado y desplegado manualmente es diferente del [procedimiento de actualización estándar](https://bitwarden.com/es-la/help/updating-on-premise/). Para actualizar tu servidor instalado manualmente: 1. Descarga el último archivo `docker-stub.zip` de la [página de lanzamientos en GitHub](https://github.com/bitwarden/server/releases). 2. Descomprime el nuevo archivo `docker-stub.zip` y compara su contenido con lo que actualmente está en tu directorio `bwdata`, copiando cualquier cosa nueva a los archivos preexistentes en `bwdata`. **No** sobrescriba su directorio `bwdata` preexistente con el contenido del archivo más reciente `docker-stub.zip`, ya que esto sobrescribiría cualquier trabajo de configuración personalizado que haya realizado. 3. Ejecuta el siguiente comando para reiniciar tu servidor con tu configuración actualizada y los contenedores más recientes: ``` docker compose -f ./docker/docker-compose.yml down && docker compose -f ./docker/docker-compose.yml up -d ``` --- URL: https://bitwarden.com/es-la/help/install-on-premise-windows/ --- # Despliegue Estándar de Windows Este artículo te guiará a través del procedimiento para instalar y desplegar Bitwarden en tu propio servidor de Windows. Bitwarden también puede ser instalado y desplegado en máquinas [Linux y macOS](https://bitwarden.com/es-la/help/install-on-premise-linux/). Por favor revise la documentación de soporte de la [versión del software](https://bitwarden.com/es-la/help/bitwarden-software-release-support/#release-support-at-bitwarden/) Bitwarden. ## Especificaciones del sistema | | **Mínimo** | **Recomendado** | |------|------|------| | Procesador | x64, 1.4GHz | x64, Dual Core de 2GHz | | Memoria | 6GB de RAM | 8+ GB RAM | | Almacenamiento | 76GB | 90GB | | Versión de Docker | Motor 19+ y Componer 1.24+ | Motor 19+ y Componer 1.24+ | ### Virtualización anidada Ejecutar Bitwarden en Windows Server **requiere el uso de virtualización anidada**. Por favor, consulte la documentación de su Hypervisor para averiguar si la virtualización anidada es compatible y cómo habilitarla. > [!NOTE] microsoft azure vm > Si está ejecutando Windows Server como una VM de Azure, recomendamos una **Máquina Virtual Estándar D2s v3 ejecutando Windows Server 2022**, que cumple con todos los [requisitos del sistema](https://bitwarden.com/es-la/help/install-on-premise-windows/#system-specifications/) incluyendo soporte para virtualización anidada (nido). También necesitará seleccionar **Tipo de Seguridad**: **Estándar** en lugar de la opción predeterminada **Máquinas virtuales de lanzamiento confiable**. ## Resumen breve Lo siguiente es un resumen del [procedimiento de instalación](https://bitwarden.com/es-la/help/install-on-premise-windows/#installation-procedure/) en este artículo. Los enlaces en esta sección saltarán a secciones detalladas de **Procedimiento de instalación**: 1. [Configura tu dominio](https://bitwarden.com/es-la/help/install-on-premise-windows/#configure-your-domain/) . Establezca registros DNS para un nombre de dominio que apunte a su máquina, y abra los puertos 80 y 443 en la máquina. 2. [Cree un usuario y directorio de Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-windows/#create-bitwarden-local-user--directory/) desde el cual completar la instalación. 3. [Instale y configure Docker Desktop](https://bitwarden.com/es-la/help/install-on-premise-windows/#setup-docker-desktop/) en su máquina. 4. Recupera una identificación de instalación y una clave de [https://bitwarden.com/host](https://bitwarden.com/es-la/host/) para usar en la instalación. Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#general/) 5. [Instale Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-windows/#install-bitwarden/) en su máquina. 6. [Configure su entorno](https://bitwarden.com/es-la/help/install-on-premise-windows/#post-install-configuration/) ajustando la configuración en `\bwdata\env\global.override.env` . > [!NOTE] > Como mínimo, configure las variables `globalSettings__mail__smtp...` para configurar un servidor de correo electrónico para invitar y verificar a los usuarios. 7. [Inicie su instancia](https://bitwarden.com/es-la/help/install-on-premise-windows/#start-bitwarden/) . 8. Prueba tu instalación abriendo tu dominio configurado en un navegador web. 9. Una vez desplegado, recomendamos regularmente [hacer una copia de seguridad de su servidor](https://bitwarden.com/es-la/help/backup-on-premise/) y [buscar actualizaciones del sistema](https://bitwarden.com/es-la/help/updating-on-premise/). ## Procedimiento de instalación > [!NOTE] Will not execute in powershell ISE > Usar el Powershell ISE para ejecutar comandos de Powershell causará que la instalación de Bitwarden falle. Completar una instalación exitosa requerirá Powershell. ### Configura tu dominio Por defecto, Bitwarden se servirá a través de los puertos 80 (`http`) y 443 (`https`) en la máquina anfitriona. Abre estos puertos para que Bitwarden pueda ser accedido desde dentro y/o fuera de la red. Puede optar por elegir diferentes puertos durante la instalación. > [!NOTE] windows fire wall docker > **Si está utilizando Windows Firewall**, Docker Desktop para Windows no agregará automáticamente una excepción para sí mismo en Windows Firewall. Agregue excepciones para los puertos TCP 80 y 443 (o puertos alternativos elegidos) para prevenir errores relacionados. Recomendamos configurar un nombre de dominio con registros DNS que apunten a su máquina anfitriona (por ejemplo, `bitwarden.example.com`), especialmente si está sirviendo Bitwarden a través de internet. ### Crear usuario local y directorio de Bitwarden Abre PowerShell y crea un usuario local de Bitwarden ejecutando los siguientes comandos: ``` PS C:\> $Password = Read-Host -AsSecureString ``` Después de ejecutar el comando anterior, ingrese la contraseña deseada en el cuadro de diálogo de entrada de texto. Después de especificar una contraseña, ejecuta lo siguiente: ``` New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin" ``` Como el nuevo usuario, crea una carpeta de Bitwarden en `C:\`: ``` PS C:\> mkdir Bitwarden ``` En Docker Desktop, navega a **Ajustes** → **Recursos** → **Compartir Archivos** y añade el directorio creado (`C:\Bitwarden`) a la lista de Recursos. Seleccione **Aplicar y Reiniciar** para aplicar sus cambios. > [!NOTE] Docker user group > El usuario de Bitwarden debe ser agregado al grupo de usuarios de docker. Vea la [documentación](https://docs.docker.com/desktop/install/windows-install/#install-docker-desktop-on-windows) de Docker para aprender cómo. Recomendamos iniciar sesión como el nuevo usuario creado antes de completar todos los procedimientos subsiguientes en este documento. ### Configura Docker Desktop Bitwarden se desplegará y se ejecutará en tu máquina utilizando una serie de [contenedores Docker](https://docs.docker.com/get-started/). Docker Desktop para Windows incluye tanto Docker Engine como Docker Compose. 1. Descarga e instala [Docker Desktop para Windows](https://docs.docker.com/desktop/windows/install/) y **desmarca** la opción de configuración **Usar WSL2 en lugar de Hyper-V (recomendado)** durante la instalación. ### Instala Bitwarden Bitwarden proporciona un archivo Cmdlet de Powershell (`.ps1`) para una fácil instalación en máquinas Windows. Complete los siguientes pasos para instalar Bitwarden utilizando el Cmdlet: > [!NOTE] already created bitwarden user and directory > Si has [creado un usuario y directorio de Bitwarden](https://bitwarden.com/es-la/help/install-on-premise-windows/#create-bitwarden-local-user--directory/), completa lo siguiente como el usuario de `Bitwarden`. 1. Navega al directorio [creado](https://bitwarden.com/es-la/help/install-on-premise-windows/#create-bitwarden-local-user--directory/): ``` cd C:\Bitwarden ``` 2. Ejecuta el siguiente comando para descargar el script de instalación de Bitwarden (`bitwarden.ps1`): ``` Invoke-RestMethod -OutFile bitwarden.ps1 -Uri "https://func.bitwarden.com/api/dl/?app=self-host&platform=windows" ``` 3. Ejecute el script de instalación utilizando el siguiente comando: ``` .\bitwarden.ps1 -install ``` 4. Completa las indicaciones en el instalador: - **Ingrese el nombre de dominio para su instancia de Bitwarden:** Normalmente, este valor debería ser el registro DNS configurado. - **¿Quieres usar Let's Encrypt para generar un certificado SSL gratis? (s/n):** Especifique `y` para generar un certificado SSL de confianza utilizando Let's Encrypt. Se le pedirá que ingrese una dirección de correo electrónico para recibir recordatorios de vencimiento de Let's Encrypt. Para obtener más información, consulte [Opciones de Certificado](https://bitwarden.com/es-la/help/certificates/). Alternativamente, especifica `n` y usa la opción **¿tienes un certificado SSL para usar?**. - **Ingrese su ID de instalación:** Recupere una identificación de instalación utilizando un correo electrónico válido en [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#q-what-are-my-installation-id-and-installation-key-used-for/) - **Ingrese su clave de instalación:** Recupere una clave de instalación utilizando un correo electrónico válido en [https://bitwarden.com/host](https://bitwarden.com/es-la/host/). Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#q-what-are-my-installation-id-and-installation-key-used-for/) - **¿Tienes un certificado SSL para usar? (s/n)** Si ya tienes tu propio certificado SSL, especifica `y` y coloca los archivos necesarios en el directorio `C:\Bitwarden\bwdata\ssl\`. Se le preguntará si es un certificado SSL de confianza (`s/n`). Para obtener más información, consulte [Opciones de Certificado](https://bitwarden.com/es-la/help/certificates/). Alternativamente, especifica `n` y usa la opción de **certificado SSL autofirmado?**, que solo se recomienda para fines de prueba. - **¿Quieres generar un certificado SSL autofirmado? (s/n)**: Especifique `y` para que Bitwarden genere un certificado autofirmado para usted. Esta opción solo se recomienda para pruebas. Para obtener más información, consulte [Opciones de Certificado](https://bitwarden.com/es-la/help/certificates/). Si especificas `n`, tu instancia no utilizará un certificado SSL y se te requerirá que coloques tu instalación con un proxy HTTPS, o de lo contrario, las aplicaciones de Bitwarden no funcionarán correctamente. ### Configuración posterior a la instalación Configurar tu entorno puede implicar hacer cambios en dos archivos; un [archivo de variables de entorno](https://bitwarden.com/es-la/help/install-on-premise-windows/#environment-variables/) y un [archivo de instalación](https://bitwarden.com/es-la/help/install-on-premise-windows/#installation-configuration/): #### Variables de entorno (*requerido*) Algunas funcionalidades de Bitwarden no están configuradas por el Cmdlet `bitwarden.ps1`. Configure estos ajustes editando el archivo de entorno, ubicado en `\bwdata\env\global.override.env`. **Como mínimo, deberías reemplazar los valores para:** ``` ... globalSettings__mail__smtp__host= globalSettings__mail__smtp__port= globalSettings__mail__smtp__ssl= globalSettings__mail__smtp__username= globalSettings__mail__smtp__password= ... adminSettings__admins= ... ``` Reemplace los marcadores de posición `globalSettings__mail__smtp...=` para conectarse al servidor de correo SMTP que se utilizará para enviar correos electrónicos de verificación a los nuevos usuarios e invitaciones a las organizaciones. Agregar una dirección de correo electrónico a `adminSettings__admins=` proporcionará acceso al Portal del Administrador del Sistema. Después de editar `global.override.env`, ejecute el siguiente comando para aplicar sus cambios: ``` .\bitwarden.ps1 -restart ``` #### Archivo de instalación El script de instalación de Bitwarden utiliza los ajustes en `.\bwdata\config.yml` para generar los activos necesarios para la instalación. Algunos escenarios de instalación (como las instalaciones detrás de un proxy con puertos alternativos) pueden requerir ajustes en `config.yml` que no se proporcionaron durante la instalación estándar. Editar `config.yml` según sea necesario y aplique sus cambios ejecutando: ``` .\bitwarden.ps1 -rebuild ``` ### Inicia Bitwarden Una vez que hayas completado todos los pasos anteriores, inicia tu instancia de Bitwarden ejecutando el siguiente comando: ``` .\bitwarden.ps1 -start ``` > [!NOTE] > La primera vez que inicies Bitwarden puede que tome algún tiempo ya que descarga imágenes de Docker Hub. Verifique que todos los contenedores estén funcionando correctamente. ``` docker ps ``` ![Lista mostrando Contenedores Saludables ](https://bitwarden.com/assets/3kcV9CFkWJrw5qCmKZsyBg/5cd5030d96352e6b1f5f20d1ffb79654/docker-ps-win.png) ¡Felicidades! Bitwarden ahora está en funcionamiento en `https://your.domain.com`. Visita la caja fuerte web en tu navegador web para confirmar que está funcionando. Ahora puedes registrar una nueva cuenta e iniciar sesión. Necesitará haber configurado las variables de entorno `smtp` (ver [Variables de Entorno](https://bitwarden.com/es-la/help/environment-variables/)) para verificar el correo electrónico de su nueva cuenta. > [!TIP] Backup and Update your Server > Una vez desplegado, recomendamos regularmente [hacer una copia de seguridad de su servidor](https://bitwarden.com/es-la/help/backup-on-premise/) y [buscar actualizaciones del sistema](https://bitwarden.com/es-la/help/updating-on-premise/). ## Próximos Pasos: - Si planeas autoalojar una organización Bitwarden, consulta [autoalojar una organización](https://bitwarden.com/es-la/help/self-host-an-organization/) para comenzar. - Para obtener información adicional, consulte las [preguntas frecuentes sobre autoalojamiento](https://bitwarden.com/es-la/help/hosting-faqs/). ## Iniciar Docker en el arranque Docker Desktop solo se iniciará automáticamente al arrancar si tienes una sesión RDP iniciada. Para iniciar Docker Desktop en el arranque independientemente de si hay un usuario que ha iniciado sesión: > [!NOTE] > Docker Desktop puede tardar hasta 15 minutos después del arranque para iniciar completamente y para que los contenedores sean accesibles desde la red. 1. Abra el Programador de Tareas y seleccione **Crear Tarea...** del menú de Acciones. 2. Configure la tarea con las siguientes opciones de seguridad: - Establece la tarea para usar la [creada](https://bitwarden.com/es-la/help/install-on-premise-windows/#create-bitwarden-local-user--directory/) `Bitwarden` cuenta de usuario. - Establezca la tarea para **Ejecutar si el usuario ha iniciado sesión o no**. 3. Selecciona la pestaña **Triggers** y crea el siguiente disparador: - Desde el menú desplegable **Iniciar la tarea**, selecciona **Al inicio**. - En la sección de ajustes avanzados, marca la casilla **Retrasar tarea durante:** y selecciona **1 minuto** del menú desplegable. 4. Selecciona la pestaña **Acciones** y crea la siguiente acción: - En la entrada del Programa/script, especifica `"C:\Program Files\Docker\Docker\frontend\Docker Desktop.exe"`. 5. Seleccione **OK** para finalizar la creación de la tarea programada. ## Referencia de comandos de script El script de instalación de Bitwarden (`bitwarden.ps1`) tiene los siguientes comandos disponibles. Todos los comandos deben ir precedidos de un interruptor (`-`), por ejemplo `.\bitwarden.ps1 -start`: | **Comando** | **Descripción** | |------|------| | -instalar | Inicia el instalador. | | -comienzo | Inicia todos los contenedores. | | -reiniciar | Reinicia todos los contenedores. | | -detener | Detén todos los contenedores. | | -actualizar | Actualizar todos los contenedores y la base de datos. | | -actualizardb | Actualizar/inicializar la base de datos. | | -actualizarcorrer | Actualiza el archivo run.ps1. | | -actualizarse | Actualiza el script de instalación. | | -actualizarconf | Actualizar todos los contenedores sin reiniciar la instancia en ejecución. | | -desinstalar | Antes de que se ejecute este comando, se le pedirá que guarde los archivos de la base de datos. `y `creará un archivo tar de su base de datos, incluyendo la copia de seguridad más reciente. Detiene los contenedores, elimina el directorio `bwdata ` y todo su contenido, y elimina los volúmenes efímeros. Después de ejecutar, se te preguntará si quieres eliminar todas las imágenes de Bitwarden. | | -renovarcert | Renueva certificados. | | -reconstruir | Reconstruir los activos de instalación generados desde `config.yml`. | | -ayuda | Enumerar todos los comandos. | --- URL: https://bitwarden.com/es-la/help/install-safari-app-extension/ --- # Extensión Web de Safari La extensión web de Bitwarden para Safari es una adaptación de la extensión de la aplicación anterior diseñada para su uso con [Safari 14](https://developer.apple.com/documentation/safariservices/safari_web_extensions/converting_a_safari_app_extension_to_a_safari_web_extension?language=objc). La extensión web de Safari viene empaquetada con la aplicación de escritorio Bitwarden disponible en la tienda de aplicaciones, por lo que no necesitas descargarla por separado. > [!NOTE] Mac OS Safari app > Debido a cambios realizados por Apple, Safari limita el uso de la extensión web a **solo aquellas obtenidas a través de descargas de Mac App Store**. A partir de la [Publicación 2021-03-11](https://bitwarden.com/es-la/help/releasenotes/), los usuarios no podrán usar una extensión de Bitwarden Safari obtenida a través de una instalación `.dmg` de [bitwarden.com/download](https://bitwarden.com/es-la/download/) o cualquier otra fuente que no sea la App Store. > > **Si estás utilizando una versión de Safari anterior a la 14**, puedes continuar usando una instalación `.dmg`, la cual puedes descargar desde [bitwarden.com/download](https://bitwarden.com/es-la/download/) haciendo clic en **más opciones de instalación de escritorio >**. Mantener el `.dmg` fuera de la carpeta de Aplicaciones debería permitirte usar simultáneamente tanto una extensión de Safari más antigua como la última aplicación de escritorio. La extensión web de Safari tiene total paridad de funcionalidad con la extensión de la aplicación anterior. Para obtener detalles del desarrollador sobre la diferencia entre las extensiones web de Safari y las extensiones de aplicaciones, haga clic [aquí](https://developer.apple.com/documentation/safariservices/safari_web_extensions/converting_a_safari_app_extension_to_a_safari_web_extension?language=objc). ## Habilita la extensión Antes de habilitar la extensión web de Safari, ejecute la aplicación de escritorio al menos una vez. En Safari: 1. Abre el menú **Safari** y selecciona **Ajustes**. 2. Navega a la página de **Extensiones**. 3. Marca la casilla de **Bitwarden**, y selecciona **Activar** en el cuadro de diálogo de confirmación. --- URL: https://bitwarden.com/es-la/help/integrated-authenticator/ --- # Autenticador Bitwarden (TOTP) El autenticador Bitwarden es una solución alternativa a las aplicaciones de autenticación dedicadas como Authy, que puedes utilizar para verificar tu identidad en sitios web y aplicaciones que utilizan el inicio de sesión en dos pasos. El autenticador Bitwarden genera contraseñas de un solo uso (TOTP) de seis dígitos [basadas en el tiempo](https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm) utilizando SHA-1 y las rota cada 30 segundos. > [!NOTE] TOTP account requirements > El almacenamiento de claves de autenticador (TOTP) está disponible para todas las cuentas. La generación de códigos TOTP requiere Premium o pertenecer a una organización de pago (familias, equipos o empresa). Si eres nuevo en el uso de TOTPs para el inicio de sesión en dos pasos, consulta la [guía de campo para el inicio de sesión en dos](https://bitwarden.com/es-la/help/bitwarden-field-guide-two-step-login/#securing-important-websites/) pasos para obtener más información. ## Generar códigos TOTP Cada sitio web que admite TOTP o [autenticación de dos factores](https://en.wikipedia.org/wiki/Multi-factor_authentication) (2FA) con un autenticador gestiona la configuración de forma diferente. Inicia la configuración desde cada sitio web o servicio individual al que accedas (por ejemplo, google.com y github.com). En Bitwarden, puede generar TOTPs utilizando dos métodos: - Desde una aplicación móvil o extensión de navegador de Bitwarden mediante [escaneando un código QR](https://bitwarden.com/es-la/help/authenticator-keys/#scan-a-qr-code/) - Desde cualquier aplicación Bitwarden [introduciendo manualmente un secreto](https://bitwarden.com/es-la/help/authenticator-keys/#manually-enter-a-secret/) ### Escanear un código QR Complete los siguientes pasos para configurar el autenticador Bitwarden desde la aplicación de su elección: ### Aplicación para iOS o Android 1. **Edite** el elemento del almacén para el que desea generar TOTPs. 2. Pulse el botón [camera] **Configurar TOTP**. 3. Escanea el código QR y pulsa **Guardar** para empezar a generar TOTPs. ### Extensión del navegador 1. **Edite** el elemento del almacén para el que desea generar TOTPs. 2. Seleccione el botón [camera]**TOTP**, que escaneará el código QR del autenticador de la página web actual. El código QR completo debe ser visible en pantalla. ![Exploración TOTP del navegador](https://bitwarden.com/assets/7vTPBRNX8Q1xxOZsqFxWBQ/3a91391f5c233743b8f6be509086f895/2024-10-29_11-04-36.png) 3. Pulsa **Guardar** una vez introducido el código para empezar a generar TOTPs. Una vez configurado, el autenticador Bitwarden generará continuamente TOTPs de seis dígitos que rotarán cada 30 segundos y que podrás utilizar como paso secundario para el inicio de sesión en dos pasos en sitios web o aplicaciones conectados. Puede actualizar la semilla TOTP en cualquier momento utilizando el icono [camera] de la pantalla Editar elemento. ### Introducir manualmente un secreto Completa los siguientes pasos para introducir manualmente una clave secreta desde la aplicación para iOS o Android: 1. **Edite** el elemento del almacén para el que desea generar TOTPs. 2. Pulse el botón [camera] **Configurar TOTP**. 3. Pulse el enlace **Introducir código manualmente**en la parte inferior de la pantalla. 4. Pega la clave secreta en el campo **Clave de autenticador**y pulsa **Añadir TOTP**. Una vez configurado, el autenticador Bitwarden generará continuamente TOTPs de seis dígitos que rotarán cada 30 segundos y que podrás utilizar como paso secundario para el inicio de sesión en dos pasos en sitios web o aplicaciones conectados. Puede editar la semilla TOTP en cualquier momento utilizando el icono [camera] de la pantalla Editar elemento. ## Utilizar códigos generados > [!TIP] TOTP & Time > Los TOTP se basan en la generación de códigos en función del tiempo. Si su dispositivo tiene una hora incorrecta en comparación con el servidor, generará códigos que no funcionarán. Si tienes problemas con tus códigos TOTP, configura la hora y la zona horaria de tu dispositivo en **Automático**. Las extensiones del navegador Bitwarden rellenarán automáticamente su código TOTP, a menos que la opción **Rellenar automáticamente al cargar la página** esté activada. En ese caso, la extensión del navegador también copia el código TOTP en el portapapeles para facilitar su pegado en el formulario. Las aplicaciones móviles sólo copiarán automáticamente el código TOTP en el portapapeles de su dispositivo después de la cumplimentación automática. En las extensiones del navegador, también puedes copiar el código TOTP desde el menú contextual: ![Menú contextual de la extensión del navegador ](https://bitwarden.com/assets/5YmvBLK63g2xMnUewNVjOg/a63aec8b36ac65d6d91acf666fc8406f/2024-10-29_11-11-51.png) > [!TIP] Extension TOTP copying. > La copia TOTP automática puede desactivarse mediante **Ajustes** → **Opciones** → **Copiar TOTP automáticamente**, que estará activada por defecto. Además, utilice la opción cercana **Borrar portapapeles**para establecer un intervalo con el que borrar los valores copiados. ### Visualización de los códigos TOTP Todas las aplicaciones de Bitwarden muestran su código TOTP rotativo dentro del elemento de la bóveda, que puede copiarse y pegarse igual que un nombre de usuario o una contraseña: ![Copiar un código TOTP ](https://bitwarden.com/assets/41IqtUVMLh7MLxwwNU2ZpD/b9fc56ddc82ab78130305c0751aac0ca/2024-12-02_14-55-24.png) Las aplicaciones móviles también tienen una pantalla dedicada a los Códigos de Verificación que enumera los TOTP activos para copiarlos rápidamente: ![Pantalla del código de verificación del móvil](https://bitwarden.com/assets/3MRb58qhCFvVHVjPaxMk6R/227fae64af8e1a13e6c86a74412929eb/2025-01-21_17-13-12.png) ### Solución de problemas Los códigos TOTP se generan en función del reloj del sistema de tu dispositivo. Si sus códigos generados no funcionan, la razón más probable es que el reloj de su dispositivo se ha desajustado con respecto al servidor de Bitwarden. Para volver a sincronizar el reloj de tu dispositivo: ### Windows Vaya a **Inicio** → **Configuración** → **Hora e idioma** → **Fecha y hora**, y desactive y vuelva a activar la opción **Ajustar la hora automáticamente**. Si esto no funciona, utilice los siguientes comandos de PowerShell para configurar su zona horaria, asegurándose de sustituir el nombre de la zona horaria por el correcto de [esta lista](https://learn.microsoft.com/en-us/windows-hardware/manufacture/desktop/default-time-zones?view=windows-11#time-zones), y reinicie el ordenador: ```plain text Set-TimeZone -Id "Central Standard Time" ``` ```plain text Restart-Computer ``` ### macOS Vaya a **Ajustes del sistema** → **General** → **Fecha y hora**, y desactive y active las opciones **Ajustar fecha y hora automáticamente** y **Ajustar zona horaria automáticamente según la ubicación** actual. ### Android Vaya a **Ajustes** → **Sistema** → **Fecha y hora**, y desactive y vuelva a activar la opción **Ajustar la hora automáticamente**. ### iOS Accede a **Ajustes** → **General** → **Fecha y hora**, y desactiva y vuelve a activar la opción **Establecer automáticamente**. ## Soporte para más parámetros Por defecto, Bitwarden generará TOTPs de seis dígitos usando SHA-1 y los rotará cada 30 segundos, sin embargo algunos sitios web o servicios esperarán parámetros diferentes. Los parámetros se pueden personalizar en Bitwarden editando manualmente el URI `otpauth://totp/` para su elemento del almacén. | **Parámetro** | **Descripción** | **Valores** | **Muestra** **Consulta** | |------|------|------|------| | Algoritmo | Algoritmo criptográfico utilizado para generar TOTPs. | -sha1 -sha256 -sha512 -otpauth | `algoritmo=sha256` | | Dígitos | Número de dígitos del TOTP generado. | 1-10 | `dígitos=8` | | Periodo | Número de segundos con los que girará el TOTP. | Debe ser > 0 | `periodo=60` | Por ejemplo: ``` otpauth://totp/Test:me?secret=JBSWY3DPEHPK3PXP&algorithm=sha256&digits=8&period=60 ``` Más información sobre el uso de URIs `otpauth:` // [aquí](https://github.com/google/google-authenticator/wiki/Key-Uri-Format). ## Bitwarden Authenticator en iOS Los usuarios de iOS con iOS 16+ también pueden configurar Bitwarden como su aplicación predeterminada para almacenar códigos de verificación al escanear códigos directamente desde la app de la cámara. Para configurarlo: 1. Abre la aplicación **Ajustes de**iOS en tu dispositivo. 2. Pulse **Contraseñas**. 3. Pulse **Opciones de contraseña**. 4. En la lista **Configurar códigos de verificación mediante:**, seleccione **Bitwarden**. Una vez activados, los códigos QR de la aplicación de cámara tendrán un botón **Abrir en Bitwarden**. Al pulsarlo, podrás elegir si quieres añadir la clave del autenticador a un elemento del almacén nuevo o existente. Una vez creado o editado el elemento, asegúrese de **Guardar** antes de cerrar. ![Añadir códigos de verificación nuevos o existentes](https://bitwarden.com/assets/3EPnvaYzkbPIGR82d64NhC/5e9b7f013c5a8968beb7997db813eb08/Screenshot_2023-03-15_at_10.01.02_AM.png) Cuando rellenes automáticamente el login en iOS, el código TOTP se copiará automáticamente en tu portapapeles. Introduce tu código TOTP en el campo Código de autenticación para finalizar el inicio de sesión. ## Azure y Office 365 Por defecto, las cuentas de Microsoft Azure y Office 365 esperan el uso de Microsoft Authenticator para TOTPs. Si quieres usar Bitwarden Authenticator para generar TOTPs para tus cuentas de Microsoft Azure u Office 365, tendrás que completar los siguientes pasos: 1. En Microsoft, vaya a la página de configuración de su cuenta. Dependiendo de si la tuya es una cuenta personal o de empresa, puede ser `account.microsoft.com` o `myaccount.microsoft.com`. 2. Dependiendo de si la suya es una cuenta personal o de empresa, abra su **Panel de seguridad** o seleccione **Información de seguridad**. Si vas a través del **panel de seguridad**, también tendrás que seleccionar la **verificación en dos pasos** en esa pantalla. ![Activar 2FA](https://bitwarden.com/assets/4x8LX6bcktyPDnQhPvSLOz/7903ba57aeb75b15e83562841136a16b/Screen_Shot_2023-02-23_at_10.24.27_AM.png) 3. Seleccione el botón**Activar** verificación en dos pasos o **Añadir método de inicio de** sesión y elija la aplicación Authenticator en el menú desplegable. 4. Durante el procedimiento de configuración, verás un menú desplegable para el método de verificación. Seleccione **Authenticator App**o **Una aplicación**. 5. Continúa hasta que veas un hipervínculo azul "otra aplicación de autenticación". Seleccione el hipervínculo cuando lo vea. 6. Continúa hasta que veas un código QR, momento en el que podrás seguir las instrucciones normales [aquí](https://bitwarden.com/es-la/help/authenticator-keys/#scan-a-qr-code/). ## TOTPs de la Guardia del Vapor El Bitwarden Authenticator (TOTP) puede utilizarse como medio alternativo de generación de TOTP para Steam utilizando un prefijo `steam://` seguido de tu clave secreta: ![Generación de vapor TOTP](https://bitwarden.com/assets/1Rp8AcaNWen3DklMAhF9WT/7541d630b64ec5d9f53c46127bf30624/steam-totp.png) Los TOTPs `steam://` generados son por defecto alfanuméricos y de cinco dígitos, a diferencia de los TOTPs numéricos tradicionales de seis dígitos. > [!NOTE] Steam app auth > Para utilizar esta funcionalidad, tendrás que extraer manualmente el secreto de tu cuenta de Steam utilizando una herramienta de terceros. Existen herramientas como [SteamTimeIdler](https://github.com/SteamTimeIdler/stidler/wiki/Getting-your-%27shared_secret%27-code-for-use-with-Auto-Restarter-on-Mobile-Authentication#getting-shared-secret-from-ios-windows) y [Steam Desktop Authenticator](https://github.com/Jessecar96/SteamDesktopAuthenticator) que pueden ayudarte a conseguirlo, sin embargo dichas **herramientas de extracción no están soportadas oficialmente por Bitwarden o Steam**. Utilice estas herramientas bajo su propia responsabilidad. --- URL: https://bitwarden.com/es-la/help/invoked-crypto-libraries/ --- # Invoked Crypto Libraries Bitwarden does not implement any cryptographic primitives. Bitwarden only uses cryptographic primitives from popular and reputable crypto libraries that are written and maintained by cryptography experts. The following crypto libraries are used: - JavaScript: - [Web crypto](https://www.w3.org/TR/WebCryptoAPI/) - [Node.js crypto](https://nodejs.org/api/crypto.html) - [Forge](https://github.com/digitalbazaar/forge) - [Argon2](https://github.com/antelle/argon2-browser) - Rust Crates: - [RustCrypto](https://github.com/rustcrypto) - [curve25519-dalek](https://github.com/dalek-cryptography/curve25519-dalek) - [rust-random](https://github.com/rust-random/) - [rustls](https://github.com/rustls/rustls) --- URL: https://bitwarden.com/es-la/help/is-bitwarden-audited/ --- # Cumplimiento, Auditorías y Certificaciones Bitwarden es una empresa global con clientes en todo el mundo. Nuestro negocio es ayudar a los clientes a proteger, almacenar y compartir sus datos confidenciales. Damos prioridad a la protección de los datos personales de nuestros clientes y sus usuarios finales como elemento primordial de la misión de nuestra empresa. Bitwarden cumple las normas del sector y realiza auditorías anuales exhaustivas que se comparten de forma transparente con nuestros clientes y usuarios. Nuestro enfoque de código abierto nos sitúa en una posición única, en la que nuestro software es visto y analizado por una comunidad comprometida a escala mundial. ## Privacidad Para conocer nuestra política de privacidad, visite [bitwarden.com/privacy](https://bitwarden.com/es-la/privacy/). ### GDPR Bitwarden cumple la normativa GDPR. Cuando es necesario, utilizamos mecanismos de transferencia de información aprobados y aplicables, como las cláusulas contractuales tipo de la UE o el marco de privacidad de datos entre la UE y Estados Unidos. Bitwarden utiliza Cláusulas Contractuales Tipo de conformidad con el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, aprobado por la Decisión de Ejecución (UE) 2021/914 de la Comisión Europea, de 4 de junio de 2021, tal y como se establece actualmente en [https://eur-lex.europa.eu/eli/dec_impl/2021/914/oj](https://eur-lex.europa.eu/eli/dec_impl/2021/914/oj). ### CCPA Bitwarden cumple con la Ley de Privacidad del Consumidor de California (CCPA). ### Marco de protección de datos Bitwarden cumple con el Marco de Privacidad de Datos (DPF), antes llamado Escudo de Privacidad, que define la transferencia segura de datos personales ### HIPAA Bitwarden cumple con la HIPAA y se somete anualmente a una auditoría de terceros para comprobar el cumplimiento de la Norma de Seguridad de la HIPAA. ### ISO 27001 Bitwarden cuenta con la certificación ISO 27001 y cumple los conjuntos de controles ISO 27001 relativos a la seguridad de los datos. Para más información, póngase en contacto con su Ejecutivo de Cuenta. ## Auditorías de seguridad de terceros Bitwarden realiza periódicamente auditorías de seguridad exhaustivas a terceros con empresas de seguridad de renombre. Estas auditorías anuales incluyen evaluaciones del código fuente y pruebas de penetración en las IP, servidores y aplicaciones web de Bitwarden. ### 2024 Bitwarden Evaluación de la seguridad del sitio web de marketing La empresa de seguridad Paragon Initiative Enterprises (PIE) ha llevado a cabo una auditoría específica del sitio web de marketing de Bitwarden. tipo: asset-hyperlink id: 3alBclinYuMVZ9erf1tuhM ### 2024 Bitwarden Mobile App Security Assessment Bitwarden ha completado una auditoría específica de las aplicaciones móviles Bitwarden y del autenticador móvil por parte de la empresa de seguridad Mandiant. tipo: asset-hyperlink id: 5xEFYurTu7zhrlKg8dM9Wr ### 2024 Evaluación de la seguridad de aplicaciones web y redes La empresa de seguridad Fracture Labs llevó a cabo una auditoría del código fuente y una prueba de penetración de la aplicación web y los componentes de red relacionados. type: asset-hyperlink id: 7MlQ3dJr20zEwA2FIDlPET ### 2024 Evaluación de la seguridad de aplicaciones móviles y SDK La empresa de seguridad Cure53 llevó a cabo una auditoría del código fuente y una prueba de penetración de las aplicaciones móviles y el SDK de Bitwarden. type: asset-hyperlink id: bEfNZ6r3BJ9ehwNfAqw6C ### 2023 Informe de evaluación de la seguridad de las aplicaciones web de Bitwarden Bitwarden llevó a cabo una auditoría del código fuente y una prueba de penetración de la aplicación web por parte de la empresa de seguridad Cure53. tipo: asset-hyperlink id: 5AyZwIfhKkwuQjXGvJ2e3l. ### 2023 Informe de evaluación de la seguridad de las aplicaciones de escritorio de Bitwarden Bitwarden llevó a cabo una auditoría del código fuente y una prueba de penetración de la aplicación de escritorio por parte de la empresa de seguridad Cure53. tipo: asset-hyperlink id: 6m0rD5aBvmE7LtOGJrpYdP. ### 2023 Informe de evaluación de la seguridad de Bitwarden Core App & Library Bitwarden realizó una auditoría del código fuente y una prueba de penetración de la aplicación principal y la biblioteca por parte de la empresa de seguridad Cure53. tipo: asset-hyperlink id: 3OA3ul8mM744GI2Ap0OhgW. ### 2023 Informe de evaluación de la seguridad de las extensiones de navegador Bitwarden La empresa de seguridad Cure53 llevó a cabo una auditoría del código fuente y una prueba de penetración de la extensión del navegador. tipo: asset-hyperlink id: 4X0rKCkFkWcPg86PUV3cRn. ### 2023 Evaluación de la seguridad de la red Bitwarden realizó una evaluación de la seguridad de la red y una prueba de penetración por parte de la empresa de seguridad Cure53. tipo: asset-hyperlink id: 6E4JwsHCseBSHlTsXc8ecR. ### 2022 Evaluación de la seguridad Bitwarden completó una auditoría del código fuente y una prueba de penetración realizadas por la empresa de seguridad Cure53. tipo: asset-hyperlink id: 4eMmA16Zz9MACTHOexlxx0. ### SOC 2 Tipo 2 y SOC 3 Bitwarden ha completado la conformidad[ ](https://bitwarden.com/es-la/compliance/#third-party-security-audits/)SOC Tipo 2 y SOC 3. Para más información, consulte la entrada del blog [Bitwarden consigue la certificación](https://bitwarden.com/es-la/blog/bitwarden-achieves-soc-2-certification/) SOC 2. ### 2022 Evaluación de la seguridad de la red Bitwarden realizó una evaluación de la seguridad de la red y una prueba de penetración por parte de la empresa de seguridad Cure53. tipo: asset-hyperlink id: 2otFuNRCjJzAoZRsueaN89. ### 2021 Evaluación de la seguridad de la red Bitwarden ha realizado una exhaustiva evaluación de la seguridad de la red y una prueba de penetración a cargo de la empresa auditora [Insight Risk Consulting](https://www.insightriskconsulting.com/). tipo: asset-hyperlink id: 5UaSjdbvTgTTtzkBpXLLV ### 2021 Evaluación de la seguridad Bitwarden completó una auditoría del código fuente y una prueba de penetración realizadas por la empresa de seguridad Cure53. type: asset-hyperlink id: 4G0yonTshy2ezRo1R7s6Yl. ### Evaluación de la seguridad de la red 2020 Bitwarden completó una exhaustiva evaluación de seguridad y una prueba de penetración por parte de la empresa auditora [Insight Risk Consulting](https://www.insightriskconsulting.com/). Para obtener más información, consulte la entrada del blog [Bitwarden 2020 Security Audit is Complete](https://bitwarden.com/es-la/blog/bitwarden-network-security-assessment-2020/). [Lea el informe](https://cdn.bitwarden.com/misc/Bitwarden%20Network%20Security%20Assessment%20Report%20-%202020.pdf). ### Evaluación de seguridad de 2018 Bitwarden ha completado una exhaustiva auditoría de seguridad y un análisis criptográfico por parte de la empresa de seguridad [Cure53](https://cure53.de/). Para obtener más información, consulte la entrada del blog [Bitwarden Completes Third-party Security Audit](https://bitwarden.com/es-la/blog/third-party-security-audit/). [Lea el informe](https://cdn.bitwarden.net/misc/Bitwarden%20Security%20Assessment%20Report.pdf). ## Código fuente abierto ### Base de código en GitHub Bitwarden se centra en el software de código abierto con la totalidad de la base de código disponible en github.com. Consulte nuestra base de código en [github.com/bitwarden](https://github.com/bitwarden) u obtenga más información en [nuestra página](https://bitwarden.com/es-la/open-source/) de código abierto. ### Licencias El código fuente de los repositorios de Bitwarden está cubierto por una de estas dos licencias: la Licencia Pública General Affero de [GNU (AGPL) v3.0](https://github.com/bitwarden/server/blob/master/LICENSE_AGPL.txt) y la Licencia [Bitwarden v1.0](https://github.com/bitwarden/server/blob/master/LICENSE_BITWARDEN.txt). Consulte estos enlaces para obtener más información sobre lo que incluye y permite cada licencia. ## Alojamiento en nube El servicio en la nube de Bitwarden está alojado en Microsoft Azure. Visite [Microsoft Azure Compliance Offerings](https://azure.microsoft.com/en-us/resources/microsoft-azure-compliance-offerings/) para obtener más información. ## Información sobre seguridad ### Cifrado de conocimiento cero Bitwarden adopta un enfoque de encriptación de conocimiento cero para la gestión de contraseñas, lo que significa que cada pieza de información en su bóveda está encriptada. Para obtener más información sobre este enfoque, consulte la entrada del blog [Cómo el cifrado de extremo a extremo allana el camino hacia el conocimiento](https://bitwarden.com/es-la/blog/end-to-end-encryption-and-zero-knowledge/) cero. ### Seguridad de cámaras acorazadas en Bitwarden Para obtener más información sobre cómo se protegen las bóvedas de Bitwarden, incluidas las opciones para las aplicaciones cliente de Bitwarden, consulte la entrada del blog Seguridad [de bóvedas en el gestor](https://bitwarden.com/es-la/blog/vault-security-bitwarden-password-manager/) de contraseñas de Bitwarden. ### Programa de recompensas por fallos Bitwarden también interactúa con investigadores de seguridad independientes a través de nuestro programa privado de recompensas por fallos en [HackerOne](https://hackerone.com/bitwarden/). --- URL: https://bitwarden.com/es-la/help/jit-provisioning/ --- # JIT Provisioning Enterprise organizations using [SSO](https://bitwarden.com/es-la/help/about-sso/) support Just-In-Time (JIT) provisioning of members. No extra configuration, beyond the SAML or OIDC setup processes documented in the **SSO Guides**, is required to support JIT. ## Recommended JIT strategy An optimized JIT provisioning strategy can make for one of the simplest signup processes available for your members. As an administrator, help your members join quickly and easily by noting the following: - **Do** issue email invitations to members with [SCIM](https://bitwarden.com/es-la/help/about-scim/), with [Directory Connector](https://bitwarden.com/es-la/help/directory-sync/), or [manually](https://bitwarden.com/es-la/help/managing-users/#confirm/). - An added benefit of using SCIM or Directory Connector is that [groups and group membership](https://bitwarden.com/es-la/help/about-groups/) can be synced to your organization, which JIT on its own does not support, automatically assigning members to groups for streamlined [collection assignment](https://bitwarden.com/es-la/help/assign-users-to-collections/). - **Do not** allow members to preemptively create Bitwarden accounts before being invited to the organization. > [!TIP] Why is this the best JIT strategy? > Invitation-initiated JIT provisioning of new accounts bypasses a few steps that admins or members might otherwise need to take (see **Non-standard signup**). This strategy also ensures that members who should not have master passwords, as a result of a [trusted devices](https://bitwarden.com/es-la/help/about-trusted-devices/) or [Key Connector](https://bitwarden.com/es-la/help/about-key-connector/) implementation, will not have one set on their accounts. ### Member signup process Members provisioned with the **Recommended JIT strategy** will only need to: 1. Select the **Finish account setup**button contained in the organization invitation email. 2. When prompted, log in to their IdP with their SSO credentials. If they have an active session with the IdP, this step is skipped. 3. Depending on your organization's chosen [decryption method](https://bitwarden.com/es-la/help/sso-decryption-options/): - If **master password decryption**, create a master password. - If **trusted device decryption**, choose whether to remember the device. Once complete, members will be moved to the `Accepted` state. At that time, they will need to be [confirmed](https://bitwarden.com/es-la/help/managing-users/#confirm/) by an administrator. ### Non-standard signup In cases that deviate from the **Recommended JIT strategy**, the signup process for members will be somewhat different: ### He sido invitado Si tienes una invitación por correo electrónico para unirte a la organización en tu bandeja de entrada, sigue uno de estos procedimientos dependiendo de si ya tienes una cuenta de Bitwarden con esa dirección de correo electrónico: ## Ya tengo una cuenta de Bitwarden Si la invitación se envía a un correo electrónico que ya está vinculado a una cuenta de Bitwarden y coincide con la dirección de correo electrónico proporcionada por el IdP, sigue estos pasos para unirte a la organización: 1. Haz clic en el botón **Unirse a la Organización** en la invitación por correo electrónico. 2. En la página de invitación de Bitwarden, selecciona **Iniciar sesión.** Ingrese su dirección de correo electrónico, luego la contraseña maestra, y seleccione **Iniciar sesión**una vez más. 3. Una vez que hayas iniciado sesión con éxito, aparecerá una bandera verde en la parte superior de la página, indicando que tu invitación a la organización ha sido aceptada. Un administrador de la organización necesitará confirmarte a la organización antes de que puedas proceder. 4. Una vez que estés confirmado, podrás acceder a la organización al iniciar sesión en Bitwarden nuevamente, esta vez utilizando la opción de **Inicio de sesión único empresarial**. ## No tengo una cuenta de Bitwarden Si la invitación se envía a un correo electrónico que aún no está vinculado a una cuenta de Bitwarden, sigue estos pasos: 1. Haz clic en el botón **Unirse a la Organización** en la invitación por correo electrónico. 2. Seleccione **Iniciar sesión** en la página de invitación, luego ingrese su dirección de correo electrónico. En la siguiente página, selecciona el botón **Inicio de sesión único empresarial**. 3. Ingrese su **identificador SSO** y seleccione **Iniciar sesión**(si su correo electrónico coincide con el dominio verificado de una organización, omitirá este paso)**.** 4. Inicia sesión en tu IdP. Una vez que lo hagas, serás redirigido a una página donde puedes crear una [contraseña maestra](https://bitwarden.com/es-la/help/master-password/) para tu nueva cuenta. 5. Crea una contraseña maestra para la cuenta. Un administrador de la organización necesitará confirmarte a la organización antes de que puedas proceder. 6. Una vez que estés confirmado, podrás acceder a la organización al iniciar sesión en Bitwarden utilizando la opción de **Inicio de sesión único empresarial**. Si recibe el mensaje de error ` ha sido invitado a la organización, por favor acepte la invitación. ` al intentar iniciar sesión, ya hay una cuenta de Bitwarden asociada con este correo electrónico. Por favor sigue las **Ya tengo una cuenta de Bitwarden**instrucciones de arriba. ### No he sido invitado Si no tienes una invitación por correo electrónico para unirte a la organización en tu bandeja de entrada, sigue uno de estos procedimientos dependiendo de si ya tienes una cuenta de Bitwarden con esa dirección de correo electrónico: ## Ya tengo una cuenta de Bitwarden No podrás unirte a una organización usando SSO con esta cuenta. Contacta a tu administrador de la organización para solicitar una invitación. ## No tengo una cuenta de Bitwarden Si te unes a una organización sin una invitación y sin una cuenta de Bitwarden preexistente, sigue estas instrucciones: 1. Ingrese su correo electrónico en la página de inicio de sesión de Bitwarden. En la siguiente página, selecciona el botón **Inicio de sesión único empresarial**. 2. Ingrese su **Identificador SSO**y seleccione**Iniciar sesión**(si su correo electrónico coincide con el dominio verificado de una organización, omitirá este paso). 3. Inicia sesión en tu IdP. Una vez que lo hagas, serás redirigido a una página donde puedes crear una [contraseña maestra](https://bitwarden.com/es-la/help/master-password/) para tu nueva cuenta. 4. Crea una contraseña maestra para la cuenta. Un administrador de la organización necesitará confirmarte a la organización antes de que puedas proceder. 5. Una vez que estés confirmado, podrás acceder a la organización al iniciar sesión en Bitwarden utilizando la opción de **Inicio de sesión único empresarial**. --- URL: https://bitwarden.com/es-la/help/jumpcloud-scim-integration/ --- # Integración SCIM de JumpCloud El sistema para la gestión de identidad entre dominios (SCIM) se puede utilizar para aprovisionar y desaprovisionar automáticamente miembros y grupos en su organización Bitwarden. > [!NOTE] SCIM vs. BWDC > Las integraciones SCIM están disponibles para **organizaciones de Empresa**. Las organizaciones de Equipos, o los clientes que no utilizan un proveedor de identidad compatible con SCIM, pueden considerar el uso de [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync-cli/) como un medio alternativo de aprovisionamiento. Este artículo te ayudará a configurar una integración SCIM con JumpCloud. La configuración implica trabajar simultáneamente con la caja fuerte web de Bitwarden y el Portal JumpCloud. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados. ## Activar SCIM > [!NOTE] Self-hosting SCIM > **¿Estás autoalojando Bitwarden?** Si es así, complete [estos pasos para habilitar SCIM para su servidor](https://bitwarden.com/es-la/help/self-hosting-scim/) antes de continuar. Para comenzar su integración SCIM, abra la Consola de Administrador y navegue a **Ajustes** → **Provisión SCIM**: ![Aprovisionamiento de SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Seleccione la casilla **Habilitar SCIM** y tome nota de su **URL SCIM** y **Clave API SCIM**. Necesitarás usar ambos valores en un paso posterior. ## Crea una aplicación JumpCloud > [!TIP] SCIM if SSO already exists (JumpCloud). > If you are already using this IdP for login with SSO, open that existing application and [skip to this step](https://bitwarden.com/es-la/help/jumpcloud-scim-integration/#identity-management/). Otherwise, proceed with this section to create a new application. En el Portal de JumpCloud, selecciona **Aplicaciones** del menú y selecciona el botón **Comenzar**: ![Create Bitwarden app Jumpcloud](https://bitwarden.com/assets/63S5F953fjQN6V4xYKZR3h/515abac11c991e20cf8d5286e1b80a1d/Screen_Shot_2023-02-07_at_10.49.15_AM__2_.png) Ingrese `Bitwarden` en el cuadro de búsqueda y seleccione el botón de **configurar**: ![Configure Bitwarden ](https://bitwarden.com/assets/2pFRcBTjlIjBhMbqlKMhxb/b80b23ecfd660d5c314028297c606879/jc-bw.png) ### Información general En la pestaña **Información General**, dale a la aplicación un nombre específico de Bitwarden. ### SSO Si planeas usar JumpCloud para el inicio de sesión único, selecciona la pestaña **SSO** y configura SSO con [estas instrucciones](https://bitwarden.com/es-la/help/saml-jumpcloud/). Cuando hayas terminado, o si estás omitiendo el SSO por ahora, selecciona el botón **activar**y completa el modal de confirmación. ### Gestión de Identidad Vuelve a abrir la aplicación y navega hasta la pestaña **Gestión de Identidad**. Expanda la caja de **Ajustes de Configuración**y ingrese la siguiente información: | **Campo** | **Descripción** | |------|------| | URL base | Ingrese la URL de SCIM ([aprende más](https://bitwarden.com/es-la/help/jumpcloud-scim-integration/#enable-scim-in-the-web-vault/)). | | Token Clave | Ingrese la clave de API SCIM ([aprende más](https://bitwarden.com/es-la/help/jumpcloud-scim-integration/#enable-scim-in-the-web-vault/)). | Una vez que hayas configurado estos campos, selecciona el botón **Activar**. Una vez que la prueba regrese exitosamente, selecciona **Guardar**. ### Grupos de usuarios En la pestaña **Grupos de Usuarios**, selecciona los Grupos que te gustaría provisionar en Bitwarden. Una vez que seleccione el botón **Guardar**, la provisión de acuerdo con esta especificación comenzará de inmediato. ![Select User Groups](https://bitwarden.com/assets/55RivcAbqDxw0CZ18jpg4J/3f894e05b1448cd0ad5e6383a4ce0422/Screen_Shot_2022-07-19_at_12.01.57_PM.png) ## Finalizar el proceso de incorporación del usuario Ahora que sus usuarios han sido provistos, recibirán invitaciones para unirse a la organización. Instruya a sus usuarios a [aceptar la invitación](https://bitwarden.com/es-la/help/managing-users/#accept/) y, una vez que lo hayan hecho, [confírmelos a la organización](https://bitwarden.com/es-la/help/managing-users/#confirm/). > [!NOTE] Invite/Accept/Confirm > The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data. ## Apéndice ### Mapeo de atributos de usuario Bitwarden utiliza nombres de propiedades estándar SCIM v2, sin embargo, estos pueden diferir de los nombres de propiedades de JumpCloud. Bitwarden utilizará las siguientes propiedades para cada usuario: | **Atributo de Bitwarden** | **Propiedad Predeterminada de JumpCloud** | |------|------| | `activo` | `!suspendido && !contraseñaNoExpirada` | | `correos electrónicos` ª | `correo electrónico` | | `nombre para mostrar` | `nombre para mostrar` | - Debido a que SCIM permite que los usuarios tengan varias direcciones de correo electrónico expresadas como un conjunto de objetos, Bitwarden utilizará el `valor` del objeto que contiene `"primary": true`. ### Mapeo de atributos de grupo Bitwarden utilizará las siguientes propiedades para cada grupo: | **Atributo de Bitwarden** | **Propiedad Predeterminada de JumpCloud** | |------|------| | `nombre para mostrar` | `nombre para mostrar` | | `miembrosª` | `miembros` | - Las membresías se envían a Bitwarden como un conjunto de objetos, cada uno de los cuales representa a un usuario que es miembro de ese grupo. --- URL: https://bitwarden.com/es-la/help/kdf-algorithms/ --- # Algoritmos KDF Bitwarden primero utiliza Funciones de Derivación de Clave (KDFs) en la creación de la cuenta para derivar una clave maestra para la cuenta a partir de la contraseña maestra de entrada, que actúa como entrada para un hash de contraseña maestra para la cuenta ([aprende más](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#overview-of-the-master-password-hashing,-key-derivation,-and-encryption-process/)). Siempre que un usuario es autenticado, por ejemplo al desbloquear una caja fuerte o satisfacer [la solicitud de repetición de la contraseña maestra](https://bitwarden.com/es-la/help/managing-items/#protect-individual-items/), el proceso se repite para que el hash recién derivado pueda compararse con el hash originalmente derivado. Si coinciden, el usuario está autenticado. Los KDF se utilizan en esta capacidad para frustrar ataques de fuerza bruta o de diccionario contra una contraseña maestra. Los KDF obligan a las máquinas del atacante a calcular un número no trivial de hashes para cada suposición de contraseña, aumentando el costo para el atacante. Actualmente, dos algoritmos KDF están disponibles para su uso en Bitwarden; **PBKDF2**y **Argon2**. Cada algoritmo tiene una selección de opciones disponibles que se pueden utilizar para aumentar el tiempo y el costo, o "factor de trabajo", impuesto al atacante. ## PBKDF2 La Función de Derivación de Clave Basada en Contraseña 2 (PBKDF2) es [recomendada por NIST](https://pages.nist.gov/800-63-3/sp800-63b.html#memsecretver) y, tal como está implementada por Bitwarden, cumple con los requisitos de FIPS-140 siempre y cuando no se cambien los valores predeterminados. PBKDF2, tal como lo implementa Bitwarden, funciona salando tu contraseña maestra con tu nombre de usuario y ejecutando el valor resultante a través de un algoritmo de hash unidireccional (HMAC-SHA-256) para crear un hash de longitud fija. Este valor se vuelve a salar con tu nombre de usuario y se cifra un número configurable de veces (**Iteraciones KDF**). El valor resultante después de todas las iteraciones es tu clave maestra, que actúa como entrada para el hash de la contraseña maestra utilizado para autenticar a ese usuario cada vez que inician sesión ([aprende más](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#overview-of-the-master-password-hashing,-key-derivation,-and-encryption-process/)). Por defecto, Bitwarden está configurado para iterar 600,000 veces, como [recomendado por OWASP](https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html#pbkdf2) para las implementaciones de HMAC-SHA-256. Siempre y cuando el usuario no establezca este valor más bajo, la implementación cumple con FIPS-140, pero aquí hay algunos consejos en caso de que decida cambiar sus ajustes: - Más iteraciones KDF aumentarán **tanto** el tiempo que le llevará a un atacante descifrar una contraseña **como** el tiempo que le llevará a un usuario legítimo iniciar sesión. - Recomendamos que aumente el valor en incrementos de 100,000 y pruebe todos sus dispositivos. ## Argon2id Argon2 es el ganador de la [Competencia de Hashing de Contraseña](https://www.password-hashing.net/) de 2015. Hay tres versiones del algoritmo, y Bitwarden ha implementado Argon2id [como recomendado por OWASP](https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html). Argon2id es una combinación de otras versiones, utilizando una combinación de accesos a la memoria dependientes e independientes de los datos, lo que le da parte de la resistencia de Argon2i a los ataques de temporización de caché de canal lateral y gran parte de la resistencia de Argon2d a los ataques de cracking de GPU ([fuente](https://github.com/p-h-c/phc-winner-argon2)). Argon2, tal como lo implementa Bitwarden, funciona salando tu contraseña maestra con tu nombre de usuario y ejecutando el valor resultante a través de un algoritmo de hash unidireccional (BLAKE2b) para crear un hash de longitud fija. Argon2 luego asigna una porción de memoria (**memoria KDF**) y la llena con el hash calculado hasta que está llena. Esto se repite, comenzando en la siguiente porción de memoria donde se detuvo en la primera, un número de veces de manera iterativa (**Iteraciones KDF**) a través de un número de hilos (**Paralelismo KDF**). El valor resultante después de todas las iteraciones, es tu clave maestra, que actúa como entrada para el hash de la contraseña maestra utilizado para autenticar a ese usuario cada vez que inician sesión ([aprende más](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#overview-of-the-master-password-hashing,-key-derivation,-and-encryption-process/)). Por defecto, Bitwarden está configurado para asignar 64 MiB de memoria, iterar sobre ella 3 veces y hacerlo en 4 hilos. Estos valores predeterminados están por encima de las [recomendaciones actuales de OWASP](https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html#introduction), pero aquí hay algunos consejos en caso de que decidas cambiar tus ajustes: - Aumentar las **Iteraciones KDF** aumentará el tiempo de ejecución de manera lineal. - La cantidad de **Paralelismo KDF** que puedes usar depende de la CPU de tu máquina. Generalmente, Max. Paralelismo = Número de núcleos x 2. - iOS limita la memoria de la aplicación para el autocompletado. Aumentar las iteraciones desde los 64 MB predeterminados puede resultar en errores al desbloquear la caja fuerte con autofill. ## Cambiando el algoritmo KDF > [!NOTE] Switching to Argon2 > **2023-02-14**: Argon2 es compatible con la versión 2023.2.0 y posteriores de los clientes de Bitwarden, y cambiar a Argon2 a través de la caja fuerte web podría significar que otros clientes no podrán cargar tu caja fuerte hasta que se actualicen, normalmente dentro de una semana después del lanzamiento. Para cambiar tu algoritmo KDF, navega a los **Ajustes**→ **Seguridad** → **Claves** de la página de la caja fuerte web. Cambiar el algoritmo volverá a cifrar la clave simétrica protegida y actualizará el hash de autenticación, muy similar a un cambio normal de contraseña maestra, pero no rotará la clave de cifrado simétrico, por lo que los datos de la caja fuerte no serán cifrados de nuevo. Vea [aquí](https://bitwarden.com/es-la/help/account-encryption-key/) para obtener información sobre cómo volver a cifrar sus datos. Cuando cambies el algoritmo, se cerrará sesión en todos los clientes. Aunque el riesgo involucrado en [rotar tu clave de cifrado](https://bitwarden.com/es-la/help/account-encryption-key/) no existe cuando cambias de algoritmo, aún recomendamos [exportar tu caja fuerte](https://bitwarden.com/es-la/help/export-your-data/) de antemano. ### Bajas iteraciones KDF En la [versión 2023.2.0](https://bitwarden.com/es-la/help/releasenotes/#2023-2-0/), Bitwarden aumentó el número predeterminado de iteraciones KDF para las cuentas que utilizan el algoritmo [PBKDF2](https://bitwarden.com/es-la/help/kdf-algorithms/#pbkdf2/) a 600,000, de acuerdo con las pautas actualizadas de OWASP. Esto fortalece la encriptación de la caja fuerte contra los hackers armados con dispositivos cada vez más potentes. Si está utilizando el algoritmo PBKDF2 y tiene las iteraciones KDF establecidas por debajo de 600,000, recibirá un mensaje de advertencia que le anima a aumentar sus ajustes KDF. > [!NOTE] Warning before changing KDF > Antes de hacer cualquier cambio en los ajustes de cifrado, se recomienda que primero haga una copia de seguridad de los datos de su caja fuerte individual. Vea [Exportar Datos de la Caja Fuerte](https://bitwarden.com/es-la/help/export-your-data/) para más información. Para mantener la encriptación de cero conocimiento, ni Bitwarden ni los administradores pueden modificar los ajustes de seguridad de tu cuenta o los ajustes de encriptación de tu caja fuerte. Si ves este mensaje, selecciona el botón **Actualizar ajustes de KDF** y aumenta tus iteraciones de PBKDF2 al menos a 600,000, o cambia tu algoritmo de KDF a [Argon2id](https://bitwarden.com/es-la/help/kdf-algorithms/#argon2id/) con ajustes predeterminados. Cuando guardes estos cambios, se cerrará sesión en todos los clientes, así que asegúrate de que conoces tu contraseña maestra y que tu método de inicio de sesión de dos pasos es accesible. Cambiar el recuento de iteraciones puede ayudar a proteger su contraseña maestra de ser forzada bruscamente por un atacante, sin embargo, no debe ser visto como un sustituto para usar una contraseña maestra fuerte en primer lugar. Una contraseña maestra fuerte es siempre la primera y mejor línea de defensa para tu cuenta de Bitwarden. --- URL: https://bitwarden.com/es-la/help/kerberos-integration/ --- # Kerberos Integration Kerberos integrated authentication allows Bitwarden users to use integrated AD authentication with external MSSQL databases. > [!NOTE] Prereq Keytab file > This guide assumes that you have already exported the required keytab file that will be used on the Bitwarden server to authenticate to the domain. ## Keytab File An exported `keytab` file is used by the Bitwarden server to authenticate the domain. 1. From the Windows Domain controller, enter the following code example (this may vary depending on your requirements): ```plain text ktpass /princ bitwarden@ /mapuser "bitwarden" /pass super_secure_password_here /out bitwarden.keytab /crypto all /ptype KRB5_NT_PRINCIPAL /mapop set ``` 2. Once the file has been generated, copy the file to the Bitwarden server location in the next section. ## Bitwarden Configuration Next, create the Bitwarden configuration: 1. Create the Kerberos directory: ```plain text mkdir /opt/bitwarden/bwdata/kerberos ``` 2. Place the two files in this directory 1. The `keytab` file generated in the previous section 2. the `krb5.conf` file (example below) 3. Create the` krb5.conf` file: ```plain text nano /opt/bitwarden/bwdata/kerberos/krb5.conf ``` [Here](https://bitwarden.com/assets/dfAMaYL2JmdC3j0i4ZTPO/304e3d038d3a9c8cd1cbdd505c57d7c0/Generic_example) is an example file. [Here](https://bitwarden.com/assets/6TdaNaNKfcxcmIc0PfBipR/74364f58e11b12f59e4aff49c3899db4/TEST) is example TEST file. Check that these values match your own and that the `kdc` and `admin_server` are accessible from the Bitwarden server. > [!NOTE] Keytab file renewal > The ticket lifetime and renewal values are set in the `krb5.config` file using the `ticket_lifetime` and `renew_lifetime` variables. If both the ticket lifetime and ticket renewal expire, you will be unable to re-authenticate the ticket. For additional information, see the [Kerberos documentation](https://web.mit.edu/kerberos/krb5-1.12/doc/admin/conf_files/krb5_conf.html). ## Update Bitwarden #### global.override.env In order to update Bitwarden, an additional environment variable will have to be added to the `global.override.env` file. 1. Access `global.override.env`: ```plain text nano ~/global.override.env/ ``` 2. Add the following variable to `global.override.env`: ```plain text globalSettings__kerberosUser=bitwarden ``` > [!NOTE] Kerberos user global env > This variable should be the AD user used to authenticate with the domain, and should match your domain user. #### SQL connection string Replace the SQL connection string to point to the external DB and use the integrated authentication. Change your SQL server `hostname` and `database` name: ```plain text globalSettings__sqlServer__connectionString="Data Source=tcp:example-sql-server.example.domain,1433;Initial Catalog=vault;Persist Security Info=False;Integrated Security=true;Multiple Active Result Sets=False;Connect Timeout=30;Encrypt=True;Trust Server Certificate=True" ``` #### Docker updates Once the previous setup steps have been completed, the configuration file should exist on your host OS. Next, modify Bitwarden's Docker Compose configuration to add an additional volume mount to the relevant containers. This will ensure that the configuration is retained, following updates and changes to the main docker-compose file. Compose provides an `override` file that will merge your local changes to the standard Bitwarden configuration. 1. Create the override file: ```plain text nano /opt/bitwarden/bwdata/docker/docker-compose.override.yml ``` 2. Include the following contents for a standard configuration: ```plain text services: admin: volumes: - ../kerberos:/etc/bitwarden/kerberos sso: volumes: - ../kerberos:/etc/bitwarden/kerberos identity: volumes: - ../kerberos:/etc/bitwarden/kerberos api: volumes: - ../kerberos:/etc/bitwarden/kerberos events: volumes: - ../kerberos:/etc/bitwarden/kerberos ``` 3. If using SCIM, you will also have to include: ```plain text scim: volumes: - ../kerberos:/etc/bitwarden/kerberos ``` 4. Once completed, save the file. ## Starting Bitwarden Once setup has been completed, you may start Bitwarden. Restart the Bitwarden containers following the setup if you have not yet: ```plain text ./bitwarden restart ``` The `admin` container will populate your new external MSSQL database. If you stored any information in the built-in `mssql` container, you will be required to migrate it to the new external database, with either databse backup and restore, or export/import. --- URL: https://bitwarden.com/es-la/help/keyboard-shortcuts/ --- # Atajos de Teclado ## Atajos de extensión del navegador Algunos navegadores, incluyendo Microsoft Edge y Safari, pueden usar las siguientes combinaciones de teclas para otros atajos predeterminados. En estos casos, necesitarás configurar los atajos de tu navegador. Para los navegadores basados en Chromium (Chrome, Edge, Vivaldi, Brave, y más) esto se puede hacer desde `chrome://extensions/shortcuts`, `edge://extensions/shortcuts`, y así sucesivamente. Las instrucciones para configurar los atajos de la extensión del navegador se pueden encontrar en los siguientes enlaces para los usuarios de [Firefox](https://support.mozilla.org/en-US/kb/manage-extension-shortcuts-firefox) y [Safari](https://support.apple.com/en-ca/guide/mac-help/mchlp2271/mac). > [!NOTE] Autofill in Edge requires update > El autocompletado para Microsoft Edge requiere la última versión basada en Chromium. - Ctrl/CMD `+` Shift `+` Y `→` Activar extensión - Ctrl/CMD `+` Shift `+` L `→` Autocompletar, presiona de nuevo para recorrer los inicios de sesión coincidentes - Ctrl/CMD `+` Shift `+` 9 `→` Generar una contraseña y copiarla al portapapeles - Ctrl/CMD `+` Shift `+` N `→` Bloquear extensión > [!TIP] Authenticator keyboard shortcut > Si un inicio de sesión utiliza el [autenticador Bitwarden](https://bitwarden.com/es-la/help/integrated-authenticator/) para TOTPs, usar el `Cmd/Ctrl + Shift + L` copiará automáticamente tu TOTP a tu portapapeles después de autocompletar. Todo lo que tienes que hacer es `Cmd/Ctrl + V` para pegar! ## Atajos de aplicaciones de escritorio **General:** - Ctrl/CMD `+` , `→` Preferencias - Ctrl/CMD `+` L `→` Bloquear ahora - Ctrl/CMD `+` Q `→` Salir **Archivo:** - Ctrl/CMD `+` N `→` Agregar nuevo inicio de sesión **Editar:** - Ctrl/CMD `+` Z `→` Deshacer - Ctrl/CMD `+` Y `→` Rehacer - Ctrl/CMD `+` X `→` Cortar - Ctrl/CMD `+` C `→` Copiar - Ctrl/CMD `+` V `→` Pegar - Ctrl/CMD `+` A `→` Seleccionar todo - Ctrl/CMD `+` U `→` Copiar nombre de usuario - Ctrl/CMD `+` P `→` Copiar contraseña - Ctrl/CMD `+` T `→` Copiar TOTP **Ver:** - Ctrl/CMD `+` F `→` Buscar en caja fuerte - Ctrl/CMD `+` G `→` Generador de contraseña - Ctrl/CMD `+` = `→` Zoom adentro - Ctrl/CMD `+` - `→` Alejar - Ctrl/CMD `+` 0 `→` Restablecer zoom - F11 `→` Pantalla completa - Ctrl/CMD `+` Shift `+` R `→` Recargar - F12 `→` Opciones de desarrollador **Ventana** - Ctrl/CMD `+` M `→` Minimizar - Ctrl/CMD `+` Shift `+` M `→` Enviar a la bandeja/Ocultar a la barra de menú - Ctrl/CMD `+` Shift `+` T `→` Siempre en la parte superior - Ctrl/CMD `+` W `→` Cerrar ventana --- URL: https://bitwarden.com/es-la/help/kubernetes-service-accounts/ --- # Kubernetes Service Accounts Kubernetes service accounts can be used to apply specific security contexts to specific pods. This can be useful, for example, in scenarios where you need to run your Bitwarden server in rootless mode, as the included SQL container requires elevated permissions. Once you've created and configured your service account with the desired permissions, change any of the pod service account designations (for example, `database.podServiceAccount`) in your `my-values.yaml` file. For example, a `my-values.yaml` with `component.admin.podServiceAccount` assigned a service account named `bitwarden-sa` should look like the following: ```bash component: # The Admin component admin: # Additional deployment labels labels: {} # Image name, tag, and pull policy image: name: ghcr.io/bitwarden/admin resources: requests: memory: "64Mi" cpu: "50m" limits: memory: "128Mi" cpu: "100m" securityContext: podServiceAccount: bitwarden-sa ``` Pods that are eligible for service account designation include: - `component.admin.podServiceAccount` - `component.api.podServiceAccount` - `component.attachments.podServiceAccount` - `component.events.podServiceAccount` - `component.icons.podServiceAccount` - `component.identity.podServiceAccount` - `component.notifications.podServiceAccount` - `component.scim.podServiceAccount` - `component.sso.podServiceAccount` - `component.web.podServiceAccount` - `database.podServiceAccount` --- URL: https://bitwarden.com/es-la/help/lastpass-enterprise-migration-guide/ --- # Guía de Migración de LastPass Empresa La migración segura de su organización con Bitwarden es sencilla y segura. Sigue los pasos en esta guía para migrar datos y usuarios desde LastPass: 1. [Crea y configura tu organización Bitwarden](https://bitwarden.com/es-la/help/lastpass-enterprise-migration-guide/#step-2-setup-your-organization/) . 2. [Importe sus datos a Bitwarden](https://bitwarden.com/es-la/help/lastpass-enterprise-migration-guide/#step-3-import-to-your-organization/) . 3. [Incorpore a sus usuarios](https://bitwarden.com/es-la/help/lastpass-enterprise-migration-guide/#step-4-onboard-users/) . 4. [Configure el acceso a colecciones y elementos de la bóveda](https://bitwarden.com/es-la/help/lastpass-enterprise-migration-guide/#step-5-configure-access-to-collections-and-items/) . > [!NOTE] Assistance during migration? > If you need assistance during your migration, our [Customer Success team is here to help](https://bitwarden.com/es-la/contact/)! ## Alcance Este documento describe las mejores prácticas para migrar datos de forma segura desde Lastpass a una [organización Bitwarden Teams u Enterprise](https://bitwarden.com/es-la/help/about-organizations/) , construyendo una infraestructura para la seguridad basada en métodos simples y escalables. [La gestión de contraseñas](https://bitwarden.com/es-la/products/business/) es crucial para la seguridad organizacional y la eficiencia operativa. Proporcionar información sobre los mejores métodos para realizar la migración y configuración tiene como objetivo minimizar el enfoque de prueba y error que a menudo se necesita al intercambiar herramientas de la empresa. Los pasos en este documento **están listados en el orden recomendado**para facilitar el uso y una incorporación suave para los usuarios. ## Paso 1: Configura tu organización Las organizaciones de Bitwarden relacionan a los usuarios y los elementos de la caja fuerte para la [compartición segura](https://bitwarden.com/es-la/help/sharing/) de inicios de sesión, notas, tarjetas e identidades. > [!TIP] Import to org instead of to personal. > It's important that you create your organization first and [import data to it directly](https://bitwarden.com/es-la/help/import-to-org/), rather than importing the data to an individual account and then [moving items](https://bitwarden.com/es-la/help/sharing/) to the organization secondarily. 1. **Crea tu organización** . Comienza creando tu organización. Para aprender cómo, consulta [este artículo](https://bitwarden.com/es-la/help/about-organizations/#create-an-organization/). > [!NOTE] Creating a self-hosted org. > To self-host Bitwarden, create an organization on the Bitwarden cloud, generate a [license key](https://bitwarden.com/es-la/host/), and use the key to [unlock organizations](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/) on your server. 2. **Usuarios administrativos incorporados** . Con su organización creada, los procedimientos de configuración adicionales pueden facilitarse al incorporar algunos [usuarios administrativos](https://bitwarden.com/es-la/help/user-types-access-control/). Es importante que **no comiences la incorporación de usuarios finales** en este punto, ya que quedan algunos pasos para preparar tu organización. Aprende cómo invitar a los administradores [aquí](https://bitwarden.com/es-la/help/managing-users/#onboard-users/). 3. **Configurar servicios de identidad** . Las organizaciones de Empresa admiten [iniciar sesión con inicio de sesión único](https://bitwarden.com/es-la/help/about-sso/) (SSO) utilizando ya sea SAML 2.0 o OpenID Connect (OIDC). Para configurar SSO, abra los **ajustes** de la **Single Sign-On** de la organización en la Consola de Administrador, accesible por los [propietarios y administradores de la organización](https://bitwarden.com/es-la/help/user-types-access-control/). 4. **Habilite las políticas empresariales** . Las [políticas de Empresa](https://bitwarden.com/es-la/help/policies/) permiten a las organizaciones implementar reglas para los usuarios, por ejemplo, requiriendo el uso de inicio de sesión en dos pasos. Se recomienda encarecidamente que configure las políticas antes de incorporar usuarios. ## Paso 2: Importar datos ### Exportar desde LastPass Cree una exportación completa de todos sus datos compartidos desde la caja fuerte web de LastPass en un archivo `.csv` ([aprenda cómo](https://support.lastpass.com/s/document-item?language=en_US&bundleId=lastpass&topicId=LastPass/export-generic-csv.html&_LANG=enus)). Reunir una exportación completa puede requerir asignar todas las carpetas compartidas al usuario que va a exportar antes de crear la exportación. Además, cualquier exportación creada en LastPass contendrá datos tanto de tu caja fuerte personal como de las carpetas compartidas asignadas. En esta etapa, recomendamos auditar la exportación que creaste para asegurarte de que contiene todos tus datos compartidos y ningún dato personal. ### Importar a Bitwarden Para importar datos a su organización: 1. Inicia sesión en la aplicación web de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Ajustes** → **Importar datos**: 3. Como asistente, no puedo ver ni interactuar con menús desplegables. Sin embargo, puedo ayudarte a traducir cualquier texto del inglés al español. Por favor, proporciona el texto que necesitas traducir. - **Colección:** seleccione si desea que el contenido importado se mueva a una colección existente. En la mayoría de los casos, no habrás creado colecciones en Bitwarden ya que la importación lo hará por ti, así que deja esta opción en blanco. - [Formato de archivo:](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/) seleccione **Lastpass (csv)** . 4. Seleccione "Elegir archivo" y agregue el archivo para importar o copie y pegue el contenido de su archivo en el cuadro de entrada. > [!WARNING] Duplicates on import. > Import to Bitwarden can't check whether items in the file to import are duplicative of items in your vault. This means that **importing multiple files will create duplicative** vault items if an item is already in the vault and in the file to import. 5. Seleccione **Importar datos** para activar la importación. Los [archivos adjuntos](https://bitwarden.com/es-la/help/attachments/) deberán subirse manualmente a su caja fuerte. Tenga en cuenta que las carpetas compartidas que están anidadas en LastPass se recrearán como colecciones anidadas en su organización Bitwarden, sin embargo, si no hay datos en la colección "padre", deberá crear manualmente la colección padre con un nombre coincidente. > [!TIP] Recommend org users import individual data. > You should also recommend to employees that they export their individually-owned data from your existing password manager and prepare it for import into Bitwarden. Learn more [here](https://bitwarden.com/es-la/help/import-from-lastpass/#tab-direct-import-7dsxR2Yah8mdGJAmQdYZea/). ## Paso 3: Incorporar usuarios Bitwarden admite la incorporación manual a través de la caja fuerte web y la incorporación automatizada a través de integraciones SCIM o sincronización desde su servicio de directorio existente: ### Manual de incorporación Para garantizar la seguridad de su organización, Bitwarden aplica un proceso de 3 pasos para incorporar a un nuevo miembro, [invitar](https://bitwarden.com/es-la/help/managing-users/) → [aceptar](https://bitwarden.com/es-la/help/managing-users/) → [confirmar](https://bitwarden.com/es-la/help/managing-users/). Aprende cómo invitar a nuevos usuarios [aquí](https://bitwarden.com/es-la/help/managing-users/#onboard-users/). > [!TIP] Instruct users to import from LP > Once users are onboarded, instruct them to import their personal data to Bitwarden using an exported file or, if their LastPass accounts are still active, using the **Direct import**method described [here](https://bitwarden.com/es-la/help/import-from-lastpass/#import-to-bitwarden/). ### Incorporación automatizada La incorporación automatizada de usuarios está disponible a través de las integraciones SCIM con [Azure AD](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/), [Okta](https://bitwarden.com/es-la/help/okta-scim-integration/), [OneLogin](https://bitwarden.com/es-la/help/onelogin-scim-integration/) y [JumpCloud](https://bitwarden.com/es-la/help/jumpcloud-scim-integration/), o utilizando [Directory Connector](https://bitwarden.com/es-la/help/directory-sync/), una aplicación independiente disponible en una [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) y una herramienta [ILC](https://bitwarden.com/es-la/help/directory-sync-cli/) que sincronizará usuarios y grupos desde su servicio de directorio existente. Cualquiera que uses, los usuarios son automáticamente invitados a unirse a la organización y pueden ser confirmados manualmente o automáticamente usando la [herramienta Bitwarden ILC](https://bitwarden.com/es-la/help/cli/#confirm/). > [!TIP] Instruct users to import from LP > Once users are onboarded, instruct them to import their personal data to Bitwarden using an exported file or, if their LastPass accounts are still active, using the **Direct import**method described [here](https://bitwarden.com/es-la/help/import-from-lastpass/#import-to-bitwarden/). ## Paso 4: Configura el acceso a las colecciones y elementos Comparta elementos de la caja fuerte con sus usuarios finales configurando el acceso a través de colecciones, grupos y permisos a nivel de grupo o usuario: ### Colecciones Bitwarden empodera a las organizaciones para compartir Datos sensibles de manera fácil, segura y escalable. Esto se logra segmentando secretos compartidos, elementos, inicios de sesión, etc. en **colecciones**. Las colecciones pueden organización asegurar elementos de muchas maneras, incluyendo por función de negocio, asignación de grupo, niveles de acceso a aplicaciones, o incluso protocolos de seguridad. Las colecciones funcionan como carpetas compartidas, permitiendo un control de acceso consistente y compartiendo entre grupos de usuarios. Las carpetas compartidas de LastPass pueden importarse como colecciones en Bitwarden utilizando la plantilla de importación de la organización que se encuentra tipo: enlace de activo id: 4DdJLATeuhMYlE581pPErF y colocando el nombre de la carpeta compartida en la columna de `colecciones`. Las colecciones pueden ser compartidas tanto con grupos como con usuarios individuales. Limitar el número de usuarios individuales que pueden acceder a una colección hará que la gestión sea más eficiente para los administradores. Aprende más [aquí](https://bitwarden.com/es-la/help/about-collections/). > [!NOTE] Nested collection permissions > Nested collections do not inherit the permissions of the top level collection. See [using groups](https://bitwarden.com/es-la/help/about-groups/#using-groups/) to designate permissions. ### Grupos Usar grupos para compartir es la forma más efectiva de proporcionar acceso a credenciales y secretos. Los grupos, como los usuarios, pueden ser sincronizados a su organización utilizando SCIM o Directory Connector. ### Permisos Los permisos para las colecciones de Bitwarden pueden asignarse a nivel de grupo o de usuario. Esto significa que cada grupo o usuario puede ser configurado con diferentes permisos para la misma colección. Las opciones de permisos de colección incluyen opciones: - Puede ver - Puede ver, excepto contraseñas - Puede editar - Puede editar, excepto contraseñas - Otorga acceso a todas las colecciones actuales y futuras. Aprende más sobre los permisos [aquí](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/). Bitwarden utiliza una unión de permisos para determinar los permisos de acceso finales para un usuario y una colección. Por ejemplo: - El usuario A es parte del grupo de Soporte de Nivel 1, que tiene acceso a la colección de Soporte, con permiso para ver. - El usuario A también es miembro del grupo de Gestión de Soporte, que tiene acceso a la colección de Soporte, con acceso para editar. - En este escenario, el Usuario A podrá editar la Colección. ## Apoyo a la migración El equipo de Éxito del Cliente de Bitwarden está disponible 24/7 con soporte prioritario para su organización. Si necesita asistencia o tiene preguntas, no dude en [contactarnos](https://bitwarden.com/es-la/contact/). --- URL: https://bitwarden.com/es-la/help/ldap-directory/ --- # Sincronización con Active Directory o LDAP Este artículo le ayudará a comenzar a utilizar Directory Connector para sincronizar usuarios y grupos desde su servicio LDAP o Active Directory con su organización Bitwarden. Bitwarden proporciona conectores integrados para los servidores de directorio LDAP más populares, incluidos: - Active Directory de Microsoft - Servidor Apache Directory (ApacheDS) - Apple Open Directory - Fedora Directory Server - Novell eDirectory - OpenDS - OpenLDAP - Sun Directory Server Enterprise Edition (DSEE) - Cualquier servidor de directorio LDAP genérico ## Conéctese a su servidor Complete los siguientes pasos para configurar Directory Connector para usar su LDAP o Active Directory: 1. Abra la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) de Directory Connector. 2. Vaya a la pestaña **Configuración**. 3. En el menú desplegable **Tipo**, seleccione **Active Directory/LDAP**. Los campos disponibles en esta sección cambiarán en función del tipo seleccionado. 4. Configure las siguientes opciones: | **Opción** | **Descripción** | **Ejemplos** | |------|------|------| | Nombre de host del servidor | Nombre de host de su servidor de directorio. | `ad.example.com`, `ldap.company.org` | | Puerto del Servidor | Puerto en el que su servidor de directorio está escuchando. | `389 `o `10389` | | Ruta Raíz | Ruta raíz en la que Directory Connector debe iniciar todas las consultas. | `cn=users`, `dc=ad`, `dc=example`, `dc=com`, `dc=ldap`, `dc=company`, `dc=org` | | Este servidor utiliza Active Directory | Marque esta casilla si el servidor es un servidor Active Directory. | | | Resultados de búsqueda de páginas de este servidor | Marque esta casilla si el servidor compagina los resultados de búsqueda (sólo LDAP). | | | Este servidor utiliza una conexión cifrada | Al marcar esta casilla, se le pedirá que seleccione una de las siguientes opciones: **Utilizar SSL**(LDAPS). Si su servidor LDAPS utiliza un certificado no fiable, puede configurar las opciones de certificado en esta pantalla. **Utilizar TSL**(STARTTLS). Si su servidor LDAP utiliza un certificado autofirmado para STARTTLS, puede configurar las opciones de certificación en esta pantalla. | | | Nombre de usuario | El nombre distinguido de un usuario administrativo que la aplicación utilizará cuando se conecte al servidor de directorio. Para **Active Directory**, si se desea sincronizar el estado de los usuarios eliminados del directorio, el usuario debe ser miembro del grupo de administradores integrado. | | | Contraseña | La contraseña del usuario especificado anteriormente. La contraseña se almacena de forma segura en el gestor de credenciales nativo del sistema operativo. | | ## Configurar opciones de sincronización > [!NOTE] Clear sync cache > Cuando haya terminado de configurar, navegue a la pestaña **Más** y seleccione el botón **Borrar caché de sincronización** para prevenir posibles conflictos con operaciones de sincronización anteriores. Para obtener más información, consulte [Borrar Caché de Sincronización](https://bitwarden.com/es-la/help/clear-sync-cache/). Complete los siguientes pasos para configurar los ajustes utilizados al sincronizar usando Directory Connector: > [!NOTE] > Si está utilizando Active Directory, muchos de estos ajustes están preestablecidos para usted y, por lo tanto, no se muestran. 1. Abra la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) de Directory Connector. 2. Vaya a la pestaña **Configuración**. 3. En la sección **Sincronización**, configure las siguientes opciones como desee: | **Opción** | **Descripción** | |------|------| | Intervalo | Tiempo entre comprobaciones automáticas de sincronización (en minutos). | | Eliminar usuarios deshabilitados durante la sincronización | Marque esta casilla para eliminar usuarios de la organización Bitwarden que hayan sido deshabilitados en su organización. | | Sobrescribir los usuarios existentes de la organización en función de la configuración de sincronización actual | Marque esta casilla para sobrescribir completamente el conjunto de usuarios en cada sincronización, incluida la eliminación de usuarios de su organización cuando no estén presentes en el conjunto de usuarios del directorio. **Si por algún motivo se ejecuta una sincronización vacía cuando esta opción está habilitada, Directory Connector eliminará a todos los usuarios.** Realice siempre una [sincronización de prueba](https://bitwarden.com/es-la/help/ldap-directory/#test-a-sync/) antes de sincronizar después de habilitar esta opción. | | Se espera que más de 2.000 usuarios o grupos se sincronicen | Marque esta casilla si espera sincronizar más de 2.000 usuarios o grupos. Si no marca esta casilla, Directory Connector limitará la sincronización a 2.000 usuarios o grupos. | | Atributo de Miembro | Nombre del atributo utilizado por el directorio para definir la pertenencia a un grupo (por ejemplo, `uniqueMember`). | | Atributo de Datos de Creación | Nombre del atributo utilizado por el directorio para especificar cuándo se creó una entrada (por ejemplo, `whenCreated`). | | Atributo de Fecha de Revisión | Nombre del atributo utilizado por el directorio para especificar cuándo se modificó una entrada por última vez (por ejemplo, `whenChanged`). | | Si un usuario no tiene dirección de correo electrónico, combine un prefijo de nombre de usuario con un valor de sufijo para crear un correo electrónico | Marque esta casilla para crear opciones de correo electrónico válidas para los usuarios que no tienen una dirección de correo electrónico. **Los usuarios sin direcciones de correo electrónico reales o creadas serán omitidos por Directory Connector.** Correo Electrónico Creado= **Atributo de Prefijo de Correo Electrónico**+ **Sufijo de Correo Electrónico** | | Atributo de Prefijo de Correo Electrónico | Atributo utilizado para crear un prefijo para las direcciones de correo electrónico formadas. | | Sufijo de Correo Electrónico | Una cadena (`@example.com`) utilizada para crear un sufijo para las direcciones de correo electrónico creadas. | | Sincronizar usuarios | Marque esta casilla para sincronizar los usuarios con su organización. Si marca esta casilla, podrá especificar un **Filtro de Usuario**, una **Ruta de Usuario**, una **Clase de Objeto de Usuario** y un **Atributo de Correo Electrónico de Usuario**. | | Filtro de Usuario | Véase [Especificar filtros de sincronización](https://bitwarden.com/es-la/help/ldap-directory/#specify-sync-filters/). | | Ruta del Usuario | Atributo utilizado con la **Ruta Raíz**especificada para buscar usuarios (por ejemplo, `ou=users`). Si no se proporciona ningún valor, la búsqueda del subárbol comenzará desde la ruta raíz. | | Clase de Objeto de Usuario | Nombre de la clase utilizada para el objeto de usuario LDAP (por ejemplo, `user`). | | Atributo de Correo Electrónico del Usuario | Atributo que se utilizará para cargar la dirección de correo electrónico almacenada de un usuario. | | Sincronizar Grupos | Marque esta casilla para sincronizar los grupos con su organización. Si marca esta casilla, podrá especificar un **Filtro de Grupo**, una **Ruta de Grupo**, una **Clase de Objeto de Grupo** y un **Atributo de Nombre de Grupo**. | | Filtro de Grupo | Véase [Especificar filtros de sincronización](https://bitwarden.com/es-la/help/ldap-directory/#specify-sync-filters/). | | Ruta de Grupo | Atributo utilizado con la **Ruta Raíz**especificada para buscar grupos (por ejemplo, `ou=groups`). Si no se proporciona ningún valor, la búsqueda del subárbol comenzará desde la ruta raíz. | | Clase de Objeto de Grupo | Nombre de la clase utilizada para el objeto de grupo LDAP (por ejemplo, `groupOfUniqueNames`). | | Atributo de Nombre de Grupo | Nombre del atributo utilizado por el directorio para definir el nombre de un grupo (por ejemplo, `name`). | ### Especificar filtros de sincronización Los filtros de usuarios y grupos pueden adoptar la forma de cualquier filtro de búsqueda compatible con LDAP. Active Directory proporciona algunas opciones avanzadas y limitaciones para escribir filtros de búsqueda, en comparación con las direcciones LDAP estándar. Obtenga más información sobre cómo escribir filtros de búsqueda de Active Directory [aquí](https://docs.microsoft.com/en-us/windows/win32/adsi/search-filter-syntax?redirectedfrom=MSDN). > [!NOTE] LDAP nested groups bwdc > Los grupos anidados pueden sincronizar múltiples objetos de grupo con un solo referente en el Conector de Directorio. Haz esto creando un grupo cuyos miembros son otros grupos. #### Muestras Para filtrar una sincronización para todas las entradas que tienen `objectClass=user` y `cn` (nombre común) que contiene `Marketing`: ``` (&(objectClass=user)(cn=*Marketing*)) ``` **(Sólo LDAP**) Para filtrar una sincronización de todas las entradas con un componente `ou` (unidad de organización) de su `dn` (nombre distinguido) que sea `Miami` u `Orlando`: ``` (|(ou:dn:=Miami)(ou:dn:=Orlando)) ``` **(Sólo LDAP**) Para excluir entidades que coincidan con una expresión, por ejemplo, todas las entradas `ou=Chicago` *excepto* las que también coincidan con un atributo `ou=Wrigleyville`: ``` (&(ou:dn:=Chicago)(!(ou:dn:=Wrigleyville))) ``` **(Sólo AD**) Para filtrar una sincronización para los usuarios del grupo `Heroes`: ``` (&(objectCategory=Person)(sAMAccountName=*)(memberOf=cn=Heroes,ou=users,dc=company,dc=com)) ``` **(Sólo AD**) Para filtrar una sincronización para los usuarios que son miembros del grupo `Heroes`, ya sea directamente o mediante anidamiento: ``` (&(objectCategory=Person)(sAMAccountName=*)(memberOf:1.2.840.113556.1.4.1941:=cn=Heroes,ou=users,dc=company,dc=com)) ``` ## Probar una sincronización > [!TIP] BWDC connect to EU server. > Antes de probar o ejecutar una sincronización, compruebe que Directory Connector esté conectado al servidor en la nube correcta (por ejemplo, EE. UU. o UE) o al servidor autoalojado. Aprenda a hacerlo con la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/#getting-started/) o [CLI](https://bitwarden.com/es-la/help/directory-sync-cli/#config/). Para probar si Directory Connector se conectará correctamente a su directorio y devolverá los usuarios y grupos deseados, navegue hasta la pestaña **Panel de Control** y seleccione el botón **Probar Ahora**. Si tiene éxito, los usuarios y grupos se imprimirán en la ventana de Directory Connector según las [opciones de sincronización](https://bitwarden.com/es-la/help/ldap-directory/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/ldap-directory/#specify-sync-filters/) especificados: ![Resultados de la prueba de sincronización ](https://bitwarden.com/assets/5QYMxvtCPhjbluuoLcCapD/96e9c630ead9ceba5124b55f9d2764a3/dc-okta-test.png) ## Iniciar la sincronización automática Una vez que las [opciones de sincronización](https://bitwarden.com/es-la/help/ldap-directory/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/ldap-directory/#specify-sync-filters/) estén configurados y probados, puede comenzar a sincronizar. Complete los siguientes pasos para iniciar la sincronización automática con Directory Connector: 1. Abra la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) Directory Connector. 2. Vaya a la pestaña **Panel de Control**. 3. En la sección **Sincronización**, seleccione el botón **Iniciar Sincronización**. También puede seleccionar el botón **Sincronizar Ahora** para ejecutar una única sincronización manual. Directory Connector comenzará a sondear su directorio basándose en las [opciones de sincronización](https://bitwarden.com/es-la/help/ldap-directory/#configure-sync-options/) y [filtros](https://bitwarden.com/es-la/help/ldap-directory/#specify-sync-filters/) configurados. Si sale o cierra la aplicación, la sincronización automática se detendrá. Para mantener Directory Connector funcionando en segundo plano, minimice la aplicación u ocúltela en la bandeja del sistema. > [!NOTE] Teams Starter + BWDC > Si estás en el plan [Equipos Starter](https://bitwarden.com/es-la/help/password-manager-plans/#teams-starter-organizations/), estás limitado a 10 miembros. El Conector de Directorio mostrará un error y detendrá la sincronización si intentas sincronizar más de 10 miembros. ## Solución de problemas de sincronización con Active Directory **Límite de valor alcanzado al sincronizar desde una instancia de Active Directory:** El `MaxValRange` de Active Directory tiene un valor predeterminado de 1500. Si un atributo, como `los miembros` de un Grupo, tiene más de 1500 valores, Active Directory devolverá tanto un atributo de `miembros` en blanco y una lista truncada de` miembros `en atributos separados, hasta el valor de `MaxValRange`. - Puede ajustar la política `MaxValRange` a un valor superior al número de miembros de su grupo más grande en Active Directory. Consulte la documentación de Microsoft para configurar las políticas LDAP de Active Directory mediante la utilidad [ntdsutll.exe](https://learn.microsoft.com/en-us/troubleshoot/windows-server/identity/view-set-ldap-policy-using-ntdsutil). --- URL: https://bitwarden.com/es-la/help/learning-center/ --- # Acerca del Centro de Aprendizaje ¡Bienvenido al Centro de Aprendizaje Bitwarden! Los artículos del Centro de Aprendizaje guían a los usuarios a través de cursos de formación en vídeo, ayudándoles a ser más competentes en las ofertas de Bitwarden, incluyendo Password Manager, Secrets Manager, Passwordless.dev y los portales de revendedor/MSP. Cada curso de formación se centra en una etapa única del viaje Bitwarden: - [Primeros pasos con Bitwarden](https://bitwarden.com/es-la/help/first-steps-with-bitwarden/): Este curso le ayudará a configurar su cuenta Bitwarden y preparar sus dispositivos para un fácil almacenamiento de contraseñas e información sensible. - [Conozca el Gestor de](https://bitwarden.com/es-la/help/get-to-know-password-manager/) Contraseñas: Este curso le ayudará a sentirse cómodo con la navegación de su bóveda Bitwarden, la personalización de su vista, y la importación o creación de nuevos elementos de la bóveda. - Usuarios[ avanzados ](https://bitwarden.com/es-la/help/bitwarden-power-users/)de Bitwarden: Este curso le ayudará a llevar su bóveda Bitwarden más allá de la gestión de contraseñas estándar utilizando la funcionalidad de seguridad como Enviar. - [Bitwarden para administradores de](https://bitwarden.com/es-la/help/courses/bitwarden-for-business-admins/) empresas: Este curso introduce a los administradores de Bitwarden a las características disponibles para los planes de negocio Teams y Enterprise. - [Conozca el Gestor](https://bitwarden.com/es-la/help/courses/secrets-manager/) de Secretos: Este curso le ayudará a empezar a almacenar, compartir e inyectar de forma segura secretos de infraestructura en sus procesos de desarrollo utilizando el Gestor de Secretos de Bitwarden. - [Bitwarden para MSPs](https://bitwarden.com/es-la/help/bitwarden-for-msps/): Este curso introduce a los Proveedores de Servicios Gestionados (MSPs) a la implementación del Gestor de Contraseñas Bitwarden para sus clientes. - [Conozca Passwordless.dev](https://bitwarden.com/es-la/help/courses/passwordless-dev/): Este curso introduce el uso de Bitwarden Passwordless.dev para establecer una autenticación sin contraseñas para los usuarios de su aplicación. ## Más recursos Continúe su viaje Bitwarden con cualquiera de los siguientes recursos: - Centro deayuda: Aprenda sobre cualquier tema de Bitwarden utilizando el hogar de la documentación de usuario de Bitwarden y material educativo. - Demostración [semanal en directo: Descubra cómo Bitwarden protege su información confidencial en línea registrándose en una demostración](https://bitwarden.com/es-la/bitwarden-demo/) semanal. - [Más eventos](https://bitwarden.com/es-la/events/) Bitwarden: Asista a otros eventos de Bitwarden para aprender sobre temas únicos y variados directamente del equipo de Bitwarden. - Blog deBitwarden: Mantente al día de todo lo que ocurre en Bitwarden y en el mundo de la seguridad online. - Foros dela comunidad: Involúcrese con otros usuarios de Bitwarden hablando sobre características solicitadas y compartiendo sus experiencias con Bitwarden. --- URL: https://bitwarden.com/es-la/help/legacy-user-support/ --- # Legacy User Support > [!NOTE] update encryption scheme if you haven't > As of the 2025.6.2 server release deployed on June 24, 2025 Bitwarden has officially removed support for legacy users. > > - **If your account was created after 2017**, you are not impacted by this change. > - **If your account was created before 2017**, as long as you have logged in to the web app since 2023, you are not impacted by this change. **Accounts created prior to 2017** leveraged an encryption scheme that used a key derived from your master password directly to encrypt account data. This encryption method was inflexible and created an environment with potential vulnerabilities. In 2017, Bitwarden's [encryption scheme](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#hashing-key-derivation-and-encryption/) was updated to address these vulnerabilities. Following this update: - (2017) Workflows for automatically migrating accounts to the new encryption scheme were added to the web app. - (2023) Bitwarden clients, not including the web app, underwent changes that prevented legacy users from logging in. Error messages directed users to log in on the web app to execute migration. - (2025) Bitwarden servers underwent changes that logged remaining legacy users out of active sessions, requiring them to log in on the web app to execute migration. Impacted users were emailed following these changes. As a result of these actions, as of version 2025.6.1, it is unlikely that any actively-used Bitwarden accounts still utilize the legacy encryption scheme. --- URL: https://bitwarden.com/es-la/help/licensing-on-premise/ --- # License Organizations or Premium Self-hosting Bitwarden is free, however some features must be unlocked in your self-hosted instance with a registered license file. A license file can be obtained from the Bitwarden-hosted web app by either an account with a premium individual subscription or by the owner of an organization. The steps are different when working with an [individual license](https://bitwarden.com/es-la/help/licensing-on-premise/#individual-license/) versus an [organization license](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/). > [!NOTE] licensing paid features > The procedures in this article assume that you have already started a paid subscription to Bitwarden. If you haven't, refer to [About Bitwarden Plans](https://bitwarden.com/es-la/help/password-manager-plans/) and [What Plan is Right for Me?](https://bitwarden.com/es-la/help/what-plan-is-right-for-me/) ## Individual license Follow these procedures when working with an individual license for a premium subscription. You'll be working in both the cloud web vault and your self-hosted web vault, and your account email addresses should match. ### Retrieve individual license After you create an account on your self-hosted server, retrieve your license from the cloud web app: 1. Log in and select **Settings** → **Subscription** from the navigation. 2. Select the **Download license**button: ![Download personal license](https://bitwarden.com/assets/bXoVGOMEI1d8iCVoy5fmI/af545e3c083aeebaf12c751fc38a59ea/2024-12-04_10-02-56.png) ### Apply individual license Next, log in to your self-hosted Bitwarden server to apply the downloaded license: 1. If you haven't already, verify your email address. You will need to have [configured SMTP-related environment variables](https://bitwarden.com/es-la/help/environment-variables/) to do so. 2. Select **Settings** → **Subscription** from the navigation. 3. In the License file section, select the **Browse...** or **Choose file** button button and add the downloaded license file. 4. Select the **Submit** button to apply your premium license. ### Update individual license If for any reason you need to update your individual license file, for example when it expires: 1. Follow the steps to **Retrieve your license**again. 2. Follow the steps to **Apply your license**again, only this time you will see an **Update license**button rather than a button to browse for a new license. ## Organization license Follow these procedures when working with an organization license for a Families or Enterprise organization. You must be an [organization owner](https://bitwarden.com/es-la/help/user-types-access-control/) to retrieve, apply, and update a license. ### Retrieve organization license Before starting an organization on your self-hosted server, retrieve your organization license from the cloud web app. 1. In the Bitwarden web app, open the Admin Console using the product switcher: ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navigate to **Billing** → **Subscription**. 3. Scroll down and select the **Download license** button. 4. When prompted, enter the installation ID that was used to install your self-hosted server and select **Submit**. If you don't know the installation ID off-hand, you can retrieve it from `./bwdata/env/global.override.env`. > [!NOTE] Installation ID & Region > Make sure that the installation ID you retrieved from [bitwarden.com/host](https://bitwarden.com/es-la/host/) uses the same [data region](https://bitwarden.com/es-la/help/server-geographies/) as where your organization exists. ### Apply organization license Applying your license in a self-hosted server is the means by which you'll create a self-hosted organization. From your self-hosted web vault: 1. Start a new organization by selecting the + **Add organization** button. 2. Select the **Browse...** or **Choose file** button, add the downloaded license file, and select **Submit**. > [!NOTE] organization license error > Si recibe un mensaje de error de `versión no compatible`, actualice su servidor e intente cargar de nuevo su archivo de licencia. Para actualizar su servidor, haga una copia de seguridad del directorio `bwdata` y siga [estas instrucciones](https://bitwarden.com/es-la/help/updating-on-premise/). ### Update organization license Organizations may need to update the license file on their self-hosted server, for example to add user seats or when your license expires. When your license expires and your organization renews, you have 60 days to apply the updated license file to your self-hosted organization. There are two methods for doing so, however **Families organizations may only update manually**: ### Automatic sync > [!TIP] Automatic Sync still requires a trigger > Automatic sync: > > - Eliminates the need for organization admins to manually re-upload licenses. Once setup, admins will only need to trigger a sync from the **Organization** → **Billing** when an update to the license used by the self-hosted organization is required, for example when the number of seats has changed or for renewal. > - Makes [Families sponsorships](https://bitwarden.com/es-la/help/families-for-enterprise/) possible for members of self-hosted organizations. Sync for these sponsorships will automatically occur per day. To set up automatic sync: > [!NOTE] Automatic Billing sync applies to paid organizations > To successfully setup Automatic Billing Sync, an active subscription license is required. If a self-hosted organization has been setup from a cloud hosted organization still in its trial period, a license will have to be downloaded and applied to the self-hosted organization once the trial period is over. Learn more about paid subscriptions [here](https://bitwarden.com/es-la/help/password-manager-plans/). #### Step 1: Enable cloud communication First, you'll need to configure your server to allow communication with our cloud systems. > [!TIP] Who can Enable Cloud Comms > Este paso debe realizarlo alguien con acceso a los archivos de configuración de su instancia autoalojada. In order to enable cloud communication, set the following line in `bwdata/env/global.override.env `to `true`: ``` globalSettings__enableCloudCommunication=true ``` Once you have set this value, apply your change by running the `./bitwarden.sh rebuild `command. Start your server again with the `./bitwarden.sh start` command. > [!NOTE] Self-hosting communication fire walls > Habilitar la sincronización automática requiere comunicación con los sistemas en la nube de Bitwarden. Si su entorno utiliza un cortafuegos para bloquear el tráfico saliente, deberá permitir `https://api.bitwarden.com` o `.` eu y `https://identity.bitwarden.com` o `.eu`. #### Step 2: Retrieve billing sync token Once cloud communication is enabled at the server-level, a sync token needs to be passed from the cloud organization you use for billing to your self-hosted organization. To retrieve your sync token from the cloud web app: 1. Log in to the Bitwarden web app and open the Admin Console using the product switcher: ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navigate to **Billing** → **Subscription**. 3. Scroll down to the self-hosting section and select the **Set up billing sync **button. 4. Enter your master password and select **Generate token**. 5. Copy the generated token. #### Step 3: Apply billing sync token To apply the billing sync token to your self-hosted organization: 1. Open the self-hosted Admin Console and navigate to **Billing** → **Subscription**. 2. In the License and billing management section, choose the **Automatic sync** option. 3. Select the **Manage billing sync** button. 4. Paste your generated **Billing Sync Token** and select **Save**. > [!NOTE] Sync Status `Never` > La sincronización [de Families for](https://bitwarden.com/es-la/help/families-for-enterprise-self-hosted/) Enterprise se realizará una vez al día una vez que hayas activado la primera sincronización. El campo **Última sincronización** de esta sección indicará **Nunca** hasta que se active la primera sincronización. > > La sincronización para la actualización de licencias debe hacerse siempre manualmente, seleccionando el botón **Sincronizar licencia** (para más detalles, véase la sección siguiente). #### Step 4: Trigger sync Trigger a sync once you've completed setup and **each time you need to update your license**. Sync for Familes for Enterprise will occur **once daily**. To trigger a sync: 1. Open the self-hosted Admin Console and navigate to **Organization** → **Billing**. 2. Select the **Sync license**button. > [!NOTE] organization license error > Si recibe un mensaje de error de `versión no compatible`, actualice su servidor e intente cargar de nuevo su archivo de licencia. Para actualizar su servidor, haga una copia de seguridad del directorio `bwdata` y siga [estas instrucciones](https://bitwarden.com/es-la/help/updating-on-premise/). ### Manual update To manually re-upload a license file: 1. Follow the steps to **Retrieve your license**again. 2. Open the self-hosted Admin Console and navigate to **Billing** → **Subscription**. 3. In the License and billing management section, choose the **Manual upload** option. 4. Select the **Browse...** or **Choose file** button to add your license file. 5. Select **Submit**. > [!NOTE] organization license error > Si recibe un mensaje de error de `versión no compatible`, actualice su servidor e intente cargar de nuevo su archivo de licencia. Para actualizar su servidor, haga una copia de seguridad del directorio `bwdata` y siga [estas instrucciones](https://bitwarden.com/es-la/help/updating-on-premise/). --- URL: https://bitwarden.com/es-la/help/link-sso/ --- # Link SSO You typically only need to link to SSO if you're joining an organization with a **pre-existing Bitwarden account** or if your organization does not [require you to use SSO](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/). To link to SSO: 1. Open the web app, and select the ⋮ **Options**menu next to your organization. 2. From the dropdown menu, select 🔗 **Link SSO**. ![Enlazar SSO](https://bitwarden.com/assets/cv0DGhcgyEbQEn4MvdJp5/fefb4158c09be8cf9804ed5579c2d7dc/Screenshot_2024-02-26_at_2.07.03_PM.png) Once linked, you'll be able to [log in to the account with SSO](https://bitwarden.com/es-la/help/using-sso/). > [!NOTE] Unlinking SSO > Una vez que estés vinculado, puedes **Desvincular SSO**desde el mismo menú. Esto generalmente es más útil cuando tu dirección de correo electrónico cambia en tu IdP (por ejemplo, Google, Azure) o en Bitwarden y SSO deja de funcionar como resultado, o en situaciones en las que una identidad de IdP está vinculada a la cuenta de Bitwarden incorrecta y el enlace existente debe romperse antes de que se pueda hacer uno correcto. ## --- URL: https://bitwarden.com/es-la/help/link-to-an-item/ --- # Enlace a un elemento Cuando necesita dirigir a los miembros de su organización a un lugar específico* *elemento de la bóveda, por ejemplo en la documentación, puede copiar la URL de un elemento para usarla como enlace directo para los usuarios que **tienen acceso al elemento** . > [!TIP] Linkable Items for Personal Use > ¡La vinculación de elementos no es exclusiva para las organizaciones! Puedes guardar enlaces a elementos en tu caja fuerte individual si lo encuentras útil, pero solo tú podrás acceder a ellos. Cuando estás viendo un elemento en la caja fuerte web, la URL en tu barra de direcciones incluirá un parámetro de consulta como `?cipherId=fced56b3-d83c-4b01-8751-ae9301551da7`, donde el valor de `cipherId` representa el identificador único del elemento: ![Enlace de elemento](https://bitwarden.com/assets/6v3WH6FljmTFOlSqOjjAqZ/a9c1ae50155e6692d52987fe4f0cc888/2024-12-04_09-55-51.png) Copia el valor completo en la barra de direcciones y usa ese enlace para dirigir directamente a los miembros de la organización a este elemento. Cuando un usuario usa el enlace, el elemento se abrirá automáticamente una vez que inicien sesión. Los usuarios **deben tener ya acceso al elemento**para poder usar un enlace con éxito. --- URL: https://bitwarden.com/es-la/help/list-of-emails/ --- # Emails from Bitwarden Servers This article describes the automated emails that will be sent from `no-reply@bitwarden.com` or `.eu` to organization members, including owners, admins, and end-users, as well as individual users. Emails in this article are organized by who will receive them as well as by criticality. **Whether an email is considered critical in an organization context may depend on your organization's particular deployment or requirements.** ## Organization emails ### Critical administrative emails The following emails alert owners and admins of Bitwarden organizations to critical changes or action items related to their organization: | Subject line | Variable | Description | |------|------|------| | Your Subscription Will Renew Soon | n/a | The billing email for an organization receives this email when their organization subscription is [approaching a renewal date](https://bitwarden.com/es-la/help/organization-renewal/). | | {Organization} Seat Count Has Increased | {Organization} = Your organization's display name. | All owners receive this email when their [organization seat count autoscales](https://bitwarden.com/es-la/help/managing-users/#user-seats/). | | {Organization} Seat Limit Reached | {Organization} = Your organization's display name. | All owners receive this email when the number of their organization's members matches their [seat limit](https://bitwarden.com/es-la/help/managing-users/#set-a-seat-limit/). | | Domain not claimed | n/a | All owners and admins receive this email when an [attempt to claim a domain for their organization was not successful](https://bitwarden.com/es-la/help/claimed-domains/). | | Action Required: {User} Needs to be Confirmed | {User} = A user's email address. | All owners and admins receive this email when a user is waiting to be [confirmed to join the organization.](https://bitwarden.com/es-la/help/managing-users/#confirm/) | | Review SSO login request for new device | n/a | All owners and admins receive this email when a user is waiting for a [trusted device to be approved](https://bitwarden.com/es-la/help/approve-a-trusted-device/). | | Request to Delete Your Organization | n/a | An owner receives this email if they have requested deletion of their organization from Bitwarden support. This email will only be sent to a valid owner who has confirmed with Bitwarden support that organization deletion can be initiated. | ### Critical member emails The following emails alert members of Bitwarden organizations, in all roles, to critical changes or action items related to their account: | Subject line | Variable | Description | |------|------|------| | {Organization} invited you to their Bitwarden organization. | {Organization} = Your organization's display name. | A user receives this email when they are invited to join an organization, **if** they have an existing Bitwarden account. | | {Organization} set up a Bitwarden account for you. | {Organization} = Your organization's display name. | A user receives this email when they are invited to join an organization, **if** they do not have an existing Bitwarden account. | | You have been revoked from {Organization} | {Organization} = Your organization's display name. | A user receives this email when their access is revoked due to violation of the [Require two-step login](https://bitwarden.com/es-la/help/policies/#require-two-step-login/) or [Single organization](https://bitwarden.com/es-la/help/policies/#single-organization/) policies. | | Your admin has initiated account recovery | n/a | A user receives this email when an administrator has [initiated account recovery on their account](https://bitwarden.com/es-la/help/account-recovery/#recover-an-account/). | | Login request approved | n/a | A user receives this email when a trusted device [login request is approved by an administrator](https://bitwarden.com/es-la/help/add-a-trusted-device/). | | Your Bitwarden account is claimed by {Organization} | {Organization} = Your organization's display name. | A user receives this email when their account is [claimed by an organization they are a member of](https://bitwarden.com/es-la/help/claimed-accounts/). | ### Critical Secrets Manager emails The following emails alert owners of Bitwarden organizations to critical changes or action items related to their use of Secrets Manager: | Subject | Variable | Description | |------|------|------| | {Organization} Secrets Manager Seat Limit Reached | {Organization} = Your organization's display name. | All owners receive this email when the number of users in an organization [assigned to Secrets Manager matches its seat limit](https://bitwarden.com/es-la/help/secrets-manager-quick-start/#user-seats-and-machine-account-scaling/). | | {Organization} Secrets Manager Machine Accounts Limit Reached | {Organization} = Your organization's display name. | All owners receive this email when the number of [machine accounts created in an organization matches its machine account limit](https://bitwarden.com/es-la/help/secrets-manager-quick-start/#user-seats-and-machine-account-scaling/). | ### Non-critical organization emails The following emails alert members of Bitwarden organizations, in all roles, to non-critical changes or actions items related to their account or organization: | Subject line | Variable | Description | |------|------|------| | You Have Been Confirmed to {Organization} | {Organization} = Your organization's display name. | A user receives this email when their access to the organization is confirmed. | | Access Requested for Secrets Manager | n/a | An admin or owner receives this email when a user has requested access to [Secrets Manager](https://bitwarden.com/es-la/help/secrets-manager-overview/). | | Accept Your Free Families Subscription | n/a | A user receives this email when a member of an organization invited them to [create a sponsored Families organization](https://bitwarden.com/es-la/help/families-for-enterprise/). | | Success! Families Subscription Accepted | n/a | A user receives this email when they've redeemed an invitation to [create a sponsored Families organization](https://bitwarden.com/es-la/help/families-for-enterprise/). | | Your Families Sponsorship was Removed | n/a | A user receives this email when they've manually removed [sponsorship for a Families organization](https://bitwarden.com/es-la/help/families-for-enterprise/). | | Removal of Free Bitwarden Families plan | n/a | A user receives this email when sponsorship for a Families organization has been [removed by an administrator, typically by activating a policy](https://bitwarden.com/es-la/help/policies/#remove-free-bitwarden-families-sponsorship/). | ## Provider & business unit emails The following emails alert provider and business unit admins to any changes or action items relevant to their provider or business unit: | Subject line | Variable | Description | |------|------|------| | Create a Provider | n/a | A provider admin receives this email when they are [registered to create a provider](https://bitwarden.com/es-la/help/getting-started-providers/#start-a-provider/). | | Set Up Business Unit | n/a | A business unit admin receives this email when they are registered to create a [business unit](https://bitwarden.com/es-la/help/business-unit-portal/). | | Join {Provider/Business Unit} | {Provider/Business Unit} = Your provider's display name. | A user receives this email when they are [invited to join a provider](https://bitwarden.com/es-la/help/provider-users/#invite/) or business unit. | | You Have Been Confirmed To {Provider/Business Unit} | {Provider/Business Unit} = Your provider's display name. | A user receives this email when their [access to a provider or business unit is confirmed](https://bitwarden.com/es-la/help/provider-users/#confirm/). | | You Have Been Removed from {Provider/Business Unit} | {Provider/Business Unit} = Your provider's display name. | A user receives this email when their [access to a provider or business unit is removed](https://bitwarden.com/es-la/help/provider-users/#deprovision-users/). | | Update your billing information | n/a | A client organization owner receives this email if their organization is removed from provider management and must add a billing method. | | Request to Delete Your Provider | n/a | An owner receives this email if they have requested deletion of their organization from Bitwarden support. | ## Self-hosting emails The following emails alert administrators of self-hosted Bitwarden deployments of changes or action items related to their server: | Subject line | Variable | Description | |------|------|------| | License Expired | n/a | An owner receives this email when the [license file for their self-hosted server](https://bitwarden.com/es-la/help/licensing-on-premise/) has exceeded its 60-day [grace period after expiration](https://bitwarden.com/es-la/help/organization-renewal/). | | [Admin] Continue Logging In | n/a | An administrator receives this email while logging in to the [System Administrator Portal](https://bitwarden.com/es-la/help/system-administrator-portal/). | ## Widely-applicable emails The following emails alert Bitwarden users, including members of organizations in any role and individual users, of changes or action items related to their account: | Subject line | Variable | Description | |------|------|------| | Verify Your Email | n/a | A user receives this email during independent account creation. | | Your Email Change | n/a | A user receives this email when a request to change their account email address is initiated. | | Your Master Password Hint | n/a | A user receives this email when they've requested a [master password hint](https://bitwarden.com/es-la/help/master-password/) during login. | | Master Password Has Been Changed | n/a | A user receives this email when their master password is changed. | | Your Bitwarden Verification Code | n/a | A user receives this email when logging in if they need to input [email-based two-step login](https://bitwarden.com/es-la/help/setup-two-step-login-email/#use-email-verification/) or [verify a new device](https://bitwarden.com/es-la/help/new-device-verification/). | | New Device Logged In From {Device} | {Device} = Device type, for example "Chrome Extension", "Windows", or "iOS". | A user receives this email when their account is logged into from a new device. | | Failed login attempts detected | n/a | A user receives this email when several attempts to log in to their Bitwarden account fail. | | Recover 2FA From {IP} | {IP} = An IP address. | A user receives this email when a two-step login [recovery code is used to deactivate 2FA](https://bitwarden.com/es-la/help/two-step-recovery-code/#use-your-recovery-code/). | | Delete Your Account | n/a | A user receives this email when [deletion of their account has been requested](https://bitwarden.com/es-la/help/delete-your-account/#delete-a-personal-account/). | | Payment Failed | n/a | A user receives this email when the payment method attached to their subscription has failed on renewal. | | Account Credit Payment Processed | n/a | A user receives this email when account credit is processed toward a subscription renewal. | | Welcome to Bitwarden! | n/a | A user receives this email when they create a new Bitwarden account. | | Emergency Access Contact Invite | n/a | A user receives this email when they are [invited to be an emergency contact for another user](https://bitwarden.com/es-la/help/emergency-access/#set-up-emergency-access/). | | Accepted Emergency Access | n/a | A user receives this email when another user has [accepted an invitation to become an emergency contact](https://bitwarden.com/es-la/help/emergency-access/#set-up-emergency-access/). | | You Have Been Confirmed as Emergency Access Contact | n/a | A user receives this email when they are [confirmed as an emergency contact for another user](https://bitwarden.com/es-la/help/emergency-access/#set-up-emergency-access/). | | Emergency Access Initiated | n/a | A user receives this email when a emergency contact [requests access to their account](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/). | | Emergency Access Approved | n/a | A user receives this email when their [request for emergency access to another's account is approved](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/). | | Emergency Access Rejected | n/a | A user receives this email when their [request for emergency access to another's account is rejected](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/). | | Pending Emergency Access Request | n/a | A user receives this email when an [initiated emergency access request is still pending](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/) after a certain amount of time. | | Emergency Access Granted | n/a | A user receives this email when access to their account [has been granted to an emergency contact](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/). | --- URL: https://bitwarden.com/es-la/help/localization/ --- # Localización ## Cambiar el idioma de la aplicación En la aplicación web y de escritorio, Bitwarden se establecerá por defecto en inglés americano. La extensión del navegador y la aplicación móvil se configurarán en el idioma de tu sistema por defecto. El idioma puede cambiarse manualmente en los siguientes clientes de Bitwarden: ### Aplicación web 1. Selecciona**Ajustes** → **Preferencias** desde la navegación: ![Preferencias](https://bitwarden.com/assets/7vKmhsOfJqieQbYRxALV75/ce2505a6fa89531d5784ca6afe45cecd/2024-12-02_11-46-04.png) 2. Seleccione un idioma del **Idioma**desplegable**.** ### Escritorio 1. Abra el panel de **Preferencias** de la aplicación de escritorio (en Windows, **Archivo** → **Ajustes**) (en macOS, **Bitwarden** → **Preferencias**). 2. Desplázate hasta la sección **Ajustes de la Aplicación** y utiliza el menú desplegable **Idioma** para seleccionar tu idioma. ### Móvil 1. Abre la aplicación móvil y toca la pestaña de **Ajustes**. 2. Toca **Apariencia**. 3. Ubique el campo **Idioma** y seleccione su idioma preferido. 4. Reinicia la aplicación para aplicar los cambios. Las extensiones de Bitwarden para el navegador cambiarán dinámicamente para usar el idioma establecido por tu navegador web: - [Aprende cómo cambiar el idioma de Chrome](https://support.google.com/chrome/answer/173424?co=GENIE.Platform%3DDesktop&hl=en) - [Aprende cómo cambiar el idioma de Firefox](https://support.mozilla.org/en-US/kb/use-firefox-another-language) ### Idiomas actualmente soportados Los siguientes idiomas están actualmente soportados. Por favor, toma nota, **no todos los idiomas están disponibles para todas las aplicaciones del cliente**: | Símbolo | Idioma | |------|------| | af | Afrikaans | | az | Azərbaycanca | | ser | Беларуская | | bg | български | | es | catalán | | cs | checo | | da | dansk | | de | Alemán | | el | Ελληνικά | | es | Español | | es-la | Inglés (Británico) | | eo | Esperanto | | es | español | | y | estonio | | fa | فارسی | | fi | suomi | | es | español | | él | עברית | | hola | हिन्दी | | rrhh | hrvatski | | hu | magyar | | id | Bahasa Indonesia | | lo | italiano | | ja | 日本語 | | ko | 한국어 | | lv | Letón | | ml | മലയാളം | | nb | norsk-(bokmål) | | es-la | Neerlandés | | pl | polski | | pt-br | portugués de Brasil | | pt-pt | portugués | | ro | rumano | | ru | русский | | sk | esloveno | | sr | Српски | | sv | svenska | | th | ไทย | | tr | Türkçe | | uk | українська | | vi | Tiếng Việt | | zh-CN | 中文(中国大陆) | | zh-TW | 中文(台灣) | ### ¿No ves tu idioma? Si tu idioma no está listado en la caja fuerte web o en la aplicación de escritorio, o si tu extensión de navegador o aplicación móvil no está utilizando dinámicamente tu idioma, **¡queremos tu ayuda!** Bitwarden utiliza una herramienta de traducción llamada [Crowdin](https://crowdin.com) para gestionar nuestro esfuerzo de localización en muchos idiomas diferentes (**no se requiere conocimientos de programación**). - Para contribuir o hacer correcciones a una traducción existente, [únete a nuestro proyecto](https://crowdin.com/profile/kspearrin). - Para comenzar a traducir Bitwarden a un nuevo idioma, únete a nuestro proyecto y contacta al [propietario del proyecto](https://crowdin.com/profile/kspearrin). --- URL: https://bitwarden.com/es-la/help/log-in-to-secrets-manager/ --- # Inicia sesión en el Administrador de secretos La cuenta de Bitwarden cifrada de extremo a extremo con conocimiento cero que utilizas para iniciar sesión en el administrador de contraseñas será la misma que utilizas para iniciar sesión en el Administrador de secretos. > [!TIP] Not SM CLI > Este artículo se refiere a iniciar sesión en la caja fuerte web del Administrador de secretos. El [ILC del Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-cli/), que se utiliza principalmente para gestionar la inyección de secretos en sus aplicaciones e infraestructura, requiere [iniciar sesión con un token de acceso](https://bitwarden.com/es-la/help/access-tokens/). ## Contraseña maestra Tu contraseña maestra es el método principal para acceder a tu cuenta de Bitwarden. Es importante que tu contraseña maestra sea: - **Memorable** : los empleados y sistemas de Bitwarden no tienen conocimiento ni forma de recuperar ni de restablecer su contraseña maestra. **¡No olvides tu contraseña maestra!** - **Fuerte** : una contraseña maestra más larga, más compleja y menos común es la mejor manera de proteger su cuenta. Bitwarden proporciona una herramienta de prueba de fuerza de contraseña gratis para probar la fuerza de algunas contraseñas memorables que estás considerando. > [!TIP] Tips to mitigate forgetting master password. > ¿Preocupado por olvidar tu contraseña maestra? Aquí está lo que hay que hacer: > > - **Configura una pista**. En caso de que necesites un recordatorio, se puede solicitar un correo electrónico con una pista para la contraseña maestra en la pantalla de inicio de sesión. Asegúrate de usar una pista que solo tú entenderás. > - **Designa un**[contacto de emergencia de confianza](https://bitwarden.com/es-la/help/emergency-access/). Los usuarios con acceso Premium pueden otorgar acceso a la cuenta a un amigo o familiar en caso de emergencia. Aprende cómo [cambiar tu contraseña maestra](https://bitwarden.com/es-la/help/master-password/#change-master-password/), o qué hacer si has [olvidado tu contraseña maestra](https://bitwarden.com/es-la/help/forgot-master-password/). ## Autenticación en dos pasos Usar el [inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/bitwarden-field-guide-two-step-login/) (también llamado autenticación de dos factores o 2FA) para proteger tu cuenta de Bitwarden evita que un actor malintencionado acceda a tus datos incluso si descubren tu contraseña maestra al requerir autenticación desde un dispositivo secundario cuando inicias sesión. Hay muchos métodos diferentes para el inicio de sesión en dos pasos, que van desde aplicaciones dedicadas de autenticación hasta claves de seguridad de hardware. Lo que elijas, Bitwarden recomienda encarecidamente que asegures tu caja fuerte utilizando inicio de sesión de dos pasos. ### Métodos gratis Bitwarden ofrece varios métodos de inicio de sesión en dos pasos gratis, incluyendo: | **Método** | **Instrucciones de configuración** | |------|------| | a través de una aplicación de autenticación (por ejemplo, [Authy](https://authy.com/) o [Google Authenticator](https://support.google.com/accounts/answer/1066447?hl=en)) | Haz clic [aquí](https://bitwarden.com/es-la/help/setup-two-step-login-authenticator/). | | vía correo electrónico | Haz clic [aquí](https://bitwarden.com/es-la/help/setup-two-step-login-email/). | | a través de un Autenticador WebAuthn FIDO | Haz clic [aquí](https://bitwarden.com/es-la/help/setup-two-step-login-fido/). | ### Métodos premium Para los usuarios Premium (incluyendo miembros de organizaciones pagadas), Bitwarden ofrece varios métodos avanzados de inicio de sesión en dos pasos: | **Método** | **Instrucciones de configuración** | |------|------| | a través de Duo Security con Duo Push, SMS, llamada telefónica y claves de seguridad | Haz clic [aquí](https://bitwarden.com/es-la/help/setup-two-step-login-duo/). | | vía YubiKey (cualquier dispositivo de la serie 4/5 o YubiKey NEO/NFC) | Haz clic [aquí](https://bitwarden.com/es-la/help/setup-two-step-login-yubikey/). | ## Iniciar sesión con el dispositivo ¿Sabías que puedes iniciar sesión en la aplicación web de Bitwarden usando un dispositivo secundario en lugar de tu contraseña maestra? Iniciar sesión con un dispositivo es un enfoque de autenticación sin contraseña, eliminando la necesidad de ingresar su contraseña maestra al enviar solicitudes de autenticación a cualquier dispositivo específico en el que actualmente haya iniciado sesión para su aprobación. [Más información](https://bitwarden.com/es-la/help/log-in-with-device/). ## Inicio de sesión único Si su organización utiliza [inicio de sesión con SSO](https://bitwarden.com/es-la/help/about-sso/), puede acceder a su aplicación web Bitwarden [usando sus credenciales federadas de SSO](https://bitwarden.com/es-la/help/using-sso/). --- URL: https://bitwarden.com/es-la/help/log-in-with-device/ --- # Iniciar sesión con Dispositivo ¿Sabías que puedes iniciar sesión en Bitwarden usando un dispositivo secundario en lugar de tu contraseña maestra? Iniciar sesión con un dispositivo es un enfoque sin contraseña para la autenticación, eliminando la necesidad de ingresar su contraseña maestra al enviar solicitudes de autenticación a cualquier dispositivo en el que actualmente haya iniciado sesión para su aprobación. [Aprende sobre nuestra implementación de cifrado de cero conocimiento](https://bitwarden.com/es-la/help/log-in-with-device/#how-it-works/). Iniciar sesión con dispositivo se puede iniciar en la caja fuerte web, extensión de navegador, aplicación de escritorio y aplicación móvil. Las solicitudes emitidas por estas aplicaciones pueden ser aprobadas en aplicaciones móviles y de escritorio. ## Prepárate para iniciar sesión con un dispositivo Para configurar el inicio de sesión con un dispositivo: - Inicia sesión normalmente en la aplicación inicial (caja fuerte web, extensión de navegador, escritorio o aplicación móvil) al menos una vez para que Bitwarden pueda reconocer tu dispositivo. > [!NOTE] Passwordless + Private Browsing > El uso del modo Incógnito o Navegación Privada impide que Bitwarden registre tu navegador, por lo que no podrás iniciar sesión con un dispositivo en una ventana de navegador privado. - Tener una cuenta reconocida en una aplicación aprobatoria (aplicación móvil o de escritorio). Reconocer una cuenta requiere que hayas iniciado sesión con éxito en ese dispositivo en cualquier momento. - En la aplicación de aprobación, abre la ⚙️ **Ajustes**y, en la sección de **Seguridad de la cuenta** o **Seguridad**, activa **Aprobar solicitudes de inicio de sesión**. > [!NOTE] Passwordless + Require SSO > Si, como miembro de una organización Enterprise, estás sujeto a la [política de requerir SSO](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/), no podrás utilizar la opción de **Iniciar sesión con dispositivo**. Necesitarás [usar SSO para iniciar sesión](https://bitwarden.com/es-la/help/using-sso/#login-using-sso/) en su lugar. ## Iniciando sesión con un dispositivo En la pantalla de inicio de sesión de la aplicación inicial, ingrese su correo electrónico y seleccione **Continuar**. Luego, selecciona la opción **Iniciar sesión con dispositivo**: ![Log in with a device](https://bitwarden.com/assets/7owqaTEe9Bo05wfLRZPhn8/38f1d0334964bb3d98a430b80b9d6b95/2025-09-09_10-03-52.png) Usar **Iniciar sesión con dispositivo**enviará solicitudes de autenticación a cualquier aplicación móvil o de escritorio en la que actualmente hayas iniciado sesión, y hayas habilitado la opción, para su aprobación. Compare las frases de huella digital en el cliente que inicia y aprueba y, si coinciden, seleccione **Confirmar inicio de sesión** en el dispositivo que aprueba. Ten en cuenta que esta es una huella digital única que no es la misma que tu [frase de huella digital de cuenta](https://bitwarden.com/es-la/help/fingerprint-phrase/). Las solicitudes expiran después de 15 minutos si no son aprobadas o denegadas. Si no está recibiendo solicitudes de inicio de sesión o está utilizando F-Droid, intente [sincronizar manualmente su caja fuerte](https://bitwarden.com/es-la/help/vault-sync/) desde la aplicación móvil. > [!NOTE] Passwordless & 2FA > Si utilizas la opción de **Inicio de sesión con dispositivo**, aún necesitarás usar cualquier [método de inicio de sesión de dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) actualmente activo. ## Cómo funciona Cuando se inicia sesión con un dispositivo: 1. El cliente inicial realiza una solicitud POST, que incluye la dirección de correo electrónico de la cuenta, una clave pública única de solicitud de autenticación y un código de acceso, a una tabla de Solicitud de Autenticación en la base de datos de Bitwarden. 2. Los dispositivos registrados, es decir, aplicaciones móviles o de escritorio que han iniciado sesión y tienen un [GUID específico del dispositivo](https://bitwarden.com/es-la/help/administrative-data/) almacenado en la base de datos de Bitwarden, reciben la solicitud. 3. Cuando se aprueba la solicitud, el cliente que aprueba cifra la clave maestra de la cuenta y el hash de la contraseña maestra utilizando la clave pública de solicitud de autenticación incluida en la solicitud. 4. El cliente que aprueba entonces PUTs la clave maestra cifrada y el hash de la contraseña maestra cifrada en el registro de Solicitud de Autenticación y marca la solicitud como cumplida. 5. El cliente inicial realiza una petición GET para obtener la clave maestra cifrada y el hash de la contraseña maestra cifrada. 6. El cliente iniciador entonces **localmente** descifra la clave maestra y el hash de la contraseña maestra usando la clave privada de la solicitud de autenticación. 7. El cliente iniciador luego utiliza el código de acceso y la solicitud de autenticación cumplida para autenticar al usuario con el servicio de Identidad de Bitwarden. - Las claves públicas y privadas de solicitud de autenticación se generan de manera única para cada solicitud de inicio de sesión sin contraseña y solo existen mientras dura la solicitud. Las solicitudes expiran y se eliminan de la base de datos cada 15 minutos si no se aprueban o se deniegan. --- URL: https://bitwarden.com/es-la/help/login-with-passkeys/ --- # Iniciar sesión con Passkeys beta > [!NOTE] Log in with passkeys is a beta > Iniciar sesión con claves de paso está actualmente en beta. Las claves de paso se pueden usar para iniciar sesión en Bitwarden como una alternativa a usar tu contraseña maestra y correo electrónico. Las claves de acceso utilizadas para iniciar sesión en Bitwarden requieren verificación del usuario, lo que significa que necesitarás usar algo como un factor biométrico o una clave de seguridad para establecer con éxito el acceso a tu clave de acceso. Iniciar sesión con una clave de acceso evitará el inicio de sesión en dos pasos de Bitwarden, sin embargo, solo las combinaciones de navegador y clave de acceso [capaces de PRF](https://bitwarden.com/es-la/blog/prf-webauthn-and-its-role-in-passkeys/) se pueden usar para configurar el inicio de sesión con claves de acceso para la descifrado de la caja fuerte. Las contraseñas que no utilizan PRF requerirán que ingreses tu contraseña maestra después de iniciar sesión para descifrar tu caja fuerte. Las claves de paso se pueden utilizar actualmente para iniciar sesión en la aplicación web de Bitwarden, y se planea el soporte para otras aplicaciones de cliente para una futura versión. > [!NOTE] Login w/ passkey availability. > Iniciar sesión con claves de paso no puede ser utilizado por miembros de una organización que utiliza la política de [Requerir autenticación de inicio de sesión único](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/), [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/), o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Crea una clave de acceso Puedes tener hasta 5 claves de acceso para iniciar sesión en cualquier momento. Para crear una clave de acceso para usar al iniciar sesión en Bitwarden: 1. En la aplicación web, selecciona los **Ajustes** → **Mi cuenta** desde la navegación: 2. Desde el menú de Ajustes, selecciona la página **Seguridad**y la pestaña **Contraseña maestra**. 3. En la sección Iniciar sesión con clave, selecciona **Activar** o, si ya has configurado una clave, **Nueva clave**. Se le pedirá que ingrese su contraseña maestra: ![Activa el inicio de sesión con claves](https://bitwarden.com/assets/11CPsvELx3sDoQrLY3C2Cb/d2f3e5544537bb32d4e5d5fc5395f8d6/2024-12-02_10-41-47.png) 4. Sigue las indicaciones de tu navegador para crear una clave FIDO2. Puedes completar la verificación de usuario utilizando un factor como una biométrica o creando un PIN. Es posible que, durante este procedimiento, necesites cancelar el uso de un autenticador predeterminado que tu navegador querrá que uses, por ejemplo, si quieres usar una clave de seguridad de hardware en un dispositivo macOS que dará prioridad a Touch ID. 5. Dale a tu clave un**nombre**. 6. Si no quieres usar tu clave de acceso para la encriptación y desencriptación de la caja fuerte, desmarca la casilla **Usar para encriptación de caja fuerte**: ![Usa la clave de acceso para la encriptación de la caja fuerte](https://bitwarden.com/assets/2gsO1o5tDU7s7LXvcpaL7w/9557ba8e4ee421d5dee174881fa129b8/2024-12-04_15-51-07.png) Esta opción solo aparecerá si tu clave de acceso y navegador son compatibles con PRF. [Más información](https://bitwarden.com/es-la/help/login-with-passkeys/#set-up-encryption/). 7. Selecciona **Encender**. ### Configurar la encriptación Tanto su clave de acceso como su navegador deben ser [capaces de PRF](https://bitwarden.com/es-la/blog/prf-webauthn-and-its-role-in-passkeys/) para poder usar la clave de acceso para la encriptación y desencriptación de la caja fuerte. Tu lista de claves de paso mostrará si cada clave de paso se utiliza para cifrado, es compatible pero no está habilitada, o no es compatible: ![Lista de claves de acceso](https://bitwarden.com/assets/TpXTFNlF2hzRaUaLmxAXr/91127b0b363fe1de8d441f52001abbd0/2024-12-04_15-55-32.png) Si no marcó la casilla **Usar para encriptación de caja fuerte** cuando configuró inicialmente la clave de paso, o si por ejemplo el navegador que estaba utilizando en ese momento no era compatible con PRF, navegue a este menú y seleccione el botón **Configurar encriptación**. ### Eliminar una clave de acceso Puedes eliminar una clave de paso existente de Bitwarden usando el botón **Eliminar**en la misma pantalla. Eliminar una clave de acceso de Bitwarden no eliminará la clave privada almacenada en su autenticador FIDO2, pero ya no podrá usarla para iniciar sesión en Bitwarden. ## Inicia sesión con tu clave de acceso Una vez que se ha creado tu clave de acceso, puedes usarla para iniciar sesión en la aplicación web de Bitwarden: 1. En la pantalla de inicio de sesión de Bitwarden, selecciona **Iniciar sesión con clave de acceso** donde normalmente ingresarías tu correo electrónico. 2. Sigue las indicaciones de tu navegador para leer la clave de acceso, esto te autenticará con Bitwarden. 3. Si tu clave de acceso está configurada para la encriptación de la caja fuerte, ¡has terminado! De lo contrario, ingrese su contraseña maestra y seleccione **Desbloquear**para descifrar los datos de su caja fuerte. ## Cómo funciona La siguiente describe la mecánica de iniciar sesión con claves de acceso. La pestaña que es relevante para ti depende de si tus claves de paso fueron [configuradas con cifrado](https://bitwarden.com/es-la/help/login-with-passkeys/#set-up-encryption/). ### Claves de paso con cifrado activado #### Crea una clave de acceso Cuando se registra una clave de acceso para iniciar sesión en Bitwarden: - Un **par de claves pública y privada de passkey** es generado por el autenticador a través de la API de WebAuth. Este par de claves, por definición, es lo que constituye tu llave de paso. - Una **clave simétrica PRF** es generada por el autenticador a través de la extensión PRF de la API de WebAuthn. Esta clave se deriva de un **secreto interno** único para tu llave de acceso y una **sal** proporcionada por Bitwarden. - Un **par de claves pública y privada PRF** es generado por el cliente Bitwarden. La clave pública PRF cifra tu **clave de cifrado de cuenta**, a la cual tu cliente tendrá acceso por virtud de estar iniciado sesión y desbloqueado, y la resultante **clave de cifrado de cuenta cifrada con PRF** se envía al servidor. - La **clave privada PRF** se cifra con la **clave simétrica PRF** (ver Paso 2) y la **clave privada PRF cifrada** resultante se envía al servidor. - Tu cliente envía datos a los servidores de Bitwarden para crear un nuevo registro de credencial de clave de paso para tu cuenta. Si su clave de acceso está registrada con soporte para cifrado y descifrado de caja fuerte, este registro incluye: - El nombre de la clave de paso - La clave pública de la contraseña - La clave pública PRF - La clave de cifrado de cuenta cifrada con PRF - La clave privada cifrada con PRF Tu clave privada de passkey, que es necesaria para realizar la autenticación, solo sale del cliente en un formato encriptado. #### Inicia sesión con tu clave de acceso Cuando se utiliza una clave de acceso para iniciar sesión y, específicamente, para descifrar los datos de tu caja fuerte: - Usando la criptografía de clave pública API pública WebAuthn, su solicitud de autenticación es afirmada y confirmada. - Tu **clave de cifrado de cuenta cifrada PRF** y **clave privada cifrada PRF** se envían desde el servidor a tu cliente. - Usando la misma **sal** proporcionada por Bitwarden y el **secreto interno** único para tu llave de paso, la **clave simétrica PRF** se recrea localmente. - La **clave simétrica PRF** se utiliza para descifrar tu **clave privada PRF cifrada**, resultando en tu **clave privada PRF**. - La **clave privada PRF** se utiliza para descifrar tu **clave de cifrado de cuenta cifrada con PRF**, resultando en tu **clave de cifrado de cuenta**. La clave de cifrado de tu cuenta se utiliza para descifrar los datos de tu caja fuerte. ### Claves de paso con cifrado desactivado #### Crear una clave de acceso Cuando se registra una clave de acceso para iniciar sesión en Bitwarden: 1. Se crea un **par de claves pública y privada de passkey**. Este par de claves, por definición, es lo que constituye tu llave de paso. 2. Tu cliente envía datos a los servidores de Bitwarden para crear un nuevo registro de credencial de clave de paso para tu cuenta. Si su clave de acceso no está registrada con soporte para la encriptación y desencriptación de la caja fuerte, este registro incluye: - El nombre de la clave - La clave pública de la contraseña La clave privada de tu llave de paso, que es necesaria para realizar la autenticación, solo sale del cliente en un formato encriptado. #### Inicia sesión con tu clave de acceso Cuando se utiliza una clave de acceso para iniciar sesión, su solicitud de autenticación se afirma y confirma utilizando la criptografía de clave pública API pública WebAuthn. Luego se te requerirá que descifres tu caja fuerte usando tu contraseña maestra. ## Rotando tu clave de cifrado [Rotar tu clave de cifrado de cuenta](https://bitwarden.com/es-la/help/account-encryption-key/#rotate-your-encryption-key/) invalidará la funcionalidad de cifrado y descifrado de cualquier [clave de paso configurada para usar para el cifrado de la caja fuerte](https://bitwarden.com/es-la/help/login-with-passkeys/#set-up-encryption/). La capacidad de que esa clave de acceso se utilice para la autenticación al iniciar sesión en Bitwarden **no** se verá afectada cuando rotes tu clave de cifrado de cuenta. --- URL: https://bitwarden.com/es-la/help/lost-two-step-device/ --- # Dispositivo Secundario Perdido Perder el acceso a tu(s) dispositivo(s) secundario(s) (por ejemplo, un dispositivo móvil con un autenticador instalado, una clave de seguridad o un buzón de correo electrónico vinculado) tiene el potencial de bloquearte fuera de tu caja fuerte de Bitwarden. Lo que debes hacer cuando has perdido el acceso a tu(s) dispositivo(s) secundario(s) depende de si has guardado tu [código de recuperación de inicio de sesión de dos pasos](https://bitwarden.com/es-la/help/two-step-recovery-code/). Si no estás seguro, recuerda que los códigos de recuperación necesitan ser guardados activamente (en otras palabras, Bitwarden no lo guardará en ningún lugar por ti) y se ven algo así: ![Código de recuperación de muestra ](https://bitwarden.com/assets/64piqJsX7vN25To16iRFIp/09e977fae9485c0764f832c6bb4b4b04/2024-12-02_11-24-35.png) ## ¿Tienes un código de recuperación? ¡Excelente! Si tienes tu Código de recuperación guardado en algún lugar, puedes usarlo para desactivar todos los métodos de inicio de sesión de dos pasos desde fuera de tu caja fuerte. Aprende más [aquí](https://bitwarden.com/es-la/help/two-step-recovery-code/#use-your-recovery-code/). > [!NOTE] Recovery Codes + Duo for Orgs > Los códigos de recuperación no desactivarán Duo para las organizaciones. Puedes decir que una indicación de Duo es para toda la organización por el encabezado **(Organización)**, como en la siguiente captura de pantalla: > > ![Duo (Organización)](https://bitwarden.com/assets/2b4HNThOK7Ne9Z2dyYqzA7/56b1916db953580da420f372ce2d93a7/duo-orgs.png) > > Si estás bloqueado de tu caja fuerte por un aviso de **Duo (Organización)**, contacta al administrador de Duo en tu empresa para obtener ayuda para eludir el aviso. ## ¿No tienes un código de recuperación? Si no tienes tu Código de recuperación guardado en algún lugar fuera de tu caja fuerte, desafortunadamente no hay forma de que los Equipos recuperen la cuenta o los Datos en ella. Necesitarás eliminar tu cuenta y comenzar una nueva. > [!TIP] Recover Account (2FA-specific) > Antes de proceder a eliminar tu cuenta, intenta lo siguiente: > > 1. Verifique si tiene habilitado un método alternativo de inicio de sesión en dos pasos seleccionando **Usar otro método de inicio de sesión en dos pasos** en la pantalla de iniciar sesión. > 2. **Si estás usando Duo**, [genera un código de bypass](https://duo.com/docs/administration-users#generating-a-bypass-code). Para Duo para organizaciones, el administrador de Duo de tu empresa puede generar un código de bypass para ti. > 3. **Si estás utilizando el acceso de emergencia:**Los métodos de inicio de sesión de dos pasos pueden ser desactivados por contactos de emergencia de confianza con acceso de **Toma de control**. [Aprende cómo usar el acceso de emergencia para acceder a una caja fuerte](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/). > 4. **Verifica si actualmente has iniciado sesión en alguna de las aplicaciones cliente de Bitwarden** (aplicaciones móviles, extensiones de navegador, y más). Si eres, [exporta los datos de tu caja fuerte](https://bitwarden.com/es-la/help/export-your-data/) para preservar tus datos. Para eliminar tu cuenta: 1. Navega a [vault.bitwarden.com/#/recuperar-eliminar](https://vault.bitwarden.com/#/recover-delete) o [vault.bitwarden.eu/#/recuperar-eliminar](https://vault.bitwarden.eu/#/recover-delete). 2. Ingrese la **Dirección de Correo Electrónico** asociada con su cuenta. 3. En tu bandeja de entrada de correo electrónico, abre el correo electrónico y verifica que quieres eliminar esta cuenta de Bitwarden. Si alguna de tus aplicaciones de cliente estaba iniciada sesión (ver el consejo anterior), cierra sesión en ellas. Si eliminas una cuenta de Bitwarden que tiene una suscripción Premium asociada, [Contáctanos](https://bitwarden.com/es-la/contact/) y volveremos a aplicar tu suscripción existente a la nueva cuenta. Si pudiste exportar con éxito los datos de tu caja fuerte antes de eliminarla, puedes [importarlos fácilmente a la nueva cuenta](https://bitwarden.com/es-la/help/import-data/). --- URL: https://bitwarden.com/es-la/help/machine-accounts/ --- # Cuentas de Servicio Las cuentas de servicio representan usuarios de máquinas no humanas, como aplicaciones o tuberías de despliegue, que requieren acceso programático a un conjunto discreto de [secretos](https://bitwarden.com/es-la/help/secrets/). Las cuentas de servicio se utilizan para: - Adecuadamente delimitar la selección de secretos a los que un usuario de máquina tiene acceso. - Emita [tokens de acceso](https://bitwarden.com/es-la/help/access-tokens/) para facilitar el acceso programático a, y la capacidad de desencriptar, editar y crear secretos. Los secretos a los que tiene acceso su cuenta de usuario se enumeran en la vista principal del Administrador de secretos, así como al seleccionar **Cuentas de servicio** desde la navegación: ![Cuentas de servicio](https://bitwarden.com/assets/3IQzFGc9f4OAoqvJSgrEBn/601542ce696652aac733e63b18cdffb0/2024-12-03_13-25-13.png) Al abrir una cuenta de servicio se enumerarán los **Secretos** y **Personas** a los que tiene acceso la cuenta de servicio, así como cualquier **token de acceso** generado: ![Dentro de una cuenta de servicio](https://bitwarden.com/assets/3L9EGMDn7gGAMi3uwD1MIP/74dd29c2c80c1d67ee3b27bd5160e8b7/2024-12-03_13-26-04.png) ## Crear cuenta de servicio En la página de **Suscripción** de su organización, puede asignar el número de cuentas de servicio disponibles para su uso en su organización. Para obtener información adicional sobre sus cuentas de servicio disponibles y la escalabilidad de la cuenta de servicio, vea [aquí](https://bitwarden.com/es-la/help/secrets-manager-quick-start/#user-seats-and-service-account-scaling/). Para crear una nueva cuenta de servicio: 1. Utilice el menú desplegable **Nuevo** para seleccionar **Cuenta de servicio**: ![Nueva cuenta de servicio](https://bitwarden.com/assets/LaVwicbqhvbliXPm6loOU/5559a5caf8ad70a95be3ea89f1b760ad/2024-12-03_11-29-17.png) 2. Ingrese un **nombre de cuenta de servicio** y seleccione **Guardar**. 3. Abre la cuenta de servicio y, en la pestaña **Proyectos**, escribe o selecciona el nombre del o los proyectos a los que esta cuenta de servicio debería poder acceder. Para cada proyecto añadido, selecciona un nivel de **Permisos:** - **Puede leer**: La cuenta de servicio puede recuperar secretos de los proyectos asignados. - **Puede leer y escribir** : la cuenta de servicio puede recuperar y editar secretos de proyectos asignados, crear nuevos secretos en proyectos asignados o crear proyectos completamente nuevos. > [!TIP] SM 07/25 dependency > El uso completo del acceso de escritura para las cuentas de servicio depende de una próxima liberación de [ILC](https://bitwarden.com/es-la/help/secrets-manager-cli/). Por ahora, esto simplemente hace que la opción esté disponible en la interfaz de usuario. Manténgase atento a las [Notas de Lanzamiento](https://bitwarden.com/es-la/help/releasenotes/) para obtener más información. ## Agrega personas a una cuenta de servicio Agregar miembros de la organización a una cuenta de servicio permitirá a esas personas generar tokens de acceso para la cuenta de servicio e interactuar con todos los secretos a los que tiene acceso la cuenta de servicio. Para agregar personas a tu cuenta de servicio: 1. En la cuenta de servicio, selecciona la pestaña **Personas**. 2. Desde el menú desplegable de personas, tipo o selecciona los miembros o grupos para agregar al proyecto. Una vez que hayas seleccionado a las personas correctas, selecciona el botón **Agregar**: ![Agrega personas a una cuenta de servicio](https://bitwarden.com/assets/3TrklnCquoynDHFX6nJ8w/2482453bf759525ccb6d23f8e9731a7d/2024-12-03_13-27-11.png) ## Agrega proyectos a una cuenta de servicio Agregar proyectos a una cuenta de servicio permitirá el acceso programático a los secretos incluidos utilizando tokens de acceso. Puedes agregar tanto proyectos nuevos como existentes a una cuenta de servicio: ### Agregar proyectos existentes Para agregar proyectos existentes a tu cuenta de servicio: 1. En la cuenta de servicio, selecciona la pestaña **Proyectos**. 2. Desde el menú desplegable de Proyectos, escribe o selecciona el/los proyecto(s) para agregar a la cuenta de servicio. Una vez que hayas elegido los proyectos correctos, selecciona el botón **Agregar**: ![Añadir un proyecto](https://bitwarden.com/assets/3XGkQt3MdNHmAoKLXXXMGh/2c68b9ea5a47885f35360a94d26f0442/2024-12-03_13-28-00.png) 3. Abre la cuenta de servicio y, en la pestaña **Proyectos**, escribe o selecciona el nombre del o los proyectos a los que esta cuenta de servicio debería poder acceder. Para cada proyecto añadido, selecciona un nivel de **Permisos:** - **Puede leer**: La cuenta de servicio puede recuperar secretos de los proyectos asignados. - **Puede leer y escribir** : la cuenta de servicio puede recuperar y editar secretos de proyectos asignados, así como crear nuevos secretos en proyectos asignados o crear nuevos proyectos. ### Añadir nuevos proyectos Para agregar una nueva cuenta de servicio para este proyecto: 1. Utilice el menú desplegable **Nuevo** para seleccionar **Cuenta de servicio**: ![Nueva cuenta de servicio](https://bitwarden.com/assets/LaVwicbqhvbliXPm6loOU/5559a5caf8ad70a95be3ea89f1b760ad/2024-12-03_11-29-17.png) 2. Ingrese un **nombre de cuenta de servicio** y seleccione **Guardar**. 3. Abra la cuenta de servicio y, en la sección **Proyectos**, use el menú desplegable para escribir o seleccionar el/los proyecto(s) que desea agregar a la cuenta de servicio. Una vez que hayas elegido los proyectos correctos, selecciona el botón **Agregar**: ![Añadir un proyecto](https://bitwarden.com/assets/3XGkQt3MdNHmAoKLXXXMGh/2c68b9ea5a47885f35360a94d26f0442/2024-12-03_13-28-00.png) 4. Abre la cuenta de servicio y, en la pestaña **Proyectos**, escribe o selecciona el nombre del o los proyectos a los que esta cuenta de servicio debería poder acceder. Para cada proyecto agregado, selecciona un nivel de **Permisos:** - **Puede leer**: La cuenta de servicio puede recuperar secretos de los proyectos asignados. - **Puede leer y escribir** : la cuenta de servicio puede recuperar y editar secretos de proyectos asignados, así como crear nuevos secretos en proyectos asignados o crear nuevos proyectos. ## Eliminar una cuenta de servicio Para eliminar una cuenta de servicio, use el menú de opciones (⋮ ) para la cuenta de servicio que desea eliminar y seleccione **Eliminar cuenta de servicio**. Eliminar una cuenta de servicio **no**eliminará los secretos asociados con ella. Las cuentas de servicio se eliminan completamente una vez eliminadas y **no** se [envían a la papelera como lo hacen los secretos](https://bitwarden.com/es-la/help/secrets/#delete-a-secret/). ## Eventos de cuenta de servicio Los registros cronometrados de las acciones realizadas con cada cuenta de servicio están disponibles en la pestaña **Registros de eventos** de la cuenta de servicio: ![Eventos de cuenta de servicio](https://bitwarden.com/assets/288j2VTjCiI9BwgJG2UlUx/031ba3af1a3b765b5610f7a635f2f4dc/Screenshot_2023-10-23_at_10.26.06_AM.png) Cualquier usuario que tenga acceso a una cuenta de servicio dada podrá ver eventos para esa cuenta de servicio. Los eventos que se capturan incluyen: - Accedido al secreto *identificador-secreto*. (`2100`) > [!NOTE] Event capture > Cada **Evento** está asociado con un código de tipo (`1000`, `1001`, etc.) que identifica la acción capturada por el evento. Los códigos de tipo son utilizados por la [API pública de Bitwarden](https://bitwarden.com/es-la/help/public-api/) para identificar la acción documentada por un evento. Los registros de eventos se pueden exportar y se conservan indefinidamente. Exportar eventos creará un `.csv` de todos los eventos dentro del rango de fechas especificado, que no debe exceder los 367 días. --- URL: https://bitwarden.com/es-la/help/manage-client-orgs/ --- # Administración en curso Para acceder a una [organización de clientes](https://bitwarden.com/es-la/help/providers/#client-organizations/) como un [usuario de servicio](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/): 1. Abra el **Portal del Proveedor** utilizando el conmutador de producto: ![Cambiador de producto - Portal del proveedor](https://bitwarden.com/assets/4xn04Sj9u8n73TPxZUWi5f/dac0d56f47a05e2d8b28754e997a1391/2025-02-25_15-16-00.png) 2. Seleccione la organización del cliente para administrar desde la pestaña **Clientes**: ![Portal del Proveedor](https://bitwarden.com/assets/7AoSHeZgJJTBXQmpZ13UBr/56ca464fe6987c8c5fc8e7099235d640/2025-02-25_15-17-46.png) Una vez en la caja fuerte de la organización, puedes administrar completamente la organización del cliente, incluyendo las siguientes tareas importantes: | **Tarea** | **Descripción** | **Recursos** | |------|------|------| | Agregar y eliminar usuarios | Incorpore y retire usuarios de Bitwarden a medida que se unan y abandonen la organización de los clientes. | [Incorporación de usuarios](https://bitwarden.com/es-la/help/managing-users/#onboard/) [Desactivación de Usuario](https://bitwarden.com/es-la/help/managing-users/#offboard/) | | Cambiar permisos de usuario | Cuando los usuarios finales cambian de rol, cambie sus permisos según corresponda. | [Tipos de usuario y control de acceso](https://bitwarden.com/es-la/help/user-types-access-control/) | | Agregar y eliminar asientos de usuario | A medida que crece el negocio de los clientes, gestione el número de asientos de usuario para la organización del cliente. | [Gestionar asientos de usuario](https://bitwarden.com/es-la/help/managing-users/#manage-user-seats/) | | Restablecer las contraseñas maestras de los usuarios | Si está habilitado, use el restablecimiento de la contraseña del administrador para recuperar las cuentas de los usuarios finales si olvidan su contraseña maestra. | [Restablecimiento de contraseña del administrador](https://bitwarden.com/es-la/help/admin-reset/) | | Crea y comparte elementos de la caja fuerte | Agrega y comparte nuevos elementos de caja fuerte al instante cuando los usuarios necesiten acceso a nuevos sistemas. | [Compartiendo](https://bitwarden.com/es-la/help/sharing/) | | Compartir seguro una sola vez | Utiliza Bitwarden para compartir de forma segura credenciales, documentos y más, una sola vez. | [Crear un Enviar](https://bitwarden.com/es-la/help/create-send/) | | Monitorear la salud de la caja fuerte | Utilice los informes de salud de la caja fuerte de la organización y los registros de eventos para mantener un ojo en la salud general de la organización del cliente. | [Informes de salud de la caja fuerte](https://bitwarden.com/es-la/help/reports/) [Registro de Eventos](https://bitwarden.com/es-la/help/event-logs/) | | Gestionar facturación | Realiza cambios en la información de facturación para la organización del cliente, si alguna vez necesitas hacerlo. | [Actualizar información de facturación](https://bitwarden.com/es-la/help/update-billing-info/#update-billing-information-for-organizations/) | Además, **si los usuarios de su servicio ayudan a capacitar a los usuarios finales de los clientes para usar Bitwarden**, los siguientes recursos pueden ser útiles: | **Tarea** | **Descripción** | **Recursos** | |------|------|------| | Registro de usuario | Ayuda a los usuarios finales a registrarse para cuentas de Bitwarden. | [Registrar](https://bitwarden.com/es-la/go/start-free/) | | Mira videos de entrenamiento | Pasa algunas de las capacitaciones que hemos realizado en el pasado. | [Primeros pasos con Bitwarden](https://bitwarden.com/es-la/getting-started/) | | Ayuda a los usuarios a importar sus datos | Si su cliente lo permite, dé a los usuarios instrucciones para importar los datos de su caja fuerte individual a Bitwarden. | [Importa datos a tu caja fuerte](https://bitwarden.com/es-la/help/import-data/) | | Ayuda a configurar el inicio de sesión de dos pasos | Proporcione a los usuarios instrucciones para ayudar a facilitar la configuración del inicio de sesión de dos pasos. | [Métodos de inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) | | Demuestra las aplicaciones de Bitwarden | Ayuda a los usuarios a entender los beneficios de las aplicaciones móviles de Bitwarden, las extensiones de navegador y otras aplicaciones. | [Guías para comenzar](https://bitwarden.com/es-la/help/create-bitwarden-account/) | | Regístrate para demostraciones | Fomente a los usuarios avanzados a aprender de manera independiente asistiendo a una demostración semanal. | [Eventos de Bitwarden](https://www.crowdcast.io/bitwarden) | --- URL: https://bitwarden.com/es-la/help/manage-your-secrets-org/ --- # Gestiona tu Organización > [!NOTE] more info for onboarding and succession > Para obtener una visión general completa de la incorporación a Bitwarden, por favor revise [esta guía](https://bitwarden.com/es-la/help/onboarding-and-succession/) para obtener más información. Como organización que utiliza el Administrador de secretos, compartirás muchas de las herramientas originalmente utilizadas por el administrador de contraseñas. Este artículo cubre estas áreas comunes y proporciona enlaces para compartir documentación donde sea apropiado. > [!TIP] Check out Getting Started guide. > Si eres completamente nuevo en las organizaciones de Bitwarden, te recomendamos que consultes nuestro artículo sobre [cómo empezar como administrador de una organización](https://bitwarden.com/es-la/help/courses/password-manager-admin/). ## Políticas empresariales Las políticas permiten a las organizaciones de la Empresa imponer reglas de seguridad para sus miembros, por ejemplo, exigiendo el uso de inicio de sesión en dos pasos. Aunque algunas políticas se aplican principalmente al administrador de contraseñas, hay un puñado de políticas que son ampliamente aplicables a los usuarios del Administrador de secretos: - [Requiere inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/policies/#require-two-step-login/) - [Requisitos de la contraseña maestra](https://bitwarden.com/es-la/help/policies/#master-password-requirements/) - [Reinicio de contraseña maestra](https://bitwarden.com/es-la/help/policies/#master-password-reset/) - [Organización única](https://bitwarden.com/es-la/help/policies/#single-organization/) - [Autenticación de inicio de sesión único](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/) - [Tiempo de espera de la caja fuerte excedido](https://bitwarden.com/es-la/help/policies/#session-timeout/) > [!TIP] Set policies first. > Si eres nuevo en Bitwarden, recomendamos establecer políticas antes de incorporar a tus usuarios. ## Gestión de usuarios La gestión de usuarios para las organizaciones del Administrador de secretos es similar a las organizaciones que utilizan el administrador de contraseñas, sin embargo, algunos elementos específicos del Administrador de secretos incluyen [otorgar acceso a los miembros de la organización](https://bitwarden.com/es-la/help/manage-your-secrets-org/#access-to-secrets-manager/) al Administrador de secretos, [diferencias de rol de miembro](https://bitwarden.com/es-la/help/manage-your-secrets-org/#member-roles/), y especificar [asientos de usuario y cuentas de servicio](https://bitwarden.com/es-la/help/secrets-manager-quick-start/#user-seats-and-service-account-scaling/). ### Incorporación Existen varios métodos diferentes para incorporar usuarios a su organización Bitwarden. Algunos de los métodos comúnmente utilizados se destacan aquí: #### Manual La caja fuerte web de Bitwarden proporciona una interfaz simple e intuitiva para invitar a nuevos usuarios a unirse a su organización. Este método es mejor para pequeñas organizaciones o aquellas que no están utilizando servicios de directorio como Azure AD o Okta. [Aprende cómo empezar](https://bitwarden.com/es-la/help/managing-users/#invite/). #### SCIM Los servidores de Bitwarden proporcionan un punto final de SCIM que, con una clave API SCIM válida, aceptará solicitudes de su proveedor de identidad para la provisión y desprovisión de usuarios y grupos. Este método es mejor para organizaciones más grandes que utilizan un servicio de directorio habilitado para SCIM o un IdP. [Aprende cómo empezar](https://bitwarden.com/es-la/help/about-scim/). #### Conector de Directorio Directory Connector provisiona automáticamente usuarios y grupos en su organización Bitwarden extrayendo de una selección de servicios de directorio fuente. Este método es mejor para organizaciones más grandes que utilizan servicios de directorio que no admiten SCIM. [Aprende cómo empezar](https://bitwarden.com/es-la/help/directory-sync/). ### Acceso al Administrador de secretos Una vez incorporados, otorgue a los miembros individuales de su organización acceso al Administrador de secretos: 1. Abra la vista de **Miembros** de su organización y seleccione los miembros a los que desea dar acceso al Administrador de secretos. 2. Usando el menú ⋮ , selecciona **Activar Administrador de secretos**para conceder acceso a los miembros seleccionados: ![Añadir usuarios al Administrador de secretos](https://bitwarden.com/assets/3IBNL6FdndgPeuXa7m3rlP/fd04ec9951123e5a0ccd5fe4f04fa4de/2024-12-03_11-18-52.png) > [!TIP] SM access vs. assignments > Dar a los miembros acceso al Administrador de secretos no les dará automáticamente acceso a los proyectos almacenados o secretos. Necesitarás [asignar acceso a las personas o grupos a los proyectos](https://bitwarden.com/es-la/help/manage-your-secrets-org/#access-to-secrets-manager/) a continuación. ### Roles de miembro La siguiente tabla describe lo que cada rol de miembro puede hacer dentro del Administrador de secretos. Durante la beta, los usuarios tienen el mismo rol de miembro para el Administrador de secretos que se les asigna para el administrador de contraseñas: | Rol del miembro | Descripción | |------|------| | Usuario | Los usuarios pueden crear sus propios secretos, proyectos, cuentas de servicio y tokens de acceso. Pueden editar estos objetos una vez creados. Los usuarios deben ser asignados a proyectos o cuentas de servicio para interactuar con objetos existentes, y se les puede dar acceso de **Puede leer** o **Puede leer, escribir**. | | Administrador | Los administradores tienen automáticamente acceso de **Pueden leer, escribir** a todos los secretos, proyectos, cuentas de servicio y tokens de acceso. Los administradores pueden asignarse a sí mismos acceso al Administrador de secretos y asignar acceso a otros miembros al Administrador de secretos. | | Propietario | Los propietarios tienen automáticamente acceso a todos los secretos, proyectos, cuentas de servicio y tokens de acceso para **Pueden leer, escribir**. Los propietarios pueden asignarse a sí mismos acceso al Administrador de secretos y asignar acceso a otros miembros al Administrador de secretos. | > [!NOTE] Custom role in SM > Los roles personalizados actualmente no están delimitados con opciones para el Administrador de secretos, sin embargo, aún pueden usarse para asignar capacidades específicas del administrador de contraseñas o capacidades más amplias de la organización. ### Grupos Los grupos relacionan entre sí a los miembros individuales y proporcionan una forma escalable de acceder a proyectos específicos y obtener permisos para ellos. Al agregar nuevos miembros, añádelos a un grupo para que hereden automáticamente los permisos configurados de ese grupo. [Más información](https://bitwarden.com/es-la/help/about-groups/). Una vez que se crean los grupos en la consola de administrador, asígnales a los proyectos desde la aplicación web del Administrador de secretos. ## Inicio de sesión único Iniciar sesión con SSO es la solución de Bitwarden para el inicio de sesión único. Usando el inicio de sesión con SSO, las organizaciones de Empresa pueden aprovechar su Proveedor de Identidad existente para autenticar a los usuarios con Bitwarden utilizando los protocolos SAML 2.0 o Open ID Connect (OIDC). [Aprende cómo empezar](https://bitwarden.com/es-la/help/about-sso/). ## Administración de recuperación de cuenta La recuperación de cuentas permite a los administradores designados recuperar cuentas de usuario de la organización de la Empresa y restaurar el acceso en el caso de que un empleado olvide su contraseña maestra. La recuperación de cuenta puede ser activada para una organización habilitando la política de administración de recuperación de cuenta. [Aprende cómo empezar](https://bitwarden.com/es-la/help/account-recovery/). ## Registro de Eventos Los [registros de eventos](https://bitwarden.com/es-la/help/event-logs/) son registros con marca de tiempo de los eventos que ocurren dentro de su organización de Equipos o Empresa. Los eventos del Administrador de secretos están disponibles tanto desde el **Informe** → **Registros de eventos** de la caja fuerte de su organización como desde la [página de registros de eventos de la cuenta de servicio](https://bitwarden.com/es-la/help/service-accounts/#service-account-events/). Los registros de eventos se pueden exportar y se conservan indefinidamente. Mientras que muchos eventos son aplicables a todos los productos de Bitwarden y algunos son específicos para el Administrador de Contraseñas, el Administrador de Secretos registrará específicamente lo siguiente: - Secreto accedido por una cuenta de servicio ## Autoalojamiento Las organizaciones de Empresa pueden autoalojar el Administrador de secretos de Bitwarden usando Docker en máquinas Linux y Windows. Si no has autoalojado Bitwarden antes, usa [esta guía](https://bitwarden.com/es-la/help/self-host-an-organization/) para ponerte en el camino correcto. Si ya está autoalojando una organización de Bitwarden Empresa y desea obtener acceso al Administrador de secretos en ese servidor: 1. Regístrese para una suscripción de Administrador de secretos en su organización de Bitwarden alojada en la nube. 2. Actualiza tu servidor autoalojado a, como mínimo, 2023.10.0. 3. [Recupere un nuevo archivo de licencia](https://bitwarden.com/es-la/help/licensing-on-premise/#retrieve-organization-license/) de su organización alojada en la nube y [cárguelo en su servidor autohospedado](https://bitwarden.com/es-la/help/licensing-on-premise/#update-organization-license/) . > [!NOTE] Self-host SM on Unified, no > El Administrador de secretos autoalojado no es compatible con la [opción de despliegue unificado autoalojado](https://bitwarden.com/es-la/help/install-and-deploy-lite/) de Bitwarden. Las organizaciones de Equipos y Empresa deben usar una instalación estándar de [Linux](https://bitwarden.com/es-la/help/install-on-premise-linux/) o [Windows](https://bitwarden.com/es-la/help/install-on-premise-windows/). --- URL: https://bitwarden.com/es-la/help/managing-access-when-the-organization-owner-leaves/ --- # Managing access when the organization owner leaves This article addresses frequently asked questions after an organization owner has left a company. If organization ownership was not transferred prior to the owner leaving, one of the following scenarios may apply to your organization. > [!NOTE] Cannot disclose organization owner > Bitwarden support is unable to disclose the identity of an organization's current owner. This information can only be verified with the organization's owner directly. To facilitate a seamless process, we recommend reaching out to support using the owner's registered email address. ## The organization owner has left, and I have access to their account credentials If you have access to the owner's account credentials: 1. **Access the Admin console to invite a new owner or transfer ownership**: If you have the credentials of the owner account, you may directly access the organization's [admin console](https://bitwarden.com/es-la/help/getting-started-organizations/). This will allow you to perform several tasks including inviting a new owner, transferring ownership, and making necessary changes. 2. **Backup the organization data**: Ensure that all important organizational data is backed up to prevent data loss in the future. Learn more [here](https://bitwarden.com/es-la/help/export-your-data/#export-an-organization-vault/). 3. **Set up admins or backup owners for access redundancy**: Ensure that multiple admins or backup owners are in place for future access continuity and management of the account. ## The organization owner has left and I do not have access to their account credentials Are there any current admins in the organization? ### Yes - **Contact support using the previous owner's email**: Contact support using the owner's email. If there are admins set up, you may request that support promote one of them to the owner role. If the owner email no longer exists, please recreate the inbox. > [!NOTE] Support will not perform admin promotion > Support will only perform admin promotion if the request comes from the owner's email address. There are no exceptions to this policy. ### No - **Attempt to recover the account**: If no admins exist, you will need to manually back up your organization data and start over as soon as possible. To backup the organization information: - Export organizational vault data using the Bitwarden [export](https://bitwarden.com/es-la/help/export-your-data/#export-an-organization-vault/). This requires a user to have a [custom role](https://bitwarden.com/es-la/help/user-types-access-control/#custom-role/) with access to import/export. - If no users have custom role with access to Bitwarden export, users may manually copy & paste data for an export of organization vault data. > [!NOTE] Subscription lapse before backup > If the organization's subscription lapses before you can perform a backup, please contact support to request a temporary service activation in order to export organizational data. ## I have to cancel an active subscription Do you have access to the owner or billing contact email? ### Yes If you do have access to the owner or billing contact email address: - **Contact support using the owner or billing contact email address**: If the subscription is still active, you may cancel it by contacting Bitwarden support using the email associated with the billing account. - You may cancel future renewals of an active subscription by contacting Bitwarden support using the email associated as an organization owner, or the billing contact. The authorized billing contact is the email address that receives invoices, payment reminders, and receipts. ### No If you do not have access to the owner or billing contact email address: - **Contact support and provide default payment method details**: You may authorize the removal of a payment method by contacting support and providing the following payment method details: - Expiration date of the card used in the last payment. - Last 4 digits of the card used for the last payment. - Date of the last payment. - Amount of the last payment. > [!NOTE] Cancel subscription without owner > This information will help Bitwarden support confirm your identity and process the cancellation request, see [here](https://bitwarden.com/es-la/help/billing-faqs/#q-what-is-the-holder-of-my-organizations-billing-email-allowed-to-do/) for additional information. --- URL: https://bitwarden.com/es-la/help/managing-items/ --- # Vault Items ## Item types Bitwarden can securely store more than just usernames and passwords. There are five types of items you can store in your vault: - **Login**: Store username and password combinations for easy autofill [on browser extensions](https://bitwarden.com/es-la/help/auto-fill-browser/), [on iOS apps](https://bitwarden.com/es-la/help/auto-fill-ios/) and [on Android apps](https://bitwarden.com/es-la/help/auto-fill-android/). Login items can also store [passkeys](https://bitwarden.com/es-la/help/storing-passkeys/) and, for Premium users, [verification codes](https://bitwarden.com/es-la/help/integrated-authenticator/). - **Card**: Store credit or debit card information for easy [autofill on browser extensions and Android](https://bitwarden.com/es-la/help/auto-fill-card-id/) apps during online checkouts. - **Identity**: Store identity information, like mailing addresses, for easy [autofill on browser extensions and Android](https://bitwarden.com/es-la/help/auto-fill-card-id/) apps during a variety of online form submissions. - **Secure note**: Store freeform text for any kind of information you want protected. - **SSH key**: Use Bitwarden [as an SSH agent](https://bitwarden.com/es-la/help/ssh-agent/). ## Add items > [!TIP] This's manual, but you can also import. > This section will cover manually adding a vault item, but for many users Bitwarden recommends [importing items](https://bitwarden.com/es-la/help/import-data/) directly into your vault from most password managers or web browsers. You can add vault items from any Bitwarden app: ### Web app Select the + **New** button and choose the item type to create: ![Add an item](https://bitwarden.com/assets/5kGYpHHu4197INxX5kOetu/c1aa36b3847c9824b81466837229ec7d/webappnewtest.png) *Add an item* ### Browser extension Select the + **New** button and choose the item type to create: ![Add an item](https://bitwarden.com/assets/3CGG1jYRfgQqi5UlWuwliO/c95b2da5c9e64564c1aa7842207a3a6f/extnew1.png) *Add an item* ### Mobile Select the + **New** button and choose the item type to create: ![Add an item](https://bitwarden.com/assets/cMVnILAl9uoih1iTqIHx9/19168711ae327ea490fa51c8d9c27ff3/mobilenew1.png) *Add an item* ### Desktop ![Add an item](https://bitwarden.com/assets/7xia34eJyx1K8Gy8IXajQ7/36bac46c997498ba821b5cc347eeb65a/desktopnew1.png) *Add an item* ### CLI Use the `create` command to add a new item. Refer to the [CLI documentation](https://bitwarden.com/es-la/help/cli/) for more information. ## Manage items You can manage your vault items from any Bitwarden app: ### Edit To edit an item: ### Web app Select the ⋮ options menu for the item you want to edit: > [!TIP] You can right-click on the web app. > You can also right-click the item to call up the same menu. ![Edit or delete an item](https://bitwarden.com/assets/5FmC9ha8GQ4IKU8UM1ra4x/d470974c62468ba565e58ca1917db0b1/webnew1.png) *Edit or delete an item* ### Browser extension Select an item to open it and select **Edit**: ![Edit or delete an item](https://bitwarden.com/assets/2q1EZnISzEG3i8iU4vTKj6/b13c46c27a7fb896f31f81485859459f/extnew4.png) *Edit or delete an item* ### Mobile Select the ⋮ options menu for the item you want to edit and select **Edit**: ![Edit an item](https://bitwarden.com/assets/357lJe8JKMXNKEhYKUDn4u/31d5f1f811eb35b8b142f9a6f751dae2/2025-11-10_12-05-53.png) *Edit an item* ### Desktop Select an item to open it and select the [pencil] edit icon: ![Edit an item](https://bitwarden.com/assets/6Y4kK7J9aLmo9SDY7Ne8VE/0c422e65f5af509b368ec59928fcd308/desktopnew2.png) *Edit an item* ### CLI Use the `edit` command to add a new item. Refer to the [CLI documentation](https://bitwarden.com/es-la/help/cli/) for more information. ### Delete To delete an item: ### Web app Select the ⋮ options menu for the item and select 🗑️ **Delete**: ![Item options](https://bitwarden.com/assets/3OYHvfRCDy3OphkbEHIJEA/fa47beb671d6efc34a18d05daf630aff/webappnewtest3.png) *Item options* ### Browser extension Select an item to open it and select the 🗑️ Delete icon: ![Edit or delete an item](https://bitwarden.com/assets/2q1EZnISzEG3i8iU4vTKj6/b13c46c27a7fb896f31f81485859459f/extnew4.png) *Edit or delete an item* ### Mobile Tap an item to open it and select the ⋮ options menu for the item: ![Item options](https://bitwarden.com/assets/6XFamLqIYX26cUY5LWQbPE/1a6000050526e7f4f9e8bfcad93619fe/2025-11-10_12-06-19.png) *Item options* ### Desktop Select an item to open it and select the 🗑️ Delete icon: ![Delete an item](https://bitwarden.com/assets/1E8ieEw6639tLYAxe2HYir/f12ba224477f2338beae164c21f660eb/desktopnew3.png) *Delete an item* ### CLI Use the `delete` command to add a new item. Refer to the [CLI documentation](https://bitwarden.com/es-la/help/cli/) for more information. #### Vault trash Deleted items are sent to the trash, where they remain for 30 days after deletion. Once 30 days have elapsed, the item will be permanently deleted and not recoverable. In the trash, you can **Restore** an item to your vault or **Permanently delete** it prior to the 30-day waiting period using the ⋮ menu: ### Web app Select **Trash**from the Filters menu: ![Trash in the web app](https://bitwarden.com/assets/36mo5LyroRq1BhOcjSsBb7/a05100ab172376caf15b4c454beee321/2024-12-02_14-39-40.png) ### Browser extension Navigate to **Settings** → **Vault** → **Trash**: ![Trash in browser extensions](https://bitwarden.com/assets/5Q0mgKjaDiIKy5ymlVaUnS/fa72b454697bedd7319da17ba671a9e5/2025-04-15_09-33-59.png) ### Mobile app On the **Vaults** tab, scroll down to **Trash** and select the item: ![Trash in mobile apps](https://bitwarden.com/assets/7HwDVQp0ma6RxU95ILNVtI/52275cc54ff5d789f8825d225edb0ecf/2025-04-15_10-22-16.png) ### Desktop app Select **Trash**from the navigation: ![Trash in desktop apps](https://bitwarden.com/assets/viaKopya1CJ9N6mWKyLV6/e6fb6c21ef79f87f8d701ea7e8e2d2c3/2025-08-13_14-36-35.png) ### Clone You can clone any item that you have ownership of to create a duplicate item. If an item is owned by an organization, it can only be cloned by a members with [**Can manage**](https://bitwarden.com/es-la/help/collection-management/#collection-management-settings/) access to the item's collection and an only be done from the web app: ### Web app Select the ⋮ options menu for the item you want to duplicate and select [clone] **Clone**: ![Item options](https://bitwarden.com/assets/3OYHvfRCDy3OphkbEHIJEA/fa47beb671d6efc34a18d05daf630aff/webappnewtest3.png) *Item options* ### Browser extension Select the ⋮ options menu for the item you want to duplicate and select [clone] **Clone**: ![Item options](https://bitwarden.com/assets/10bowrbDmxxf8SxrMhplmJ/01597fd4926492def941caf556cd9d12/extnew5.png) *Item options* ### Mobile Tap an item to open it and select the ⋮ options menu for the item: ![Item options](https://bitwarden.com/assets/6XFamLqIYX26cUY5LWQbPE/1a6000050526e7f4f9e8bfcad93619fe/2025-11-10_12-06-19.png) *Item options* ### Desktop Select an item to open it and select the [clone] Clone icon: ![Clone an item](https://bitwarden.com/assets/5KRdegIaIbOHxGkMj64Fs9/705d1dfe97b326f75502b9971df4a0aa/desktopnew4.png) *Clone an item* ## Share items If you're a member of an [organization](https://bitwarden.com/es-la/help/about-organizations/), you can [assign vault items to your organization's collections](https://bitwarden.com/es-la/help/sharing/), transferring ownership of the vault item to the organization. To share with other organization members, use the ⋮ menu: ![Assign to collections](https://bitwarden.com/assets/stm9byteqzZn9dvqonHrc/0da481b0cf1f54457d08ae02fd917377/2024-12-02_14-33-34.png) ## Next steps Now that you understand the basics of working with vault items, we recommend: - Learning how to navigate your vault using [search](https://bitwarden.com/es-la/help/searching-vault/), [filtering](https://bitwarden.com/es-la/help/filter-your-vault/), and organizing them in [favorites](https://bitwarden.com/es-la/help/favorites/) and [folders](https://bitwarden.com/es-la/help/folders/). - Learning about what else you can add to items, including [custom fields](https://bitwarden.com/es-la/help/custom-fields/), [TOTP seeds](https://bitwarden.com/es-la/help/integrated-authenticator/), and [file attachments](https://bitwarden.com/es-la/help/attachments/). --- URL: https://bitwarden.com/es-la/help/managing-users/ --- # Gestión de Usuarios ## Puestos Bitwarden [Equipos y organizaciones de Empresa](https://bitwarden.com/es-la/help/about-organizations/#types-of-organizations/) **escalarán automáticamente** los asientos de usuario a medida que [invites](https://bitwarden.com/es-la/help/managing-users/#invite/) a nuevos usuarios. Puede establecer un [límite de asientos](https://bitwarden.com/es-la/help/managing-users/#set-a-seat-limit/) en el escalado para evitar que el número de sus asientos supere un número especificado, o [agregar asientos manualmente](https://bitwarden.com/es-la/help/managing-users/#manually-add-or-remove-seats/) según lo desee. Independientemente de cómo elijas agregar asientos, necesitarás [eliminar manualmente](https://bitwarden.com/es-la/help/managing-users/#manually-add-or-remove-seats/) los asientos que ya no estás utilizando. Agregar y eliminar asientos de usuario ajustará sus totales de facturas futuras. Agregar asientos cargará inmediatamente su método de pago registrado a una tarifa ajustada de manera que **solo pagará por el resto del ciclo de facturación** (mes/año). La eliminación de asientos hará que su próximo cargo se ajuste para que se le **acredite el tiempo no utilizado** por el asiento ya pagado. > [!NOTE] Removing seats > Solo un [propietario de la organización](https://bitwarden.com/es-la/help/user-types-access-control/#user-types/) o un [usuario del servicio del proveedor](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/) puede agregar o eliminar asientos, ya que esto afecta directamente la facturación. ### Establece un límite de asientos Para establecer un límite en el número de asientos a los que su organización puede escalar: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Facturación** → **Suscripción** y marca la casilla de **Limitar suscripción**: ![Establece un límite de asientos ](https://bitwarden.com/assets/5DBnJW1y9welOF6hrDKrrh/a700ae21b6f3dd20b702aa9d172ed707/2024-12-03_14-48-25.png) 3. En la entrada de **Límite de asientos**, especifica un límite de asientos. 4. Seleccione **Guardar**. > [!NOTE] > Una vez que se alcanza el límite especificado, no podrás invitar a nuevos usuarios a menos que aumentes el límite. ### Agregue o elimine asientos manualmente Para agregar o quitar asientos manualmente a su organización: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Facturación** → **Suscripción.** 3. En la entrada de **Asientos de suscripción**, añade o elimina asientos usando las flechas que aparecen al pasar el cursor por encima: ![Agregar o quitar asientos ](https://bitwarden.com/assets/6vCLfjhJz8FOGEeAuQmYQN/f6d0bfe07c1f4db8633e735f42f121fe/2024-12-03_14-49-45.png) 4. Selecciona **Guardar**. > [!NOTE] Increasing subscription seats > Si está aumentando sus **asientos de suscripción** por encima de un **límite de asientos** especificado, también debe aumentar el límite de asientos para que sea igual o mayor que el número deseado de asientos de suscripción. ## Usuarios a bordo Para garantizar la seguridad de su organización, Bitwarden aplica un proceso de 3 pasos para incorporar a un nuevo miembro, [invitar](https://bitwarden.com/es-la/help/managing-users/#invite/) → [aceptar](https://bitwarden.com/es-la/help/managing-users/#accept/) → [confirmar](https://bitwarden.com/es-la/help/managing-users/#confirm/). > [!TIP] User Management Alternatives > Este documento cubre el flujo de incorporación manual para agregar usuarios a las organizaciones de Bitwarden, sin embargo, Bitwarden ofrece dos métodos para la provisión automática de usuarios y grupos: > > - Las organizaciones de Empresa pueden usar integraciones SCIM para [Azure AD](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/), [Okta](https://bitwarden.com/es-la/help/okta-scim-integration/), [OneLogin](https://bitwarden.com/es-la/help/onelogin-scim-integration/), y [JumpCloud](https://bitwarden.com/es-la/help/jumpcloud-scim-integration/). > - Las organizaciones de Equipos y Empresa pueden usar el Conector de Directorio para [Active Directory/LDAP](https://bitwarden.com/es-la/help/ldap-directory/), [Azure AD](https://bitwarden.com/es-la/help/microsoft-entra-id/), [Google Workspace](https://bitwarden.com/es-la/help/workspace-directory/), [Okta](https://bitwarden.com/es-la/help/okta-directory/), y [OneLogin](https://bitwarden.com/es-la/help/onelogin-directory/). ### Invitar > [!NOTE] Enterprise policy for inviting users > Para las organizaciones de Empresa, recomendamos configurar las [políticas de empresa](https://bitwarden.com/es-la/help/policies/) antes de invitar a los usuarios para garantizar el cumplimiento al ingresar a su organización. Para invitar a los usuarios a su organización: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Miembros** y selecciona el botón + **Invitar Usuario**: ![Invitar miembros](https://bitwarden.com/assets/4wUO7i6w8y4sqAvwuMVZyd/070a5b36b242b1e4871cc0f58e0b8f83/2024-12-05_09-31-35.png) 3. En el panel de invitar usuario: - Ingrese la dirección de **correo electrónico** donde los nuevos usuarios deberían recibir invitaciones. Puede agregar hasta 20 usuarios a la vez separando las direcciones de correo electrónico con comas. - Seleccione el **rol de miembro** para aplicarlo a los nuevos usuarios. El [rol del miembro](https://bitwarden.com/es-la/help/user-types-access-control/#member-role/) determinará qué permisos tendrán estos usuarios a nivel organizacional. - En la pestaña de **Grupos**, selecciona a qué [grupos](https://bitwarden.com/es-la/help/about-groups/) agregar a este usuario. - En la pestaña de **Colecciones**, selecciona recopila para dar a este usuario acceso a y qué [permisos](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/) deberían tener para cada colección. 4. Haz clic en **Guardar** para invitar a los usuarios designados a tu organización. > [!NOTE] Invitations expire > **Las invitaciones caducan después de 5 días** , momento en el que será necesario volver a invitar al usuario. Vuelva a invitar a los usuarios en masa seleccionando a cada usuario y utilizando las opciones de ⋮ menú para **Reenviar invitaciones**: > > ![Reinvitación en masa ](https://bitwarden.com/assets/1yj3MLJDTr7zOn5TwP0FGJ/3f09a294f42a4bc8772369648afd450d/2024-12-03_15-03-31.png) > > Si estás autoalojando Bitwarden, puedes configurar el período de vencimiento de la invitación [usando una variable de entorno](https://bitwarden.com/es-la/help/environment-variables/). ### Aceptar Los usuarios invitados recibirán un correo electrónico de Bitwarden invitándolos a unirse a la organización. Al hacer clic en el enlace del correo electrónico se abrirá la aplicación web de Bitwarden, donde el usuario puede iniciar sesión o crear una cuenta para aceptar la invitación: ![Ventana de Invitación ](https://bitwarden.com/assets/4Fe96NuWb7yRe6muKf7UbZ/bcb1a8df0bc2ffdecbcd86b82d16c9a3/2025-09-03_10-41-25.png) Cuando aceptas una invitación, se te notificará que puedes acceder a la organización una vez que esté [confirmado](https://bitwarden.com/es-la/help/managing-users/#confirm/). Además, los miembros de la organización tendrán su [correo electrónico verificado automáticamente](https://bitwarden.com/es-la/help/product-faqs/#q-what-features-are-unlocked-when-i-verify-my-email/) cuando acepten una invitación. ### Confirmar > [!TIP] Why confirm users > El procedimiento de 3 pasos [invitar](https://bitwarden.com/es-la/help/managing-users/#invite/) → [aceptar](https://bitwarden.com/es-la/help/managing-users/#accept/) → [confirmar](https://bitwarden.com/es-la/help/managing-users/#confirm/) está diseñado para facilitar el intercambio seguro entre organizaciones y usuarios manteniendo el cifrado de extremo a extremo. [Más información](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#sharing-data-between-users/). Para confirmar las invitaciones aceptadas en su organización: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Miembros**. 3. Seleccione cualquier usuario `Aceptado` y use el menú de opciones ⋮ para ✓ **Confirmar seleccionado**: ![Confirme miembros aceptados](https://bitwarden.com/assets/4K01wesgLdxx7TjJVLysOn/5c6b82cc1e8910884d4ee361adeb4376/Screenshot_2024-02-28_at_10.27.22_AM.png) 4. Verifica que la [frase de huella digital](https://bitwarden.com/es-la/help/fingerprint-phrase/) en tu pantalla coincida con la que tu nuevo miembro puede encontrar en **Ajustes** → **Mi cuenta**: ![Frase de Huella Digital de Muestra ](https://bitwarden.com/assets/6sWPBv5GFAyMcULNxfCCJG/b3115a77e0d8d8d48fcc1f9e24e42d70/fingerprint-phrase.png) Cada frase de huella digital es única para su cuenta, y asegura una capa final de supervisión al agregar usuarios de manera segura. Si coinciden, selecciona **Enviar**. > [!NOTE] Clear cache and cookie to restore fingerprint phrase prompt > Si **Nunca solicitar para verificar frases de huella digital** ha sido activado, la verificación de la frase de huella digital puede ser reactivada al borrar el caché y las cookies del navegador. ## Desactivar usuarios > [!WARNING] Accounts without MPs & TDE > Para aquellas cuentas que no tienen una contraseña maestra como resultado de [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/), [eliminarlos de su organización](https://bitwarden.com/es-la/help/managing-users/#deprovision-users/) o [revocar su acceso](https://bitwarden.com/es-la/help/managing-users/#revoke-access/) cortará todo acceso a su cuenta de Bitwarden a menos que: > > 1. Les asignas una contraseña maestra usando [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) de antemano. > 2. El usuario inicia sesión al menos una vez después de la recuperación de la cuenta para completar completamente el flujo de trabajo de recuperación de la cuenta. Para eliminar usuarios de su organización: 1. Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a **Miembros**. 3. Seleccione los usuarios que desea eliminar de la organización y use el menú de ⋮ Opciones para [close] **Eliminar**: ![Eliminar miembros ](https://bitwarden.com/assets/5hTYQXah4C90KJcZnWwnqs/83372c5f7e37a9ea27cb14cc78b3b93e/2024-12-03_15-06-01.png) > [!TIP] Remove Org Members + Cacheing > Los dispositivos fuera de línea almacenan en caché una copia de sólo lectura de los datos de la caja fuerte, incluyendo los datos de la caja fuerte organizacional. Si anticipas la explotación maliciosa de esto, las credenciales a las que el miembro tenía acceso deben ser actualizadas cuando lo elimines de la organización. ### Eliminando cuentas de usuario **Eliminar a un usuario de su organización no elimina su cuenta de Bitwarden.** Cuando se elimina a un usuario, ya no puede acceder a la organización ni a ningún elemento o colección compartidos, sin embargo, aún podrá iniciar sesión en Bitwarden utilizando su contraseña maestra existente y acceder a cualquier elemento individual de la caja fuerte. Dependiendo de los detalles de tu implementación, es posible que puedas usar uno de los siguientes métodos para eliminar una cuenta de usuario de Bitwarden que pertenece a un usuario desaprovisionado: 1. Si estás autoalojando Bitwarden, un administrador autorizado puede eliminar la cuenta desde el [Portal del Administrador del Sistema](https://bitwarden.com/es-la/help/system-administrator-portal/). 2. Si la cuenta tiene una dirección de correo electrónico `@yourcompany.com` que tu empresa controla, puedes usar el flujo de trabajo de [eliminar sin iniciar sesión](https://vault.bitwarden.com/#/recover-delete) y confirmar la eliminación dentro de la bandeja de entrada `@yourcompany.com`. Para obtener más información, consulte [Eliminar una Cuenta u Organización](https://bitwarden.com/es-la/help/delete-your-account/). ## Revocar el acceso > [!TIP] Revoking access with SCIM > Si su organización tiene una [integración SCIM](https://bitwarden.com/es-la/help/about-scim/) activa, el acceso de los usuarios a su organización se revoca automáticamente cuando los usuarios son suspendidos o desactivados en su directorio de origen. > [!WARNING] Accounts without MPs & TDE > Para aquellas cuentas que no tienen una contraseña maestra como resultado de [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/), [eliminarlos de su organización](https://bitwarden.com/es-la/help/managing-users/#deprovision-users/) o [revocar su acceso](https://bitwarden.com/es-la/help/managing-users/#revoke-access/) cortará todo acceso a su cuenta de Bitwarden a menos que: > > 1. Les asignas una contraseña maestra usando [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) de antemano. > 2. El usuario inicia sesión al menos una vez después de la recuperación de la cuenta para completar completamente el flujo de trabajo de recuperación de la cuenta. En lugar de eliminar completamente a los miembros, también puedes revocar temporalmente el acceso a tu organización y a los elementos de su caja fuerte. Para revocar el acceso: 1. En la Consola de Administrador, navega a **Miembros**. 2. Seleccione los miembros a los que desea revocar el acceso y use el menú de ⋮ Opciones para **Revocar acceso**: ![Revocar el acceso](https://bitwarden.com/assets/6hBUggWWvdttF0RUqU8IZ9/389eb47b90742bb3e3844f5105bc643a/2024-12-03_15-06-01.png) > [!NOTE] Revoke/Restore Owners. > Sólo propietarios puede revocar y restaurar el acceso a otros propietarios. Los usuarios con acceso revocado se enumeran en la pestaña **Revocado**y lo harán: - No tener acceso a ningún elemento de la caja fuerte de la organización, colecciones y más. - No tener la capacidad de [usar SSO para inicio de sesión](https://bitwarden.com/es-la/help/using-sso/), o [Duo Organizacional](https://bitwarden.com/es-la/help/setup-two-step-login-duo/) para inicio de sesión de dos pasos. - No estar sujeto a [las políticas](https://bitwarden.com/es-la/help/policies/) de su organización. - No ocupar un asiento de licencia. ### Recuperar el acceso Para restaurar el acceso a un usuario: 1. En la Consola de Administrador, navega a **Miembros**. 2. Abre la pestaña de **Revocados**miembros . 3. Seleccione los usuarios a los que desea restaurar el acceso y use el menú de ⋮ Opciones para **Restaurar acceso**: ![Recuperar el acceso](https://bitwarden.com/assets/2xe3Vt7l9CCO85RhhmoVJU/47321af7571e298c697a412c650403d6/2024-12-03_15-11-35.png) Cuando restauras el acceso a un usuario, no necesitan pasar por el flujo de trabajo de [invitar](https://bitwarden.com/es-la/help/managing-users/#invite/) → [aceptar](https://bitwarden.com/es-la/help/managing-users/#accept/) → [confirmar](https://bitwarden.com/es-la/help/managing-users/#confirm/) de nuevo. ## Revisar el estado del 2FA del usuario El estado de 2FA de los usuarios se puede ver desde la página de **Miembros**. Si el usuario tiene un icono 🔒 , el inicio de sesión de dos pasos ha sido habilitado en su cuenta de Bitwarden. ![Indicador de 2FA](https://bitwarden.com/assets/HNlJNX9VJVURxGqrrBdRb/55b9ee7cc268e3400eb3d1f136e161fd/2024-12-03_15-14-09.png) --- URL: https://bitwarden.com/es-la/help/master-password-re-prompt/ --- # Master Password Re-Prompt For any [item](https://bitwarden.com/es-la/help/managing-items/), you can activate the **Master password re-prompt** option from the Add or Edit screen to require verification of your [master password](https://bitwarden.com/es-la/help/master-password/) to access or autofill sensitive vault items: ![Master password re-prompt ](https://bitwarden.com/assets/sgKb0RX5hGdrdKLmXcR0R/f78654839e18b3f474dd3e95ed0d203c/2024-12-02_14-38-06.png) Master password re-prompt will behave slightly differently depending on which app you're using, for example: - In the web app, browser extension, and desktop app viewing the item or editing anything about it with this enabled will require you to re-enter your master password. - On mobile apps, only viewing hidden fields (e.g. passwords, hidden custom fields, credit card numbers) will require you to re-enter your master password. Editing anything about the item will also require you to re-enter your master password. Users who do not have master passwords, for example those in organizations using [SSO with trusted devices](https://bitwarden.com/es-la/help/about-trusted-devices/) or [Key Connector](https://bitwarden.com/es-la/help/about-key-connector/), will not have the master password re-prompt option available to them. Additionally, trusted contacts using [emergency access](https://bitwarden.com/es-la/help/emergency-access/#use-emergency-access/) will not be required to re-enter a master password in order to view a protected vault item. > [!WARNING] MPW Reprompt isn't encryption. > Master password re-prompt **is not** an encryption mechanism. This feature is an interface-only guardrail that a sophisticated user may find ways to work around. We recommend **never** leaving your vault unlocked when unattended or on a shared workstation. ## --- URL: https://bitwarden.com/es-la/help/master-password/ --- # Tu Contraseña Maestra Tu contraseña maestra es el método principal para acceder a Bitwarden. Es importante que tu contraseña maestra sea: - **Inolvidable**: Los empleados y sistemas de Bitwarden **no** tienen conocimiento de, manera de recuperar, o manera de restablecer tu contraseña maestra. **¡No olvides tu contraseña maestra!** - **Fuerte**: Una contraseña más larga, más compleja y menos común es la mejor manera de proteger tu cuenta. Bitwarden proporciona una herramienta de prueba de fuerza de contraseña [gratis](https://bitwarden.com/es-la/password-strength/) para probar la fuerza de algunas contraseñas memorables que estás considerando. Las contraseñas maestras hechas después del [lanzamiento 2023.3.0](https://bitwarden.com/es-la/help/releasenotes/) deben tener al menos 12 caracteres. > [!TIP] Tips to mitigate forgetting master password. > ¿Preocupado por olvidar tu contraseña maestra? Aquí está lo que hay que hacer: > > - **Configura una pista**. En caso de que necesites un recordatorio, se puede solicitar un correo electrónico con una pista para la contraseña maestra en la pantalla de inicio de sesión. Asegúrate de usar una pista que solo tú entenderás. > - **Designa un**[contacto de emergencia de confianza](https://bitwarden.com/es-la/help/emergency-access/). Los usuarios con acceso Premium pueden otorgar acceso a la cuenta a un amigo o familiar en caso de emergencia. ## Cambiar contraseña maestra Si conoces tu contraseña maestra actual, puedes cambiarla desde la caja fuerte web: > [!TIP] If you don't know your master password. > Si no conoce su contraseña maestra actual, [aprende qué hacer](https://bitwarden.com/es-la/help/forgot-master-password/). 1. En la aplicación web, selecciona los **Ajustes** → **Mi cuenta** desde la navegación: ![Mi cuenta](https://bitwarden.com/assets/74BqYDU6qE9evz6wEz8K7Y/739550589956c63e6916a41907f43a77/2024-12-04_10-31-23.png) 2. Desde el menú de **Mi cuenta**, selecciona la página de **Seguridad** y la pestaña de **Contraseña maestra**: ![Ajustes de contraseña maestra](https://bitwarden.com/assets/2Svv0PwlH9i7SSK73dlv9A/5ff2708bb08164626baf1f03d3854b24/2024-12-02_10-24-14.png) 3. Ingrese su **Contraseña maestra actual**. 4. Ingrese y confirme su **Nueva contraseña maestra**. 5. Si quieres verificar tu contraseña maestra a través de HIBP antes de enviarla, marca la casilla **Verificar filtraciones de datos conocidas para la contraseña** (aprende más). Para ejecutar este informe, se envía un hash de tu contraseña maestra a HIBP y se compara con los hashes comprometidos almacenados. Tu contraseña maestra nunca es comprometida por Bitwarden. > [!WARNING] Rotate account encryption key. > No marque la casilla **rotar la clave de cifrado de la cuenta** a menos que comprenda completamente las ramificaciones y las acciones de seguimiento necesarias. [Más información](https://bitwarden.com/es-la/help/account-encryption-key/). 6. Seleccione el botón **Cambiar contraseña maestra**. Cambiar tu contraseña maestra automáticamente te hará cerrar sesión de la sesión de la caja fuerte web. Otras aplicaciones iniciadas pueden permanecer activas hasta por una hora, pero eventualmente también requerirán que inicies sesión nuevamente con tu nueva contraseña maestra. ## Olvidé mi contraseña maestra Aprende qué hacer si [olvidas tu contraseña maestra](https://bitwarden.com/es-la/help/forgot-master-password/). ## Opciones adicionales de inicio de sesión Tu contraseña maestra es un requisito para configurar tu cuenta de Bitwarden. Dependiendo de cómo tú o tu organización interactúen con Bitwarden, hay opciones adicionales disponibles para acceder a tu cuenta de Bitwarden. | Método | Descripción | |------|------| | Iniciar sesión con el dispositivo | El inicio de sesión con dispositivo es una opción para utilizar un dispositivo secundario de confianza que puede enviar solicitudes de autenticación a Bitwarden. Aprende más sobre el inicio de sesión con dispositivo [aquí](https://bitwarden.com/es-la/help/log-in-with-device/). | | Iniciar sesión con SSO | Los usuarios de Bitwarden que son parte de una organización que utiliza el inicio de sesión con inicio de sesión único (SSO) pueden iniciar sesión utilizando un proveedor de identidad existente, que autenticará al usuario. Aprende más sobre el inicio de sesión con SSO [aquí](https://bitwarden.com/es-la/help/about-sso/). | | Iniciar sesión con claves de paso (beta) | Las contraseñas pueden usarse para iniciar sesión en Bitwarden como una alternativa a usar tu contraseña maestra y correo electrónico, y algunas contraseñas pueden usarse para la encriptación y desencriptación de la caja fuerte. Aprende más [aquí](https://bitwarden.com/es-la/help/login-with-passkeys/). | | Desbloquear con biométrica y desbloquear con PIN | Usar desbloquear con biométrica o PIN no es un método alternativo de inicio de sesión, sin embargo, esta funcionalidad puede permitirte acceder a una cuenta bloqueada con biométrica del sistema o un PIN en lugar de una contraseña maestra. Aprende más sobre [desbloquear con biométrica](https://bitwarden.com/es-la/help/biometrics/) y [desbloquear con PIN](https://bitwarden.com/es-la/help/unlock-with-pin/). | ## Próximos pasos Ahora que has creado una contraseña maestra **memorable** y **fuerte**, recomendamos: - [Asegurando aún más tu cuenta con inicio de sesión de dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) - [Habilitando el acceso de emergencia](https://bitwarden.com/es-la/help/emergency-access/) (requiere premium) --- URL: https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/ --- # Integración SCIM de Microsoft Entra ID El sistema para la gestión de identidad entre dominios (SCIM) se puede utilizar para aprovisionar y desaprovisionar automáticamente miembros y grupos en su organización Bitwarden. > [!NOTE] SCIM vs. BWDC > Las integraciones SCIM están disponibles para **organizaciones de Empresa**. Las organizaciones de Equipos, o los clientes que no utilizan un proveedor de identidad compatible con SCIM, pueden considerar el uso de [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync-cli/) como un medio alternativo de aprovisionamiento. Este artículo te ayudará a configurar una integración SCIM con Azure. La configuración implica trabajar simultáneamente con la caja fuerte web de Bitwarden y Azure Portal. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados. ## Activar SCIM > [!NOTE] Self-hosting SCIM > **¿Estás autoalojando Bitwarden?** Si es así, complete [estos pasos para habilitar SCIM para su servidor](https://bitwarden.com/es-la/help/self-hosting-scim/) antes de continuar. Para iniciar su integración SCIM, abra la Consola de Administrador y navegue a **Ajustes** → **Provisión SCIM**: ![Aprovisionamiento de SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Seleccione la casilla **Habilitar SCIM** y tome nota de su **URL SCIM** y **Clave API SCIM**. Necesitarás usar ambos valores en un paso posterior. ## Crea una aplicación de empresa > [!TIP] SCIM if SSO already exists (Azure). > If you are already using this IdP for Login with SSO, open that existing enterprise application and [skip to this step](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/#enable-provisioning/). Otherwise, proceed with this section to create a new application En el Portal de Azure, navegue a **Microsoft Entra ID**y seleccione **Aplicaciones de Empresa**desde el menú de navegación: ![Enterprise applications ](https://bitwarden.com/assets/69h0vJlyvkF5J6tsKfQ7jd/4994ed3200bdce4b5faea87e1ac2de83/Enterprise_application.png) Seleccione el botón + **Nueva aplicación**: ![Create new application ](https://bitwarden.com/assets/7f6vbFmJRpfwDXbjHNKp1i/c314ef0bcbb68306858fa0f76da1e369/new_application.png) En la pantalla de Galería de **Microsoft Entra ID**, selecciona el botón + **Crea tu propia aplicación**: ![Create your own application ](https://bitwarden.com/assets/6oF8nrPsl7riqg3jWFDk7N/5cf08062f5656e0aee44ea627a2071c5/Create_your_own_application.png) En la pantalla de Crear tu propia aplicación, dale a la aplicación un nombre único y específico de Bitwarden. Elige la opción **No galería** y luego selecciona el botón **Crear**. ![Create Entra ID app](https://bitwarden.com/assets/2fCSl3wr0PPuTYBk9zisXd/0e8754a3163b6560d832306b4b88bb1b/create_entra_app.png) ### Habilitar aprovisionamiento Seleccione **Aprovisionamiento**desde la navegación y complete los siguientes pasos: ![Select Provisioning](https://bitwarden.com/assets/3FNghuESyQaW6EB4WfANSy/f0a1ef6cae75ccc9412e5f0e1396b5f1/Select_Provisioning.png) 1. Seleccione el botón **Comenzar**. 2. Seleccione **Automático**del menú desplegable **Modo de Provisionamiento**. 3. Ingrese su URL de SCIM ([aprende más](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/#enable-scim-in-the-web-vault/)) en el campo de **URL del Inquilino**. 4. Ingrese su clave de API SCIM ([aprende más](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/#enable-scim-in-the-web-vault/)) en el campo **Token Secreto**. 5. Seleccione el botón **Probar Conexión**. 6. Si tu prueba de conexión es exitosa, selecciona el botón **Guardar**. ### Mapeos Bitwarden utiliza nombres de atributos estándar SCIM v2, aunque estos pueden diferir de los nombres de atributos de Microsoft Entra ID. Las asignaciones predeterminadas funcionarán, pero puedes usar esta sección para hacer cambios si lo deseas. Bitwarden utilizará las siguientes propiedades para usuarios y grupos: #### Mapeo de usuario | **Atributo de Bitwarden** | **Atributo AAD predeterminado** | |------|------| | `activo` | `Switch([IsSoftDeleted], , "Falso", "Verdadero", "Verdadero", "Falso")` | | `correos electrónicos` o `nombre de usuario` | `correo `o `nombrePrincipalDeUsuario` | | `nombre para mostrar` | `nombre para mostrar` | | `externalId` | `apodoDeCorreo` | - Debido a que SCIM permite que los usuarios tengan múltiples direcciones de correo electrónico expresadas como un conjunto de objetos, Bitwarden utilizará el `valor` del objeto que contiene `"primary": true`. #### Mapeo de grupo | **Atributo de Bitwarden** | **Atributo AAD predeterminado** | |------|------| | `nombre para mostrar` | `nombre para mostrar` | | `miembros` | `miembros` | | `externalId` | `identificador de objeto` | ### Configuración Bajo el menú desplegable de **Ajustes**, elige: - Si se debe enviar una notificación por correo electrónico cuando ocurre un fallo, y si es así, a qué dirección enviarla (recomendado). - Si **sincronizar solo a los usuarios y grupos asignados** o **sincronizar a todos los usuarios y grupos**. Si eliges la sincronización de todos los usuarios y grupos, omite [el siguiente paso](https://bitwarden.com/es-la/help/microsoft-entra-id-scim-integration/#assign-users-and-groups/). ## Asignar usuarios y grupos Complete este paso si ha seleccionado **sincronizar solo usuarios y grupos asignados**desde los ajustes de aprovisionamiento. Seleccione **Usuarios y grupos**del menú de navegación: ![Enterprise application users and groups](https://bitwarden.com/assets/5xXgCDxrB4wVlZmfsKmi2L/cad020d84786fa009a6636b01ce5d918/remove-name-2.png) Seleccione el botón + **Agregar usuario/grupo** para asignar acceso a la aplicación SCIM en un nivel de usuario o grupo. Las siguientes secciones describen cómo modificar usuarios y grupos en Azure afectará a sus contrapartes en Bitwarden: #### Usuarios - Cuando se asigna un nuevo usuario en Azure, se invita al usuario a su organización Bitwarden. - Cuando un usuario que ya es miembro de su organización es asignado en Azure, el usuario de Bitwarden se vincula al usuario de Azure a través de su valor de `nombre de usuario`. - Los usuarios vinculados de esta manera aún están sujetos a los otros flujos de trabajo en esta lista, sin embargo, valores como `displayName` y `externalId/mailNickname` no se cambian automáticamente en Bitwarden. - Cuando un usuario asignado es suspendido en Azure, al usuario se le [revoca](https://bitwarden.com/es-la/help/about-scim/#revoking-restoring-access/) su acceso a la organización. - Cuando un usuario asignado es eliminado en Azure, el usuario es removido de la organización. - Cuando se elimina a un usuario asignado de un grupo en Azure, el usuario se elimina de ese grupo en Bitwarden pero sigue siendo un miembro de la organización. #### Grupos - Cuando se asigna un nuevo grupo en Azure, el grupo se crea en Bitwarden. - Los miembros del grupo que ya son miembros de tu organización Bitwarden se añaden al grupo. - Los miembros del grupo que aún no son miembros de tu organización Bitwarden están invitados a unirse. - Cuando un grupo que ya existe en tu organización Bitwarden se asigna en Azure, el grupo Bitwarden se vincula a Azure a través de los valores `displayName` y `externalId`/`objectId`. - Los grupos vinculados de esta manera tendrán la sincronización de sus miembros desde Azure. - Cuando un grupo se renombra en Azure, se actualizará en Bitwarden siempre que se haya realizado la sincronización inicial. - Cuando un grupo se renombra en Bitwarden, se cambiará de nuevo a como se llama en Azure. Siempre cambia los nombres de grupo del lado de Azure. ## Comienza la provisión Una vez que la aplicación esté completamente configurada, comienza la provisión seleccionando el botón [play] **Iniciar provisión** en la página de **Provisión** de la aplicación de la empresa: ![Start provisioning](https://bitwarden.com/assets/1oJcKq2shIBPxySuKjaZLV/61bbe111c6e1a140698103ae00874d14/Start_provisioning_.png) ## Finalizar la incorporación de usuarios Ahora que sus usuarios han sido provistos, recibirán invitaciones para unirse a la organización. Instruya a sus usuarios para [aceptar la invitación](https://bitwarden.com/es-la/help/managing-users/#accept/) y, una vez que lo hayan hecho, [confírmelos a la organización](https://bitwarden.com/es-la/help/managing-users/#confirm/). > [!NOTE] Invite/Accept/Confirm > The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data. --- URL: https://bitwarden.com/es-la/help/microsoft-entra-id/ --- # Sincronización con Microsoft Entra ID Este artículo te ayudará a comenzar a usar Directory Connector para la sincronización de usuarios y grupos desde tu Directorio de Microsoft Entra ID a tu organización Bitwarden. ## Configuración del directorio de ID de entrada de Microsoft Complete los siguientes procesos desde el Portal de Microsoft Azure antes de configurar el Conector de Directorio. El Conector de Directorio requerirá información obtenida de estos procesos para funcionar correctamente. ### Crear registro de aplicación Complete los siguientes pasos para crear un registro de aplicación para el Conector de Directorio: 1. Desde su portal de Microsoft Azure, navegue hasta el directorio **Microsoft Entra ID**. 2. Desde la navegación de la izquierda, selecciona **Registro de aplicaciones**. 3. Seleccione el botón de **Nuevo registro** y dé a su registro un nombre específico de Bitwarden (como, por ejemplo, `bitwarden-dc`). 4. Selecciona **Registrar**. ### Otorgar permisos de aplicación Complete los siguientes pasos para otorgar al registro de la aplicación creada los permisos requeridos: 1. En la aplicación Bitwarden creada, seleccione **Permisos de API** desde la navegación de la mano izquierda. 2. Seleccione el botón **Agregar un permiso**. 3. Cuando se le solicite seleccionar una API, seleccione **Microsoft Graph**. 4. Establezca los siguientes **Permisos delegados**: - Usuario > Usuario.LeerBasico.Todos (Leer todos los perfiles básicos de los usuarios) - Usuario > Usuario.Leer.Todo (Leer todos los perfiles completos de los usuarios) - Grupo > Grupo.Leer.Todos (Leer todos los grupos) - UnidadAdministrativa > UnidadAdministrativa.Leer.Todo (Solo se requiere si vas a realizar la sincronización de [Unidades Administrativas](https://bitwarden.com/es-la/help/microsoft-entra-id/#specify-sync-filters/)) 5. Establezca los siguientes **Permisos de Aplicación**: - Usuario > Usuario.Leer.Todo (Leer todos los perfiles completos de los usuarios) - Grupo > Grupo.Leer.Todo (Leer todos los grupos) - UnidadAdministrativa > Unidad.Administrativa.Leer.Todo (Solo requerido si vas a hacer la sincronización de [Unidades Administrativas](https://bitwarden.com/es-la/help/microsoft-entra-id/#specify-sync-filters/)) 6. De vuelta en la página de permisos de API, selecciona el botón **Otorgar consentimiento de administrador para...**. ### Crear clave secreta de la aplicación Complete los siguientes pasos para crear una clave secreta que será utilizada por el Conector de Directorio: 1. En la aplicación Bitwarden creada, selecciona **Certificados y secretos** desde la navegación de la mano izquierda. 2. Seleccione el botón **Nuevo secreto del cliente** y agregue una descripción específica de Bitwarden (como, `bitwarden-dc-secret`) y una fecha de vencimiento. Recomendamos seleccionar **Nunca**. 3. Seleccione **Guardar** una vez que haya terminado. 4. Copie el **valor** del secreto en un lugar seguro para su uso posterior. ### Obtener ID de la aplicación Complete los siguientes pasos para obtener el ID de la aplicación que será utilizado por el Conector de Directorio: 1. En la aplicación Bitwarden creada, selecciona **Resumen** de la navegación de la mano izquierda. 2. Copia la **ID de la aplicación (cliente)** en un lugar seguro para su uso posterior. ### Obtener el nombre de host del inquilino Complete los siguientes pasos para obtener el nombre de host del inquilino que será utilizado por el Conector de Directorio: 1. Desde cualquier lugar en el portal de Azure, selecciona el icono ⚙️ en la barra de navegación superior derecha. 2. Seleccione el botón de filtro **Directorio + suscripción** del menú ubicado a la izquierda. 3. Copia el valor del **Directorio actual:** a un lugar seguro para su uso posterior. ## Conéctate a tu directorio Complete los siguientes pasos para configurar el Conector de Directorio para usar Microsoft Entra ID. Si aún no lo has hecho, sigue los pasos adecuados para la configuración de [Microsoft Entra ID](https://bitwarden.com/es-la/help/microsoft-entra-id/#microsoft-entra-id-directory-setup/) antes de continuar: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña de **Ajustes**. 3. Desde el menú desplegable **Tipo**, selecciona **Azure Active Directory**. Los campos disponibles en esta sección cambiarán de acuerdo con el tipo seleccionado. 4. Ingrese el [inquilino nombre de host](https://bitwarden.com/es-la/help/microsoft-entra-id/#get-tenant-hostname/) recopilado, [Id de la aplicación](https://bitwarden.com/es-la/help/microsoft-entra-id/#get-app-id/), y [clave secreta](https://bitwarden.com/es-la/help/microsoft-entra-id/#create-app-secret-key/). ## Configura las opciones de sincronización > [!NOTE] Clear sync > When you are finished configuring, navigate to the **More** tab and select the **Clear Sync Cache** button to prevent potential conflicts with prior sync operations. For more information, see [Clear Sync Cache](https://bitwarden.com/es-la/help/clear-sync-cache/). Complete los siguientes pasos para configurar los ajustes utilizados al sincronizar usando el Conector de Directorio: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña de **Ajustes**. 3. En la sección de **Sincronización**, configure las siguientes opciones según lo desee: | **Opción** | **Descripción** | |------|------| | Intervalo | Tiempo entre verificaciones automáticas de sincronización (en minutos). | | Eliminar usuarios discapacitados durante la sincronización | Marca esta casilla para eliminar a los usuarios de la organización Bitwarden que han sido desactivados en tu directorio. | | Sobrescribir los usuarios existentes de la organización basándose en los ajustes actuales de sincronización | Marca esta casilla para siempre realizar una sincronización completa y eliminar cualquier usuario de la organización Bitwarden si no están en el conjunto de usuarios sincronizados. | | Se espera que más de 2000 usuarios o grupos realicen la sincronización. | Marque esta casilla si espera realizar la sincronización de 2000+ usuarios o grupos. Si no marca esta casilla, Directory Connector limitará una sincronización a 2000 usuarios o grupos. | | Sincronización de usuarios | Marca esta casilla para la sincronización de usuarios a tu organización. Al marcar esta casilla, podrás especificar **Filtros de Usuario**. | | Filtro de usuario | Ver [Especificar filtros de sincronización](https://bitwarden.com/es-la/help/azure-active-directory/#specify-sync-filters/). | | Grupos de sincronización | Marca esta casilla para sincronizar grupos a tu organización. Al marcar esta casilla, podrás especificar **Filtros de Grupo**. | | Filtro de grupo | Ver [Especificar filtros de sincronización](https://bitwarden.com/es-la/help/azure-active-directory/#specify-sync-filters/). | ### Especificar filtros de sincronización Utilice listas separadas por comas para incluir o excluir de una sincronización basada en el correo electrónico del usuario, el nombre del grupo o la membresía del grupo. #### Filtros de usuario Las siguientes sintaxis de filtrado deben usarse en el campo **Filtro de Usuario**: ##### Incluir/Excluir usuarios por correo electrónico Para incluir o excluir usuarios específicos de una sincronización basada en la dirección de correo electrónico: ``` include:joe@example.com,bill@example.com,tom@example.com ``` ``` exclude:jow@example.com,bill@example.com,tom@example.com ``` ##### Usuario por membresía de grupo Puede incluir o excluir usuarios de una sincronización basada en su membresía de grupo de Microsoft Entra ID utilizando las palabras clave `includeGroup` y `excludeGroup`. `includeGroup` y `excludeGroup` utilizan el ID de objeto de grupo, disponible en la página de **Resumen** del grupo en el [Portal de Azure](https://portal.azure.com) o a través del [Powershell de Azure AD](https://docs.microsoft.com/en-us/powershell/module/azuread/get-azureadgroup?view=azureadps-2.0): ``` includeGroup:963b5acd-9540-446c-8e99-29d68fcba8eb,9d05a51c-f173-4087-9741-a7543b0fd3bc ``` ``` excludeGroup:963b5acd-9540-446c-8e99-29d68fcba8eb,9d05a51c-f173-4087-9741-a7543b0fd3bc ``` #### Filtros de grupo > [!NOTE] Azure AD nested group > Nested groups can sync multiple group objects with a single referent in the Directory Connector. Do this by creating an administrative unit with all of your groups listed. Las siguientes sintaxis de filtrado deben usarse en el campo **Filtro de Grupo**: ##### Incluir/Excluir grupos Para incluir o excluir grupos de una sincronización basado en el nombre del grupo: ``` include:Group A,Group B ``` ``` exclude:Group A,Group B ``` ##### Agrupar por unidad administrativa (AU) Puede incluir o excluir grupos de una sincronización basándose en sus etiquetados [Unidades Administrativas de ID de Microsoft Entra](https://learn.microsoft.com/en-us/azure/active-directory/roles/administrative-units) utilizando las palabras clave `includeadministrativeunit` y `excludeadministrativeunit`. `includeadministrativeunit` y `excludeadministrativeunit` utilizan el **ID de Objeto** de la Unidad Administrativa: ``` includeadministrativeunit:7ckcq6e5-d733-4b96-be17-5bad81fe679d ``` ``` excludeadministrativeunit:7ckcq6e5-d733-4b96-be17-5bad81fe679d ``` ## Prueba una sincronización > [!TIP] BWDC connect to EU server. > Antes de probar o ejecutar una sincronización, compruebe que Directory Connector esté conectado al servidor en la nube correcta (por ejemplo, EE. UU. o UE) o al servidor autoalojado. Aprenda a hacerlo con la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/#getting-started/) o [CLI](https://bitwarden.com/es-la/help/directory-sync-cli/#config/). Para probar si el Conector de Directorio se conectará con éxito a su directorio y devolverá los usuarios y grupos deseados, navegue hasta la pestaña **Dashboard** y seleccione el botón **Test Now**. Si tiene éxito, los usuarios y grupos se imprimirán en la ventana del Conector de Directorio de acuerdo con las [opciones de sincronización](https://bitwarden.com/es-la/help/microsoft-entra-id/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/microsoft-entra-id/#specify-sync-filters/) especificados. Puede tardar hasta 15 minutos para que los permisos de su aplicación se propaguen correctamente. Mientras tanto, puede recibir errores de `Privilegios insuficientes para completar la operación`. > [!NOTE] > If you get the error message `Resource does not exist or one of its queried reference-property objects are not present`, you'll need to permanently delete or restore the user(s) with ``. **Please note**, this was fixed in a recent version of Directory Connector. Update your application if you're still experiencing this error. ![Resultados de la prueba de sincronización ](https://bitwarden.com/assets/5QYMxvtCPhjbluuoLcCapD/96e9c630ead9ceba5124b55f9d2764a3/dc-okta-test.png) ## Iniciar sincronización automática Una vez que las [opciones de sincronización](https://bitwarden.com/es-la/help/microsoft-entra-id/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/microsoft-entra-id/#specify-sync-filters/) están configurados y probados, puedes comenzar la sincronización. Complete los siguientes pasos para iniciar la sincronización automática con Directory Connector: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña **Dashboard**. 3. En la sección de **Sincronización**, selecciona el botón de **Iniciar Sincronización**. Alternativamente, puede seleccionar el botón **Sincronización Ahora** para ejecutar una sincronización manual única. El Conector de Directorio comenzará a sondear su directorio basado en las [opciones de sincronización](https://bitwarden.com/es-la/help/microsoft-entra-id/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/microsoft-entra-id/#specify-sync-filters/) configurados. Si sales o cierras la aplicación, la sincronización automática se detendrá. Para mantener el Conector de Directorio funcionando en segundo plano, minimice la aplicación o escóndala en la bandeja del sistema. > [!NOTE] Teams Starter + BWDC > Si estás en el plan [Equipos Starter](https://bitwarden.com/es-la/help/password-manager-plans/#teams-starter-organizations/), estás limitado a 10 miembros. El Conector de Directorio mostrará un error y detendrá la sincronización si intentas sincronizar más de 10 miembros. --- URL: https://bitwarden.com/es-la/help/microsoft-sentinel-siem/ --- # Microsoft Sentinel SIEM Microsoft Sentinel is a security information and event management (SIEM) platform that can be used to monitor Bitwarden organizations. Organizations can monitor [event](https://bitwarden.com/es-la/help/event-logs/) activity with the Bitwarden Event Logs app on Microsoft Sentinel. ## Setup To setup the Bitwarden integration, an active Azure account with access to a Microsoft Sentinel Workspace is required. Additionally, a Bitwarden [API key](https://bitwarden.com/es-la/help/public-api/#authentication/), which can only be retrieved by [organization owners](https://bitwarden.com/es-la/help/user-types-access-control/). ## Install the Bitwarden app to your Microsoft Sentinel dashboard The Bitwarden Event Logs application can be located in the [Microsoft Azure Marketplace](https://azuremarketplace.microsoft.com/en-us/marketplace/apps/8bit-solutions-llc.bitwarden-sentinel-integration?tab=Overview). To add the new application to your Workspace: 1. Choose the Bitwarden Event Logs plan from the dropdown menu and select **Create**. ![Bitwarden Event Logs marketplace app](https://bitwarden.com/assets/7mrbZU5XylvwS9muqfXOM7/5f1216a644693655e970e66deb7dfbc2/2024-10-08_16-20-06.png) 2. Complete the required fields and select the Workspace that will be monitoring Bitwarden organization data. 3. Once complete, select **Review + create**. ## Connect your Bitwarden Organization Once the Bitwarden Event Logs app has been added to your Microsoft Sentinel Workspace, you can connect your Bitwarden organization using your Bitwarden [API key](https://bitwarden.com/es-la/help/public-api/#authentication/). 1. Return to the **Data connectors** screen and select the Bitwarden Event Logs app. Select **Open connector page**. If the Bitwarden Event Logs app is not visible, you may be required to select [refresh] **Refresh.** ![Microsoft Sentinel Bitwarden Event Logs app](https://bitwarden.com/assets/7CoeRtrpz1i7JbbF6Tm91e/a6e46ad19099681aa4b93cfc6fb9ed69/2024-10-08_12-45-04.png) 2. Keep this screen open, on another tab, log in to the Bitwarden web app and open the Admin Console using the product switcher: ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 3. Navigate to your organization's **Settings** → **Organization info** screen and select the **View API key**button. You will be asked to re-enter your master password in order to access your API key information. ![Información de API de la organización](https://bitwarden.com/assets/6gHjAyqgeqDj6UPT6agsBK/3a614e043cb3836a41bd68f226835e53/2024-12-04_09-51-07.png) 4. Return to the Microsoft Sentinel tab. On the **Configuration** page, complete the following fields: | Field | Value | |------|------| | Bitwarden Identity URL | For Bitwarden cloud users, the default URL will be `https://identity.bitwarden.com `or `https://identity.bitwarden.eu`. For self-hosted Bitwarden users, input your self-hosted URL. For example, `https:///identity`. Be sure that the URL does not include any trailing forward slashes at the end of the URL "`/`". | | Bitwarden API URL | For Bitwarden cloud users, the default URL will be `https://api.bitwarden.com `or `https://api.bitwarden.eu`. For self-hosted Bitwarden users, input your self-hosted URL. For example, `https:///api`. Be sure that the URL does not include any trailing forward slashes at the end of the URL "`/`". | | Client ID | Input the value for `client_id` from the Bitwarden organization API key window. | | Client Secret | Input the value for `client_secret` from the Bitwarden organization API key window. | Select **Connect** once the required fields have been completed. > [!NOTE] Org API information sensitive > La información de la clave API de su organización es datos sensibles. No comparta estos valores en lugares no seguros. ## Start monitoring event logs > [!NOTE] Historic event data > Historic event data is not available for the Bitwarden Event Logs app on Microsoft Sentinel at this time. Additionally, it may take up to 1 hour for the first events to appear in Microsoft Sentinel. Bitwarden organization event logs can be viewed in Microsoft Sentinel using the `BitwardenEventLogs` query function. 1. From Microsoft Sentinel, select **Logs**. A New Query tab will be created. On the left hand navigation, select **Functions** → **Workspace functions**→**BitwardenEventLogs**. 2. Before running the query, you may select time frame and add specific parameters to the query. To being the query, select **Run**. ![Microsoft Sentinel query](https://bitwarden.com/assets/38MLy3Ieg9nf3YH4s50R1K/d4b9f6df7e1e5e42bbe84a2bbaf5afa5/image_480-1.png) Queries can be saved for future use. ![Microsoft Sentinel query result](https://bitwarden.com/assets/B1P94UrwYOysKWh28oHJp/f6ab59d7f240b0519922fba9d0723598/image__1_.png) ### Monitor using Workbooks Workbooks can be used to review event logs and visualize data. Additionally, templates are included in the Bitwarden Event Logs Workbook for a pre-configured overview of available data. To access Workbooks, select **Workbooks** from the navigation and then **Templates**. ![Workbook templates](https://bitwarden.com/assets/4eh5nlRZ1TCptqg8Q8Yz3T/55e09959de52e396a69f17f5509fdccd/workbooks.png) The Bitwarden Event Logs app will have three templates included by default. Select one of the templates and choose **View Template** to begin monitoring data. ![Included templates](https://bitwarden.com/assets/2UfrEiMzlyVJcJ7P9Exaub/9e0664475aa6b357b5a3710e6ac268b8/included_templates.png) The dashboards include visualized data: ![Microsoft Sentinel dashboard view](https://bitwarden.com/assets/3Wf1N2jRun1kROxJnjGrMy/ebe3cb8fddff817e8a00b1f2666a3f0e/BitwardenEventLogsAuthenticationWhite1.png) Continue scrolling the overview page for additional event log data: ![Bitwarden even log view](https://bitwarden.com/assets/6wGNTITmTwvrzJXIJSZxJA/500b34ddb453cb63036a995e3c3db5d0/BitwardenEventLogsAuthenticationWhite2.png) ## --- URL: https://bitwarden.com/es-la/help/migration-script/ --- # Guión de migración La [API pública de Bitwarden](https://bitwarden.com/es-la/help/public-api/) permite a los administradores automatizar tareas administrativas mediante scripts. El script documentado en este artículo está escrito para ayudar a los clientes de Bitwarden a migrar su configuración existente desde un entorno anterior de Bitwarden Password Manager a una nueva organización, proporcionando una forma de migrar los datos del almacén de la organización, los grupos y los permisos de los grupos y miembros asociados a una nueva instalación. El script está escrito en Python y puede ejecutarse en cualquier sistema operativo con Python v3 instalado. Descargue el script y un archivo de configuración de ejemplo de tipo: asset-hyperlink id: 76zQs7igKMkSy7W2lpgbGv. ## Instalación y configuración ### Requisitos del sistema Aparte de las bibliotecas por defecto incluidas en la mayoría de las distribuciones de Python (incluidas por defecto en Linux y macOS, y [disponibles](https://www.python.org/downloads/windows/) para Windows), este script requiere que se instale un módulo adicional llamado `requests` antes de que el script pueda ejecutarse correctamente. Una herramienta común para instalar módulos de Python se llama pip. Para instalar el módulo usando pip: ``` pip3 install requests ``` > [!NOTE] pip vs pip3 > `pip3` - Algunas máquinas tendrán múltiples versiones de Python instaladas. Usando `pip3`, en lugar de sólo `pip`, especifica que instala `peticiones` con Python v3. Si su máquina sólo tiene instalada una versión de Python, utilice `pip` en su lugar. ### Archivos necesarios La descarga anterior contiene dos archivos: - `bwAdminTools.py`: Este es el script que necesitarás para ejecutar la migración. Requiere un archivo de configuración totalmente configurado. - `config-example.cfg`: es el archivo de configuración necesario para la migración, que deberá crear y configurar antes de ejecutar el script. Descomprima el `.zip` y guarde estos archivos en el mismo directorio. Una vez lo hayas hecho, añade los siguientes archivos al mismo directorio: - Bitwarden Password Manager [CLI ejecutable nativo](https://bitwarden.com/es-la/help/cli/#download-and-install/). ### Crear una organización de destino Antes de continuar, debe crear la organización de destino a la que migrará. [Aprende a crear una organización](https://bitwarden.com/es-la/help/about-organizations/#create-an-organization/). > [!NOTE] Invite users prior to migration > Recomendamos invitar a los usuarios antes de ejecutar el script de migración. Los usuarios deben estar al menos en estado invitado para poder migrar la configuración de grupos y permisos. ### Configuración del entorno Antes de ejecutar cualquier `función del script` [bwAdminTools.](https://bitwarden.com/es-la/help/migration-script/#script-functions/) py, necesitará crear un fichero de configuración. Copie el contenido de `config-example.cfg` en un nuevo archivo `config.cfg` en el mismo directorio, y rellene las siguientes variables. Tenga en cuenta que, como se trata de un script de migración, las variables se dividen en agrupaciones de **origen** y **destino** en esta documentación: | Variable de organización de origen | Descripción de la variable | |------|------| | bw_vault_uri= | FQDN de su bóveda web de origen, por ejemplo https://company.bitwarden.com si está autoalojado o https://vault.bitwarden.com si está utilizando los servicios en la nube de Bitwarden con sede en EE.UU. | | bw_org_client_id= | ID del cliente de la clave API de la organización de origen. [Sepa dónde encontrarlo](https://bitwarden.com/es-la/help/public-api/#authentication/). | | bw_org_client_secret= | Secreto del cliente de la clave API de la organización de origen. [Sepa dónde encontrarlo](https://bitwarden.com/es-la/help/public-api/#authentication/). | | bw_org_id= | GUID de la organización de origen. Copie el valor `_client_id=` y elimine la `organización.` pieza. | | bw_acc_client_id | ID de cliente de clave API personal del administrador o propietario de la organización de origen. [Sepa dónde encontrarlo](https://bitwarden.com/es-la/help/personal-api-key/#get-your-personal-api-key/). | | bw_acc_client_secret= | Secreto de cliente de clave API personal del administrador o propietario de la organización de origen. [Sepa dónde encontrarlo](https://bitwarden.com/es-la/help/personal-api-key/#get-your-personal-api-key/). | | Variable de organización de destino | Descripción de la variable | |------|------| | dest_bw_vault_uri= | FQDN de su almacén web de origen, por ejemplo https://company.bitwarden.com si desea autoalojarse o https://vault.bitwarden.eu si desea utilizar los servicios en la nube de Bitwarden basados en la UE. | | dest_bw_org_client_id= | ID de cliente de la clave API de la organización de destino. [Sepa dónde encontrarlo](https://bitwarden.com/es-la/help/public-api/#authentication/). | | dest_bw_org_client_secret= | Secreto del cliente de la clave API de la organización de destino. [Sepa dónde encontrarlo](https://bitwarden.com/es-la/help/public-api/#authentication/). | | dest_bw_org_id= | GUID de la organización de destino. Copie el valor `_client_id=` y elimine la `organización.` pieza. | | dest_bw_acc_client_id= | ID de cliente de clave API personal del administrador o propietario de la organización de destino. [Sepa dónde encontrarlo](https://bitwarden.com/es-la/help/personal-api-key/#get-your-personal-api-key/). | | dest_bw_ac_client_secret= | Secreto de cliente de clave API personal del administrador o propietario de la organización de destino. [Sepa dónde encontrarlo](https://bitwarden.com/es-la/help/personal-api-key/#get-your-personal-api-key/). | Una vez que haya configurado estas variables, estará listo para comenzar la migración utilizando `las funciones del script` [bwAdminTools.py](https://bitwarden.com/es-la/help/migration-script/#script-functions/). ## Funciones de script Desde el directorio donde ha almacenado su archivo `bwAdminTools.py`, archivo `config.cfg`, y Password Manager CLI ejecutable, puede ejecutar los siguientes comandos: > [!NOTE] Python3 vs python > `python3` - Algunas máquinas tendrán varias versiones de Python instaladas. El uso de `python3`, en lugar de sólo `python`, especifica que los comandos se ejecutan con Python v3. Si su máquina sólo tiene instalada una versión de Python, utilice `python` en su lugar. Algunas distribuciones también tendrán un binario `python` en lugar de `python3` para v3. - Para imprimir el texto de ayuda del script: ``` python3 bwAdminTools.py -h ``` - Comparar las organizaciones de origen y destino: ``` python3 bwAdminTools.py -c diffbw ``` - Para migrar los datos del almacén de la organización, los grupos y los permisos de los grupos de una organización de origen a una organización de destino: ``` python3 bwAdminTools.py -c migratebw ``` Los usuarios deben estar al menos en estado invitado en la organización de destino para que `migratebw` tenga éxito. - Para migrar los permisos de los miembros (fuera de los grupos) de una organización de origen a una organización de destino: ``` python3 bwAdminTools.py -c migratebwusers ``` Los usuarios deben estar al menos en estado invitado en la organización de destino para que `migratebwusers` tenga éxito. - Para eliminar todas las colecciones de la organización de origen: ``` python3 bwAdminTools.py -c purgecol ``` - Para eliminar todas las colecciones de la organización de destino: ``` python3 bwAdminTools.py -c purgecoldest ``` - Para eliminar todos los grupos de la organización de origen: ``` python3 bwAdminTools.py -c purgegroup ``` - Para eliminar todos los grupos de la organización de destino: ``` python3 bwAdminTools.py -c purgegroupdest ``` --- URL: https://bitwarden.com/es-la/help/migration/ --- # Migrate to a New Server This article will walk you through procedures for transitioning from cloud to self-hosted, from self-hosted to cloud, and from one self-hosted server to another: ### Cloud to self-hosted To migrate from the cloud to a self-hosted server: 1. [Install and deploy](https://bitwarden.com/es-la/help/install-on-premise-linux/) Bitwarden to your server. At a high-level, this procedure involves: 1. [Configuring a domain](https://bitwarden.com/es-la/help/install-on-premise-linux/#configure-your-domain/) for Bitwarden. 2. Installing [Docker and Docker Compose](https://bitwarden.com/es-la/help/install-on-premise-linux/#install-docker-and-docker-compose/). 3. Running the [installation shell script](https://bitwarden.com/es-la/help/install-on-premise-linux/#install-bitwarden/). 4. [Configuring your environment](https://bitwarden.com/es-la/help/install-on-premise-linux/#configure-your-environment/) to setup the admin portal, an SMTP server connection, and more. 2. Start your server by running `./bitwarden.sh start`. 3. Open the cloud web vault and [download your license](https://bitwarden.com/es-la/help/licensing-on-premise/). > [!NOTE] license files > There are separate files for an [organization license](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/) and an [individual license](https://bitwarden.com/es-la/help/licensing-on-premise/#individual-license/). **You don't need both license files.** If you are migrating an organization, you only need to retrieve the organization license and must be an [organization owner](https://bitwarden.com/es-la/help/user-types-access-control/) to do so. 4. Still in the cloud web vault, [export your individual vault data](https://bitwarden.com/es-la/help/export-your-data/#export-an-individual-vault/), [ export your organization vault data](https://bitwarden.com/es-la/help/export-your-data/#export-an-organization-vault/), or [secrets data](https://bitwarden.com/es-la/help/export-secrets-data/). If you are migrating an organization, encourage your end-users to export their individual vaults as well. 5. Open your self-hosted web vault and create an account. This account **must use the same email address** as the cloud account you downloaded the license with. 6. Still in your self-hosted web vault, upload your [license](https://bitwarden.com/es-la/help/licensing-on-premise/). > [!NOTE] Organization and individual license locations > There are separate locations in which to upload an [organization license](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/) or an [individual license](https://bitwarden.com/es-la/help/licensing-on-premise/#individual-license/). As before, only upload the one that's relevant for you. 7. Still in the self-hosted web vault, import your [individual vault data](https://bitwarden.com/es-la/help/import-data/), [organization vault data ](https://bitwarden.com/es-la/help/import-to-org/), or [secrets data](https://bitwarden.com/es-la/help/import-secrets-data/). > [!NOTE] Organization collections > Importing data to an organization will automatically re-create your [collections](https://bitwarden.com/es-la/help/about-collections/) and add the relevant vault items to them. #### Organizations-only next steps If you are migrating an organization to a self-hosted server, continue with the following steps: 1. (**Enterprise organizations only**) Re-implement your [enterprise policy](https://bitwarden.com/es-la/help/policies/) specifications and/or configure [login with SSO](https://bitwarden.com/es-la/help/about-sso/). 2. Manually [re-create user groups](https://bitwarden.com/es-la/help/about-groups/#create-a-group/) in your self-hosted web vault and assign them to the proper collections. 3. Start [inviting users to your organization](https://bitwarden.com/es-la/help/managing-users/#invite/) manually or using [directory connector](https://bitwarden.com/es-la/help/directory-sync/). ### Self-hosted to cloud To migrate from a self-hosted server to the cloud: 1. Create a full backup of the `./bwdata` directory of your self-hosted Bitwarden server. In particular, you will need access to `./bwdata/core/attachments` to manually upload [file attachments](https://bitwarden.com/es-la/help/attachments/) to the cloud (**Step 5**). > [!NOTE] Self-hosted to cloud personal vaults > If users are exporting their individual vaults over a period of time, you may need to re-sync the items from your `./bwdata/core/attachments` directory to your backup location and upload any new items in the event that they change during the cut-over period. 2. In your self-hosted web vault, [export your individual vault data](https://bitwarden.com/es-la/help/export-your-data/#export-an-individual-vault/) or [export your organization vault data](https://bitwarden.com/es-la/help/export-your-data/#export-an-organization-vault/). If you are migrating an organization, encourage your end-users to export their individual vaults as well. 3. Open the cloud web vault. Most users will have previously created cloud accounts for billing purposes, so log in to that account. If you were previously a free user without a cloud account for billing, create an account now. > [!NOTE] migrating existing organization. > If you are migrating an organization, you will already have a cloud organization established for billing and licensing purposes. For smoothest transition, we recommend using this already-established organization rather than [creating a new one](https://bitwarden.com/es-la/help/about-organizations/#create-an-organization/). 4. Still in the cloud web vault, import data to your [individual vault](https://bitwarden.com/es-la/help/import-data/) or [organization vault](https://bitwarden.com/es-la/help/import-to-org/). > [!NOTE] Importing data collection functionality > Importing data to an organization will automatically re-create your [collections](https://bitwarden.com/es-la/help/about-collections/) and add the relevant vault items to them. 5. Manually upload [file attachments](https://bitwarden.com/es-la/help/attachments/) to your individual or organization vault. #### Organizations-only next steps If you are migrating an organization to the cloud, continue with the following steps: 1. (**Enterprise organizations only**) Re-implement your [enterprise policy](https://bitwarden.com/es-la/help/policies/) specifications and/or configure [login with SSO](https://bitwarden.com/es-la/help/about-sso/). 2. Manually [re-create user groups](https://bitwarden.com/es-la/help/about-groups/#create-a-group/) in the cloud and assign them to the proper collections. 3. Start [inviting users to your organization](https://bitwarden.com/es-la/help/managing-users/#invite/) manually or using [directory connector](https://bitwarden.com/es-la/help/directory-sync/). ### Host to host > [!TIP] Host to host is only for linux > These instructions are currently only for migration from one Linux self-hosted server to another Linux self-hosted server. To migrate from one self-hosted Bitwarden server to another: 1. Stop your existing Bitwarden server by running `./bitwarden.sh stop`. When you run this command, Bitwarden will go down for anyone currently using it. 2. Make a full copy of the `./bwdata` directory of the **old** server. This copy will be used to recreate your configuration, database, attachments, and more, for the new server. 3. [Install and deploy](https://bitwarden.com/es-la/help/install-on-premise-linux/) Bitwarden to your new server. 4. Once the new Bitwarden server is set up, replace the newly-created `./bwdata` directory with the copy from the old server. 5. Print the new Bitwarden server's UID by running `id -u bitwarden`. 6. Open the file `./bwdata/env/uid.env` and check that the listed values match what was printed in the previous step. If they do not match, replace **both** values with the result of `id -u bitwarden`. 7. If you specified a different server domain during **Step 2**, edit the following: - In `./bwdata/config.yml`, change the `url:` value to the new domain. - In `./bwdata/env/global.override.env`, change `globalSettings__baseServiceUri__vault=` to the new domain. 8. Run `./bitwarden.sh rebuild` to apply changes to `config.yml` and `global.override.env`. 9. Start your Bitwarden server with `./bitwarden.sh start`. ### Cloud to cloud To migrate from one Bitwarden cloud server to another, for example, from a [US server to EU server](https://bitwarden.com/es-la/help/server-geographies/): 1. [Export your organization vault](https://bitwarden.com/es-la/help/export-your-data/#export-an-organization-vault/) and instruct all organization members to [export their individual vaults](https://bitwarden.com/es-la/help/export-your-data/#export-an-individual-vault/). > [!TIP] For C2C migration, download attachments > Descargue individualmente cualquier archivo adjunto para los elementos de la caja fuerte y anote a qué elementos pertenecen. 2. Create a new Bitwarden account in the desired region and start a trial organization. Bitwarden support will be able to migrate your subscription to the new region (see **Step 4**). 3. Set up your new organization, configuring things like enterprise policies, login with SSO, constructing group-collection relationships, and inviting users with Directory Connector or SCIM. For help, refer to the [Proof-of-Concept Checklist](https://bitwarden.com/es-la/help/proof-of-concept/). 4. [Contact Bitwarden support](https://bitwarden.com/es-la/contact/) to move your new organization off of trial and resume your subscription in your new region. 5. Import your organization vault data obtained in **Step 1**, and instruct organization members to import their individual vaults as well. > [!TIP] For C2C migrations, upload attachments > Suba manualmente los archivos adjuntos obtenidos en **Paso 1**de vuelta a los elementos de la caja fuerte con los que estaban asociados. ### Migration FAQs **Q:** **Do I need to migrate?** **A:** Migrating regions is not required. The region selector allows organizations to specify the geographic location of vault data. Features and functions are identical across regions. **Q: Is there a process for migrating?** **A:** Bitwarden regions are distinct cloud environments. Bitwarden cannot migrate accounts from one region to another for customers. A script is available for organizations to help facilitate migrations. Subscriptions can be transferred from one region to another region by [contacting us](https://bitwarden.com/es-la/contact/). **Q: What does the migration script do?** **A:** The script works with the Bitwarden CLI to move data from one installation to another. Instructions are available in [this article](https://bitwarden.com/es-la/help/migration-script/). This script migrates all organization vault data, including attachments, as well as member roles (excluding the custom role), and collections permissions assigned both to members and groups. The script also automatically recreates your groups in the new organization if you’re not using directory integration for automatic provisioning. Note that this does not include the migration of individual user vaults. **Q: What does a manual migration look like?** A: A complete manual migration involves creating a new account in the preferred region and beginning the new organization creation process. Once the new organization is configured, re-invite users, and then export vault data from your old organization and import into the new one. Users will need to manually export/import their individual vaults. --- URL: https://bitwarden.com/es-la/help/monitoring-event-logs/ --- # Monitoring Event Logs Event monitoring with SIEM (system information and event management) integration is an important tool for monitoring your organization to maintain best security practices and ensure compliance. The following sections highlight several monitoring reference points that will provide increased observability of your Bitwarden solutions. This monitoring includes enabling insights into user actions in the vault, and providing examples of targets for automated alerting. These events have been selected from the [Bitwarden Event logs](https://bitwarden.com/es-la/help/event-logs/). By configuring a combination of instant alerts with alerting-over-time against the events that matter to your business, you will be able to audit your organization's use of Bitwarden in accordance with your unique security landscape. ## Understanding Logs Various SIEM platforms integrate with Bitwarden to review critical information on day to day vault usage. ![Objeto JSON de Pantera](https://bitwarden.com/assets/1wHDe1snFJ4NB1G13VBUBC/71def83a275e8bf25e25488b872a02f0/Header_object.png) SIEM event monitoring platforms will provide specific fields which should be monitored to maintain high security standards: | Value | Description | |------|------| | `actingUserEmail` | The email of the user performing the action. | | `actingUserId` | Unique id of user performing action. | | `actingUserName` | Name of the user performing an action. | | `collectionId` | Organization collection id. | | `device` | Numerical id of device. Exact mapping can be located [here](https://github.com/bitwarden/server/blob/d50ad97e6eeb733af9c069a949939b0567ba936d/src/Core/Enums/DeviceType.cs#L4). | | `ipAddress` | The ip address that performed the event. | | `itemId` | Vault item (cipher, secure note, etc..) of the organization vault. | | `policyId` | Organization policy update. See organization events [here](https://bitwarden.com/es-la/help/event-logs/#organization-events/). | ## Concerning trends Tracking Bitwarden usage trends can identify questionable activity, or potential security threats: #### Abnormal Rate of failed login attempts - Failed Login attempts - `1005` Login attempt failed with incorrect password - `1006` Login attempt failed with incorrect two step login. #### Abnormal rate of viewing sensitive or hidden fields - Viewing item - `1107` Viewed item `item-identifier` - `1108` Viewed password for item `item-identifier` - `1109` Viewed hidden field for item `item-identifier` - `1110` Viewed security code for item `item-identifier` - Copying item fields - `1111` Copied password for item `item-identifier` - `1112` Copied security code for item `item-identifier` ## Usage trends Monitor usage trends to identify users engaging with Bitwarden and maintaining security practices: #### Monitor user frequency - Vault usage - `1000` Logged in - `1010` User requested [device approval](https://bitwarden.com/es-la/help/approve-a-trusted-device/) ## Critical vault actions Specific events may be monitored in order to track critical actions made by high-level users, or changes made to critical vault items: #### Super-user activities - Individual account activity - `1000` Logged in - `1001` Changed account password - `1002` Enabled/updated two-step login - `1003` Disabled two-step login - `1007` User exported their individual vault items - `1603` Organization vault access by a managing [provider](https://bitwarden.com/es-la/help/providers/) - Organization activities - `1500` Invited user `user-identifier` - `1501` Confirmed user `user-identifier` - `1502` Edited user `user-identifier` - `1504` Edited groups for user `user-identifier` - `1511` Revoked organization access for user `user-identifier` - `1512` Restored organization access for `user-identifier` - `1513` Approved device for `user-identifier` - `1600` Edited organization settings - `1609` Modified collection management setting - `1700` Modified policy `policy-identifier` - `2001` Removed domain `domain-name` - Exporting organization vault information - `1602` Exported organization vault #### Critical item activities - Changes made to items that have been identified to be critical - `1101` Edited item `item-identifier` - `1105` Moved item `item-identifier` to an organization - `1106` Edited collections for item `item-identifier` - `1107` Viewed item `item-identifier` - `1108` Viewed password for item `item-identifier` - `1109` Viewed hidden field for item `item-identifier` - `1110` Viewed security code for item `item-identifier` - `1111` Copied password for item `item-identifier` - `1112` Copied hidden field for item `item-identifier` - `1113` Copied security code for item `item-identifier` - `1114` Autofilled item `item-identifier` - `1117` Viewed card number for item `item-identifier` --- URL: https://bitwarden.com/es-la/help/my-account-was-recovered/ --- # My Account Was Recovered If you are an organization member whose master password was [reset by an administrator](https://bitwarden.com/es-la/help/recover-a-member-account/), you'll receive an email from Bitwarden to inform you that **your admin has initiated account recovery**. When you receive this email: 1. Reach out to your admin, if they haven't already reached out to you, to obtain your new temporary master password. Use a secure channel like [Bitwarden Send](https://bitwarden.com/es-la/help/create-send/) to receive the temporary master password. 2. Log in to the Bitwarden web app using that temporary master password. Before you can access your items, you'll be prompted to set a new master password: ![Update your master password ](https://bitwarden.com/assets/rNAgMVW0w9f6rZ8ygEpwO/5e3820246b6b27783374ee772185fe09/2025-09-08_13-13-02.png) You are required to update your master password after a reset because a master password should be **strong**, **memorable**, and something **only you** know. --- URL: https://bitwarden.com/es-la/help/my-items/ --- # My Items **My items** is a location for organization members to store items that do not need to be shared with other users, while remaining under the ownership of the organization. To enable the My items feature, organizations must turn on the [Enforce data ownership policy](https://bitwarden.com/es-la/help/policies/#enforce-organization-data-ownership/). Once the policy has been enabled, My Items will be created in each organization members vaults, where organization owned items can be stored and maintained. > [!WARNING] Phases of My Items > At this time, Bitwarden recommends only organizations that have not started onboarding members to turn on the [Enforce organization data ownership policy](https://bitwarden.com/es-la/help/policies/#enforce-organization-data-ownership/). > > If your organization activated the policy before version [2025.11.0](https://bitwarden.com/es-la/help/releasenotes/), **My items** will be created for members confirmed since that release. Preexisting members will not have **My items** and can continue using their **My vault**. A future release will allow organizations that already began onboarding members and use individually-owned vaults to migrate all credentials to organization ownership. Once Enforce organization data ownership is activated by an admin or owner, **My items** will be added to all organization member's vaults. - My items is a primary location for organization members to store their vault items. - Vault items created and stored in My items will remain under the ownership of the organization. - Users cannot assign My items to other organization members, and items shared in the organization cannot be moved to a user's My items. - After an organization member account has been removed or deleted, management of the My items will be transferred to administrators. Additional information regarding My items after succession can be found [here](https://bitwarden.com/es-la/help/remove-users/). - Items stored in My items are included in event log reporting. ## Use My items My items is located within collections in each member's vault. My items stores vault items that users create for their individual work responsibilities, such as work essential login credentials that are not intended to be shared with other organization members. ![My items location](https://bitwarden.com/assets/7f20Jamu35GDGYF4sOmsgn/ea93b8e238fc3345cd6db96e4c824779/2025-10-08_11-18-36.png) Users cannot create, rename, or delete My items. ## Import to My items Organization members may [import items](https://bitwarden.com/es-la/help/import-data/) into My items on any Bitwarden client by selecting **My items** from the **Collection** dropdown: ![Import to My items](https://bitwarden.com/assets/3PO3iAbypeTCIXsWCu2jQ2/846cb1ceb1c696ae549b2df413ff0801/2025-10-08_15-43-37.png) > [!NOTE] My items imports ignore folders > When you import a file to **My items**, any folder references within that file will not carry over. You can organize your imported data into [folders](https://bitwarden.com/es-la/help/folders/) after the import is complete. ## Save to My items While the Enforce organization ownership policy is active, users who create new vault items may save them to My items. During item creation, My items will populate by default in the **Collections** field. ![Create new item for My items](https://bitwarden.com/assets/5Z9lis0vkv5MNSWWIy8XHW/476245dcbeec31c62d6c8881f4eb4586/2025-10-08_11-15-05.png) ## Transfer items Enabling the Enforce organization ownership policy allows organization administrators to securely transfer member credentials during member succession. Credentials from removed or deleted users may be transferred to other collections. Learn more about [transferring items after employee off-boarding and succession](https://bitwarden.com/es-la/help/remove-users/). --- URL: https://bitwarden.com/es-la/help/native-mobile-apps-release/ --- # Native Mobile Apps In a **future** release, Bitwarden Password Manager mobile apps downloaded via the Apple App Store and Google Play Store will be upgraded to [native mobile applications for iOS and Android](https://bitwarden.com/es-la/blog/native-mobile-apps/): - Users who **install** Bitwarden after this release will always receive the new native application. - Users who **already have Bitwarden installed** on their devices will have the new native application rolled out to them in phases. > [!WARNING] OS support for native mobile apps > Native mobile applications have stricter operating system requirements than Xamarin applications: > > - Android users must be on Version 10 or higher. Learn [how to check your Android version](https://support.google.com/android/answer/7680439?hl=en). > - iOS users must be in iOS 15.0 or higher. Learn [how to check your iOS version](https://support.apple.com/en-us/109065). > > If your device does not meet these version requirements, your Bitwarden mobile app will remain at the latest version available before this change. --- URL: https://bitwarden.com/es-la/help/new-device-verification/ --- # Protección de inicio de sesión de nuevos dispositivos (febrero / marzo de 2025) Para mantener su cuenta segura, a partir de febrero / marzo de 2025, Bitwarden requerirá una verificación adicional ****para los usuarios que no utilicen el inicio de sesión****en dos pasos. Después de introducir su contraseña maestra de Bitwarden, se le pedirá que introduzca un código de verificación de un solo uso enviado al correo electrónico de su cuenta para completar el proceso de inicio de sesión **cuando inicie sesión desde un dispositivo en el que no haya iniciado sesión anteriormente**. Por ejemplo, si está iniciando sesión en una aplicación móvil o en una extensión del navegador que ya ha utilizado anteriormente, no recibirá esta indicación. La mayoría de los usuarios no experimentarán este aviso a menos que inicien sesión con frecuencia en nuevos dispositivos. Esta verificación sólo es necesaria para dispositivos nuevos o después de borrar las cookies del navegador. Si accedes regularmente a tu correo electrónico, recuperar el código de verificación debería ser sencillo. Si prefieres no depender del correo electrónico de tu cuenta de Bitwarden para la verificación, puedes [configurar el inicio de sesión](https://bitwarden.com/es-la/help/setup-two-step-login/) en dos pasos a través de una aplicación[ ](https://bitwarden.com/es-la/help/setup-two-step-login-authenticator/)Authenticator, una llave[ ](https://bitwarden.com/es-la/help/setup-two-step-login-yubikey/)hardware o el inicio de sesión en dos pasos a través de [un correo electrónico](https://bitwarden.com/es-la/help/setup-two-step-login-email/) diferente. Los usuarios afectados por este cambio verán la siguiente comunicación en el producto y deberían haber recibido un correo electrónico informándoles del cambio: ![Anuncio de verificación de nuevos dispositivos](https://bitwarden.com/assets/2tYcj1sDClqQ23ANh7nrIq/b88330b0a660fa47baaf59c68e0b9178/541c2ef1-b086-4489-a21f-a21fa6c1a905.png) ## Preguntas frecuentes ### ¿Cuándo ocurrirá esto? Este cambio entrará en vigor en febrero o marzo de 2025. Esta página se actualizará cuando se haya definido una fecha para el lanzamiento. ### ¿Por qué lo aplica Bitwarden? Bitwarden está implementando este cambio para mejorar la seguridad de los usuarios que no tienen activado el inicio de sesión[ ](https://bitwarden.com/es-la/help/setup-two-step-login/)en dos pasos. Si alguien consigue acceder a tu contraseña, no podrá entrar en tu cuenta sin una verificación secundaria (el código enviado a tu correo electrónico). Esta capa adicional ayuda a proteger sus datos de los piratas informáticos, que a menudo utilizan contraseñas débiles o expuestas para obtener acceso no autorizado. ### ¿Cuándo se me solicitará esta verificación? Sólo se le pedirá esta verificación cuando inicie sesión desde dispositivos nuevos. Si vas a iniciar sesión en un dispositivo que ya has utilizado antes, no se te pedirá que lo hagas. ### ¿Qué se considera un nuevo dispositivo? Un dispositivo nuevo es cualquier dispositivo que no haya sido utilizado previamente para iniciar sesión en su cuenta de Bitwarden. Puede tratarse de un nuevo teléfono, tableta, ordenador o extensión del navegador desde el que nunca te hayas conectado. Cuando inicies sesión desde un nuevo dispositivo, se te pedirá que verifiques tu identidad mediante un código de un solo uso enviado a tu correo electrónico. Otros escenarios que iniciarán un nuevo dispositivo serán: - Al desinstalar y volver a instalar la aplicación móvil o de escritorio, o la extensión del navegador, se iniciará un nuevo dispositivo. - Borrar las cookies del navegador iniciará un nuevo dispositivo para la aplicación web, pero no para las extensiones del navegador. ### Mis credenciales de correo electrónico se guardan en Bitwarden. ¿Me quedaré fuera de Bitwarden? Los códigos de verificación por correo electrónico sólo serán necesarios en los nuevos dispositivos para los usuarios que no tengan activado el inicio de sesión en dos pasos. Este mensaje no aparecerá en los dispositivos en los que se haya iniciado sesión previamente, sino que se iniciará la sesión normalmente con la dirección de correo electrónico de la cuenta y la contraseña maestra. Si está iniciando sesión en un nuevo dispositivo, el correo electrónico de su cuenta Bitwarden recibirá un código de verificación de un solo uso. Si tiene acceso a su correo electrónico, es decir, un correo electrónico de inicio de sesión persistente en su teléfono móvil, podrá obtener el código de verificación de un solo uso para iniciar sesión. Una vez iniciada la sesión en el nuevo dispositivo, no se te volverá a pedir el código de verificación. Si inicia sesión regularmente en su correo electrónico utilizando credenciales guardadas en Bitwarden o no desea depender de su correo electrónico para la verificación, debe [configurar el inicio de sesión](https://bitwarden.com/es-la/help/setup-two-step-login/) en dos pasos que será independiente del correo electrónico de la cuenta de Bitwarden. Esto incluye una aplicación de autenticación, una clave de seguridad o un inicio de sesión en dos pasos basado en correo electrónico con un correo electrónico diferente. Si el usuario tiene activo cualquier método 2FA, se le excluirá de la verificación de nuevo dispositivo basada en correo electrónico. Los usuarios con 2FA activo también deben guardar su código de[ ](https://bitwarden.com/es-la/help/two-step-recovery-code/)recuperación de Bitwarden en un lugar seguro. ### ¿Quién está excluido de esta verificación de nuevos dispositivos basada en el correo electrónico? Quedan excluidas las siguientes categorías de inicios de sesión: - Quedan excluidos los usuarios que tengan configurado el inicio de sesión[ ](https://bitwarden.com/es-la/help/setup-two-step-login/)en dos pasos. - Quedan excluidos los usuarios que inician sesión con SSO, una clave de acceso o con una clave API. - Quedan excluidos los usuarios autoalojados. - Quedan excluidos los usuarios que se conecten desde un dispositivo en el que ya se hayan conectado anteriormente. - Se excluye a los usuarios que se den de baja desde su pantalla **Configuración** → **Mi cuenta** (**No recomendado**). ### Mi organización utiliza SSO, ¿tienen mis usuarios que completar la verificación de nuevos dispositivos? No. Los usuarios que inicien sesión con SSO estarán exentos y no se les pedirá que verifiquen el inicio de sesión en un nuevo dispositivo. Sin embargo, si un usuario, sin el inicio de sesión en dos pasos activado, inicia sesión con un nombre de usuario y una contraseña sin pasar por SSO, se le pedirá que verifique el nuevo dispositivo. ### No quiero compartir mi correo electrónico real con Bitwarden, ¿cómo puedo configurar mi cuenta? Los usuarios que deseen permanecer en el anonimato disponen de varias opciones: - Utiliza una opción de inicio de sesión[ ](https://bitwarden.com/es-la/help/setup-two-step-login/)en dos pasos que no requiera un correo electrónico, como una aplicación de autenticación, una clave de seguridad o un inicio de sesión en dos pasos basado en correo electrónico con un correo electrónico diferente. - Utiliza un servicio de reenvío de alias de correo electrónico. - Bitwarden autoalojado. Bitwarden anima a los usuarios a tener un correo electrónico activo, ya que Bitwarden envía importantes alertas de seguridad como intentos fallidos de inicio de sesión. ### Si utilizo el código de recuperación 2FA en un nuevo dispositivo porque he perdido mi acceso 2FA, ¿seguiré sujeto a esta verificación de nuevo dispositivo? Bitwarden actualizará el flujo del código de recuperación para que cuando envíe su contraseña y código de recuperación, inicie sesión en la aplicación web y acceda a su configuración 2FA. Si te preocupa la posibilidad de que te bloqueen, deberías **evitar** realizar este proceso en un navegador de incógnito o en un dispositivo con una conectividad a Internet poco fiable para asegurarte de que puedes completar los pasos de configuración necesarios en esta sesión iniciada. ### Quiero excluirme. ¿Hay alguna opción? Se trata de una seguridad añadida para los usuarios que no tienen activado el inicio de sesión en dos pasos. Los usuarios que no tienen activado el inicio de sesión en dos pasos son más vulnerables al acceso no autorizado por parte de atacantes, ya que las contraseñas pueden verse comprometidas de múltiples maneras, incluso si son fuertes y únicas. Por ejemplo, los métodos más habituales son: - Ataques de phishing: Los ciberdelincuentes utilizan correos electrónicos o sitios web engañosos para que reveles tu contraseña. - Ingeniería social: Los atacantes pueden intentar manipularle o engañarle para que revele su contraseña a través de llamadas telefónicas, mensajes de texto u otros medios. - Descifrado de **contraseñas mediante ataques** de fuerza bruta: Los atacantes utilizarán herramientas automatizadas para intentar adivinar repetidamente la contraseña. - **Keylogging o malware:** Si tu dispositivo está infectado con malware o un keylogger, los atacantes podrían registrar cada pulsación que hagas -incluida tu contraseña- sin tu conocimiento. Con la verificación de nuevo dispositivo, incluso si su contraseña se ve comprometida a través de uno de los métodos anteriores, el atacante todavía tendría que recuperar la segunda verificación, que es el código de un solo uso en su correo electrónico. Esto reduce significativamente la probabilidad de accesos no autorizados. La nueva verificación de dispositivos está diseñada para ser menos intrusiva que el inicio de sesión en dos pasos tradicional. Sólo se aplica al iniciar sesión desde un dispositivo o cliente que no se haya utilizado antes, por lo que la mayoría de los usuarios no experimentarán este paso adicional, ya que inician sesión regularmente en sus dispositivos cotidianos. El proceso de verificación utiliza tu correo electrónico, que es algo que mucha gente mantiene abierto en el teléfono o el ordenador, por lo que recuperar el código es rápido y sencillo. Los usuarios que pueden experimentar algunos problemas son los que hacen lo siguiente: - No tiene activado el inicio de sesión en dos pasos. - Almacenar su contraseña de correo electrónico en Bitwarden. - Desinstalar y reinstalar Bitwarden constantemente. - Desconectarse de su correo electrónico en todas partes. Sólo los usuarios que hagan todas estas cosas y cumplan las condiciones anteriores experimentarán problemas con esta actualización de seguridad. Si los usuarios no pueden acceder a su cuenta, pueden ponerse en contacto con Customer Success en Bitwarden. Si los usuarios no desean la verificación del nuevo dispositivo, se recomienda encarecidamente activar un método alternativo de inicio de sesión en dos pasos (ya sea mediante una aplicación de autenticación, una llave de hardware o un correo diferente) para proteger su cuenta. Si los usuarios no desean la verificación de nuevos dispositivos, no quieren configurar un método alternativo de inicio de sesión en dos pasos y **no quieren ningún tipo de seguridad en su cuenta,**existe la opción de excluirse navegando hasta la pantalla **Configuración** → **Mi cuenta** y desplazándose hasta la sección Zona peligrosa. Debemos hacer hincapié en que esto no es **muy recomendable**, ya que deja su cuenta vulnerable a diversos ataques. --- URL: https://bitwarden.com/es-la/help/non-native-siem/ --- # Non-native SIEM Bitwarden provides comprehensive event logging capabilities that enable integration with Security Information and Event Management (SIEM) platforms beyond the solutions for which official integrations are offered. This article provides guidance for integrating Bitwarden with those SIEM solutions, such as popular platforms like Datadog, etc. etc. ## Requirements To integrate Bitwarden with your SIEM platform, you will need: - A Bitwarden Teams or Enterprise plan (required for event logging and API access). - Administrative access to your Bitwarden organization via the admin, owner, or custom role. - Understanding of your SIEM platform's available data ingestion methods. ## Data access Bitwarden provides multiple methods for accessing data that may be relevant to your SIEM monitoring, allowing flexibility in how your platform ingests information: ### Public API access (**Recommended**) The Bitwarden Public API provides programmatic access to event logs through the `/events` endpoint. The API returns JSON-formatted event data that can be consumed by most modern SIEM platforms, and can be used to access more organization data than just events, including member information through the `/members` endpoint, group data through the `/groups` endpoint, and collection data through the `/collections` endpoint. [Learn more about the API](https://bitwarden.com/es-la/help/public-api/). ### CLI data extraction The Password Manager CLI can be used to extract additional data that may provide useful context to API-provided event analysis, for example using the `list` command to retrieve item data correlated to a member, group, or collection ID accessed from the API. [Learn more about the Password Manager CLI](https://bitwarden.com/es-la/help/cli/). ### Event exports For SIEM platforms that prefer file-based ingestion, Bitwarden allows manual exporting of event logs in .csv format. This method works well for batch processing scenarios and historical data analysis. [Learn more about exporting event logs](https://bitwarden.com/es-la/help/event-logs/#export-events/). --- URL: https://bitwarden.com/es-la/help/november-deprecation-notice/ --- # Aviso de depreciación de noviembre Con la próxima versión de Bitwarden (2022.11.0), prevista para el 16-11-2022, dos puntos finales del servicio API del servidor Bitwarden quedarán obsoletos. La función de los puntos finales que quedarán obsoletos será asumida por los puntos finales del servicio Identidad. Los nuevos puntos finales, que serán utilizados por los clientes Bitwarden de la versión 2022.11.0 y superiores, se añadieron en la versión 1.46.0 del servidor. **Esto significa que los servidores autoalojados que ejecuten la versión 1.45.4 o cualquier versión anterior no serán compatibles con los clientes 2022.11.0.**[ Aprenda a comprobar la versión de su servidor.](https://bitwarden.com/es-la/help/versioning/) Le recomendamos que [actualice su servidor autoalojado](https://bitwarden.com/es-la/help/updating-on-premise/) antes del lanzamiento de 2022.11.0. Si por alguna razón no puede, [póngase en contacto con nosotros](https://bitwarden.com/es-la/contact/). > [!NOTE] Non-updated Server & Web Vault > Dado que el web vault está empaquetado con el servidor, el web vault seguirá funcionando normalmente si no actualiza su servidor. --- URL: https://bitwarden.com/es-la/help/oidc-microsoft-entra-id/ --- # Implementación de Microsoft Entra ID OIDC Este artículo contiene ayuda **específica de Azure** para configurar el inicio de sesión con SSO a través de OpenID Connect (OIDC). Para obtener ayuda para configurar el inicio de sesión con SSO para otro IdP OIDC, o para configurar Microsoft Entra ID a través de SAML 2.0, consulte [Configuración OIDC](https://bitwarden.com/es-la/help/configure-sso-oidc/) o [Implementación de Microsoft Entra ID SAML](https://bitwarden.com/es-la/help/saml-microsoft-entra-id/). La configuración implica trabajar simultáneamente dentro de la aplicación web de Bitwarden y el Portal de Azure. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados. ## Abre SSO en la caja fuerte web Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Seleccione **Ajustes** → **Inicio de sesión único** desde la navegación: ![Configuración de OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) Si aún no lo has hecho, crea un identificador único de **SSO** para tu organización. De lo contrario, no necesitas editar nada en esta pantalla todavía, pero mantenla abierta para una fácil referencia. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Hay opciones alternativas de **descifrado de miembro**. Aprenda cómo comenzar a usar [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/) o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Crea un registro de aplicación En el Portal de Azure, navega a **Microsoft Entra ID** y selecciona **Registro de aplicaciones.** Para crear un nuevo registro de aplicación, selecciona el botón **Nuevo registro**: ![Create App Registration ](https://bitwarden.com/assets/6NVeq0dGoBAO8bhhE3zvsC/d107017a0858a388fc8a9b5038942608/azure-newapp.png) Lo siento, no proporcionaste ningún campo para completar. Por favor, proporciona los campos que necesitas que complete. ![Register redirect URI](https://bitwarden.com/assets/fA8tUAnlBC3eu7oKUOi5c/59c6956688f8f6cf84e5a0c1127ccc51/Register_an_application.png) 1. En la pantalla de **Registrar una aplicación**, dale a tu aplicación un nombre específico de Bitwarden y especifica qué cuentas deberían poder usar la aplicación. Esta selección determinará qué usuarios pueden usar el inicio de sesión de Bitwarden con SSO. 2. Seleccione **Autenticación** de la navegación y seleccione el botón **Agregar una plataforma**. 3. Seleccione la opción **Web** en la pantalla de Configurar plataformas e ingrese su **Ruta de devolución de llamada** en el campo de entrada de URI de redirección. > [!NOTE] Callback Path > Callback Path can be retrieved from the Bitwarden SSO Configuration screen. For cloud-hosted customers, this is `https://sso.bitwarden.com/oidc-signin` or `https://sso.bitwarden.eu/oidc-signin`. For self-hosted instances, this is determined by your [configured server URL](https://bitwarden.com/es-la/help/install-on-premise-linux/#configure-your-domain/), for example `https://your.domain.com/sso/oidc-signin`. ### Crea un secreto de cliente Seleccione **Certificados y secretos** de la navegación, y seleccione el botón de **Nuevo secreto de cliente**: ![Create Client Secret ](https://bitwarden.com/assets/7wGy3TYoN71TVlDkdvUIMe/5e8d221a695ab34232892b6b309838ed/azure-newcert.png) Dale al certificado un nombre específico de Bitwarden y elige un marco de tiempo de vencimiento. ### Crear consentimiento de administrador Seleccione **permisos de API** y haga clic en ✓ **Conceder permiso de administrador para el Directorio predeterminado**. El único permiso necesario se agrega por defecto, Microsoft Graph > User.Read. ## De vuelta a la aplicación web En este punto, has configurado todo lo que necesitas dentro del contexto del Portal de Azure. Regresa a la aplicación web de Bitwarden para configurar los siguientes campos: | **Campo** | **Descripción** | |------|------| | Autoridad | Ingrese `https://login.microsoft.com//v2.0`, donde `TENANT_ID `es el valor de **ID de Directorio (inquilino)**recuperado de la pantalla de resumen del registro de la aplicación. | | ID de cliente | Ingrese el **ID de la aplicación (cliente)** del registro de la aplicación, que se puede obtener de la pantalla de resumen. | | Secreto del Cliente | Ingrese el **Valor Secreto**del [secreto de cliente creado](https://bitwarden.com/es-la/help/oidc-azure/#create-a-client-secret/). | | Dirección de Metadatos | Para las implementaciones de Azure según lo documentado, puedes dejar este campo en blanco. | | Comportamiento de Redirección OIDC | Seleccione **Formulario POST**o **Redirección GET**. | | Obtener Reclamaciones del Punto Final de Información del Usuario | Habilite esta opción si recibe errores de URL demasiado larga (HTTP 414), URLS truncadas y/o fallos durante el SSO. | | Alcances Adicionales/Personalizados | Define ámbitos personalizados para agregar a la solicitud (delimitados por comas). | | Tipos de Reclamaciones de ID de Usuario Adicionales/Personalizadas | Defina las claves de tipo de reclamación personalizadas para la identificación del usuario (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Tipos de Reclamaciones de Correo Electrónico Adicionales/Personalizadas | Defina las claves de tipo de reclamación personalizadas para las direcciones de correo electrónico de los usuarios (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Tipos de Reclamaciones de Nombres Adicionales/Personalizados | Defina las claves de tipo de reclamación personalizadas para los nombres completos o nombres de visualización de los usuarios (delimitados por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándares. | | Valores de referencia de la clase de contexto de autenticación solicitados | Defina los identificadores de referencia de la clase de contexto de autenticación (`acr_values`) (delimitados por espacios). Lista `acr_values `en orden de preferencia. | | Valor de reclamación "acr" esperado en respuesta | Define el valor de reclamación `acr ` que Bitwarden espera y valida en la respuesta. | Cuando hayas terminado de configurar estos campos, **Guarda** tu trabajo. > [!TIP] Policies for SSO Guides > Puede requerir que los usuarios inicien sesión con SSO activando la política de autenticación de inicio de sesión único. Por favor, tome nota, esto también requerirá la activación de la política de organización única. [Más información](https://bitwarden.com/es-la/help/policies/). ## Prueba la configuración Una vez que tu configuración esté completa, pruébala navegando a [https://vault.bitwarden.com](https://vault.bitwarden.com), ingresando tu dirección de correo electrónico, seleccionando **Continuar**, y seleccionando el botón **Empresa Único-Inicio**: ![Inicio de sesión único empresarial y contraseña maestra ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Ingrese el [identificador de organización configurado](https://bitwarden.com/es-la/help/configure-sso-saml/#step-1-enabling-login-with-sso/) y seleccione **Iniciar sesión**. Si su implementación está configurada con éxito, será redirigido a la pantalla de inicio de sesión de Microsoft: ![Azure login screen ](https://bitwarden.com/assets/j1YuXioPGFIwxsqfxCrpm/d0185848b3812c22940c6c5956e0b2be/az-login.png) ¡Después de autenticarte con tus credenciales de Azure, ingresa tu contraseña maestra de Bitwarden para descifrar tu caja fuerte! > [!NOTE] SSO must be initiated from Bitwarden > Bitwarden no admite respuestas no solicitadas, por lo que iniciar el inicio de sesión desde su IdP resultará en un error. El flujo de inicio de sesión de SSO debe iniciarse desde Bitwarden. ## Próximos pasos 1. Eduque a los miembros de su organización sobre cómo [usar el inicio de sesión con SSO](https://bitwarden.com/es-la/help/using-sso/). --- URL: https://bitwarden.com/es-la/help/oidc-okta/ --- # Implementación de Okta OIDC Este artículo contiene ayuda **específica de Okta** para configurar el inicio de sesión con SSO a través de OpenID Connect (OIDC). Para obtener ayuda para configurar el inicio de sesión con SSO para otro IdP OIDC, o para configurar Okta a través de SAML 2.0, consulte [Configuración OIDC](https://bitwarden.com/es-la/help/configure-sso-oidc/) o [Implementación Okta SAML](https://bitwarden.com/es-la/help/saml-okta/). La configuración implica trabajar simultáneamente dentro de la aplicación web de Bitwarden y el Portal de Administrador de Okta. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados. ## Abre SSO en la caja fuerte web Inicia sesión en la [aplicación web](https://bitwarden.com/es-la/help/getting-started-webvault/) de Bitwarden y abre la Consola de Administrador utilizando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Seleccione **Ajustes** → **Inicio de sesión único** desde la navegación: ![Configuración de OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) Si aún no lo has hecho, crea un **identificador SSO**único para tu organización. De lo contrario, no necesitas editar nada en esta pantalla todavía, pero mantenla abierta para una fácil referencia. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Hay opciones alternativas de **descifrado de miembro**. Aprenda cómo comenzar a usar [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/) o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Crea una aplicación Okta En el Portal de Administrador de Okta, selecciona **Aplicaciones** → **Aplicaciones** desde la navegación. En la pantalla de Aplicaciones, seleccione el botón **Crear Integración de Aplicación**. Para el método de inicio de sesión, seleccione **OIDC - OpenID Connect**. Para el tipo de aplicación, seleccione **Aplicación Web**: ![Create App Integration](https://bitwarden.com/assets/7fGYbP4aawIh8eorrQF6b7/a52951b16123a3e2f4d7bb293ba22a20/okta-createapp.png) En la pantalla de **Integración de Nueva Aplicación Web**, configure los siguientes campos: | **Campo** | **Descripción** | |------|------| | Nombre de integración de la aplicación | Dale a la aplicación un nombre específico de Bitwarden. | | Tipo de subvención | Habilita los siguientes [tipos de concesión](https://developer.okta.com/docs/concepts/oauth-openid/#choosing-an-oauth-2-0-flow): - Cliente actuando en nombre de sí mismo → **Credenciales del Cliente** - Cliente actuando en nombre de un usuario → **Código de Autorización** | | URI de redirección de inicio de sesión | Establezca este campo en su **Ruta de devolución de llamada**, que se puede obtener de la pantalla de configuración de SSO de Bitwarden. Para los clientes alojados en la nube, esto es `https://sso.bitwarden.com/oidc-signin` o `https://sso.bitwarden.eu/oidc-signin`. Para instancias autoalojadas, esto está determinado por su [URL de servidor configurado](https://bitwarden.com/es-la/help/install-on-premise/#configure-your-domain/), por ejemplo `https://your.domain.com/sso/oidc-signin`. | | URI de redirección de cierre de sesión | Establezca este campo en su **Ruta de devolución de llamada cuando se cierra la sesión**, que se puede obtener de la pantalla de configuración de SSO de Bitwarden. | | Tareas | Utilice este campo para designar si todos o solo grupos selectos podrán usar el inicio de sesión de Bitwarden con SSO. | Una vez configurado, seleccione el botón **Siguiente**. ### Obtener credenciales de cliente En la pantalla de la Aplicación, copiar el **ID del Cliente** y el **Secreto del Cliente** para la nueva aplicación Okta creada: ![App Client Credentials ](https://bitwarden.com/assets/6Q5iWqSrrXUp4s197bfyRt/d1d85d41c31ce60029d84fa6738372f8/okta-clientcredentials.png) Necesitarás usar ambos valores [durante un paso posterior](https://bitwarden.com/es-la/help/oidc-okta/#back-to-the-web-vault/). ### Obtener información del servidor de autorización Seleccione **Seguridad** → **API** desde la navegación. De la lista de **Servidores de Autorización**, selecciona el servidor que te gustaría usar para esta implementación. En la pestaña **Ajustes** para el servidor, copiar los valores de **Emisor** y **URI de Metadatos**: ![Okta Authorization Server Settings ](https://bitwarden.com/assets/7hUKbE9s9HGJUwbqC2W36u/11cee32a7b469a662ae35b9c3cc1a2ba/okta-authserver.png) Necesitarás usar ambos valores [durante el próximo paso](https://bitwarden.com/es-la/help/oidc-okta/#back-to-the-web-vault/). ## De vuelta a la aplicación web En este punto, has configurado todo lo que necesitas dentro del contexto del Portal de Administrador de Okta. Regresa a la aplicación web de Bitwarden para configurar los siguientes campos: | **Campo** | **Descripción** | |------|------| | Autoridad | Ingrese el [URI del emisor recuperado](https://bitwarden.com/es-la/help/oidc-okta/#get-authorization-server-information/) para su Servidor de Autorización. | | ID de cliente | Ingrese el [ID de Cliente recuperado](https://bitwarden.com/es-la/help/oidc-okta/#get-client-credentials/) para su aplicación Okta. | | Secreto del Cliente | Ingrese el [secreto de Cliente recuperado](https://bitwarden.com/es-la/help/oidc-okta/#get-client-credentials/) para su aplicación Okta. | | Dirección de Metadatos | Ingrese el [URI de Metadatos recuperados](https://bitwarden.com/es-la/help/oidc-okta/#get-client-authorization-server-information/) para su Servidor de Autorización. | | Comportamiento de Redirección OIDC | Seleccione **Redirigir GET**. Actualmente, Okta no admite Form POST. | | Obtener Reclamaciones del Punto Final de Información del Usuario | Habilite esta opción si recibe errores de URL demasiado larga (HTTP 414), URLS truncadas y/o fallas durante el SSO. | | Alcances Adicionales/Personalizados | Define los alcances personalizados para agregar a la solicitud (delimitados por comas). | | Tipos de Reclamaciones de ID de Usuario Adicionales/Personalizadas | Defina las claves de tipo de reclamación personalizadas para la identificación del usuario (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Tipos de Reclamaciones de Correo Electrónico Adicionales/Personalizadas | Defina las claves de tipo de reclamación personalizadas para las direcciones de correo electrónico de los usuarios (delimitadas por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Tipos de Reclamaciones de Nombres Adicionales/Personalizados | Defina las claves de tipo de reclamación personalizadas para los nombres completos o nombres de visualización de los usuarios (delimitados por comas). Cuando se definen, se busca los tipos de reclamaciones personalizadas antes de recurrir a los tipos estándar. | | Valores de referencia de la clase de contexto de autenticación solicitados | Defina los identificadores de referencia de la clase de contexto de autenticación (`acr_values`) (delimitados por espacios). Lista `acr_values `en orden de preferencia. | | Valor de reclamación "acr" esperado en respuesta | Define el valor de la reclamación `acr ` que Bitwarden espera y valida en la respuesta. | Cuando hayas terminado de configurar estos campos, **Guarda** tu trabajo. > [!TIP] Policies for SSO Guides > Puede requerir que los usuarios inicien sesión con SSO activando la política de autenticación de inicio de sesión único. Por favor, tome nota, esto también requerirá la activación de la política de organización única. [Más información](https://bitwarden.com/es-la/help/policies/). ## Prueba la configuración Una vez que tu configuración esté completa, pruébala navegando a [https://vault.bitwarden.com](https://vault.bitwarden.com), ingresando tu dirección de correo electrónico, seleccionando **Continuar**, y seleccionando el botón **Empresa Único-Inicio**: ![Inicio de sesión único empresarial y contraseña maestra ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Ingrese el [identificador de organización configurado](https://bitwarden.com/es-la/help/oidc-okta/#/) y seleccione **Iniciar sesión**. Si su implementación está configurada correctamente, será redirigido a la pantalla de inicio de sesión de Okta: ![Log in with Okta ](https://bitwarden.com/assets/3Rh2Bg17sCE57xJsUKfqwN/4342c56fa656be94ef90dd620251a868/okta-login.png) ¡Después de autenticarte con tus credenciales de Okta, ingresa tu contraseña maestra de Bitwarden para descifrar tu caja fuerte! > [!NOTE] Okta bookmark app > Bitwarden does not support unsolicited responses, so initiating login from your IdP will result in an error. The SSO login flow must be initiated from Bitwarden. Okta administrators can create an [Okta Bookmark App](https://support.okta.com/help/s/article/How-do-you-create-a-bookmark-app?language=en_US) that will link directly to the Bitwarden web vault login page. > > 1. As an admin, navigate to the **Applications** drop down located on the main navigation bar and select **Applications**. > 2. Click **Browse App Catalog**. > 3. Search for **Bookmark App**and click **Add Integration**. > 4. Add the following settings to the application: > > 1. Give the application a name such as **Bitwarden Login**. > 2. In the **URL** field, provide the URL to your Bitwarden client such as `https://vault.bitwarden.com/#/login` or `your-self-hostedURL.com`. > 5. Select **Done** and return to the applications dashboard and edit the newly created app. > 6. Assign people and groups to the application. You may also assign a logo to the application for end user recognition. The Bitwarden logo can be obtained [here](https://github.com/bitwarden/brand/tree/master). > > Once this process has been completed, assigned people and groups will have a Bitwarden bookmark application on their Okta dashboard that will link them directly to the Bitwarden web vault login page. --- URL: https://bitwarden.com/es-la/help/okta-directory/ --- # Sincronización con Okta Este artículo te ayudará a comenzar a usar Directory Connector para la sincronización de usuarios y grupos desde tu directorio Okta a tu organización Bitwarden. ## Crea un token de API Okta Directory Connector requiere conocimiento de un token generado por Okta para conectarse a su directorio. Complete los siguientes pasos para crear y obtener un token de API de Okta para su uso por el Conector de Directorio: 1. Desde su Consola de Desarrollador de Okta (`https://yourdomain-admin.okta.com`) navegue a **Seguridad** → **API** → **Tokens**. 2. Seleccione el botón **Crear token** y dé a su token un nombre específico de Bitwarden (por ejemplo, `bitwarden-dc`). 3. Copia el valor del **Token generado** al portapapeles. > [!NOTE] Okta api token value > Your token value will not be shown again. Paste it somewhere safe to prevent it from being lost. ## Conéctate a tu directorio Complete los siguientes pasos para configurar el Conector de Directorio para usar su Directorio Okta: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña de **Ajustes**. 3. Del menú desplegable **Tipo**, selecciona **Okta**. Los campos disponibles en esta sección cambiarán de acuerdo con el tipo seleccionado. 4. Ingrese la URL de su organización Okta en el campo **URL de la Organización** (por ejemplo, `https://yourdomain.okta.com`). 5. Pega el valor del token de la API en el campo **Token**. ## Configura las opciones de sincronización > [!NOTE] Clear sync cache > When you're finished configuring, navigate to the **More** tab and select the **Clear Sync Cache** button to prevent potential conflicts with prior sync operations. For more information, see [Clear Sync Cache](https://bitwarden.com/es-la/help/clear-sync-cache/). Complete los siguientes pasos para configurar los ajustes utilizados al sincronizar usando el Conector de Directorio: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña de **Ajustes**. 3. En la sección de **Sincronización**, configure las siguientes opciones según lo desee: | **Opción** | **Descripción** | |------|------| | Intervalo | Tiempo entre verificaciones automáticas de sincronización (en minutos). | | Eliminar usuarios discapacitados durante la sincronización | Marca esta casilla para eliminar a los usuarios de la organización Bitwarden que han sido desactivados en tu directorio. | | Sobrescribir los usuarios existentes de la organización basándose en los ajustes actuales de sincronización | Marca esta casilla para siempre realizar una sincronización completa y eliminar cualquier usuario de la organización Bitwarden si no están en el conjunto de usuarios sincronizados. | | Se espera que más de 2000 usuarios o grupos realicen la sincronización. | Marque esta casilla si espera realizar la sincronización de 2000+ usuarios o grupos. Si no marca esta casilla, Directory Connector limitará una sincronización a 2000 usuarios o grupos. | | Usuarios de sincronización | Marca esta casilla para la sincronización de usuarios a tu organización. Al marcar esta casilla, podrás especificar **Filtros de Usuario**. | | Filtro de Usuario | Ver [Especificar filtros de sincronización](https://bitwarden.com/es-la/help/okta-directory/#specify-sync-filters/). | | Grupos de sincronización | Marca esta casilla para sincronizar grupos a tu organización. Al marcar esta casilla, podrás especificar **Filtros de Grupo**. | | Filtro de Grupo | Ver [Especificar filtros de sincronización](https://bitwarden.com/es-la/help/okta-directory/#specify-sync-filters/). | ### Especificar filtros de sincronización Utilice listas separadas por comas para incluir o excluir en base al correo electrónico del usuario o al nombre del grupo. Además, las API de Okta proporcionan capacidades de filtrado limitadas para usuarios y grupos que pueden usarse en los campos de filtro del Conector de Directorio. Consulte la documentación de Okta para obtener más información sobre el uso del parámetro de `filtro` para [usuarios](https://developer.okta.com/docs/api/resources/users#list-users-with-a-filter) y [grupos](https://developer.okta.com/docs/api/resources/groups#filters). #### Filtros de usuario ##### Incluir/Excluir usuarios por correo electrónico Para incluir o excluir usuarios específicos basado en la dirección de correo electrónico: ``` include:joe@example.com,bill@example.com,tom@example.com ``` ``` exclude:joe@example.com,bill@example.com,tom@example.com ``` ##### Concatenar con `filtro` Para concatenar un filtro de usuario con el parámetro `filtro`, use una tubería (`|`): ``` include:john@example.com,bill@example.com|profile.firstName eq "John" ``` ``` exclude:john@example.com,bill@example.com|profile.firstName eq "John" ``` ##### Usa solo `filtro` Para usar solo el parámetro `filtro`, precede la consulta con una barra vertical (`|`): ``` |profile.lastName eq "Smith" ``` #### Filtros de grupo > [!NOTE] nested groups not supported okta > Syncing nested groups is not supported by Okta. ##### Incluir/Excluir grupos Para incluir o excluir grupos por nombre: ``` include:Group A,Group B ``` ``` exclude:Group A,Group B ``` ##### Concatenar con `filtro` Para concatenar un filtro de grupo con el parámetro `filtro`, use una tubería (`|`): ``` include:Group A|type eq "APP_GROUP" ``` ``` exclude:Group A|type eq "APP_GROUP" ``` ##### Usa solo `filtro` Para usar solo el parámetro `filtro`, precede la consulta con una barra vertical (`|`): ``` |type eq "BUILT_IN" ``` ## Prueba de conexión > [!TIP] BWDC connect to EU server. > Antes de probar o ejecutar una sincronización, compruebe que Directory Connector esté conectado al servidor en la nube correcta (por ejemplo, EE. UU. o UE) o al servidor autoalojado. Aprenda a hacerlo con la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/#getting-started/) o [CLI](https://bitwarden.com/es-la/help/directory-sync-cli/#config/). Para probar si el Conector de Directorio se conectará con éxito a su directorio y devolverá los usuarios y grupos deseados, navegue hasta la pestaña **Dashboard** y seleccione el botón **Test Now**. Si tiene éxito, los usuarios y grupos se imprimirán en la ventana del Conector de Directorio de acuerdo con las [opciones de sincronización](https://bitwarden.com/es-la/help/okta-directory/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/okta-directory/#specify-sync-filters/) especificados: ![Test sync results](https://bitwarden.com/assets/6LbdKcCZucynwqW7eoOetT/331b88e5bc07cbe92f67a2a92f2d807d/dc-okta-test.png) ## Iniciar sincronización automática Una vez que las [opciones de sincronización](https://bitwarden.com/es-la/help/okta-directory/#configured-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/okta-directory/#specify-sync-filters/) están configurados como se desea, puedes comenzar la sincronización. Complete los siguientes pasos para iniciar la sincronización automática con Directory Connector: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña **Dashboard**. 3. En la sección de **Sincronización**, selecciona el botón de **Iniciar Sincronización**. Alternativamente, puede seleccionar el botón **Sincronización Ahora** para ejecutar una sincronización manual única. El Conector de Directorio comenzará a sondear su directorio basado en las [opciones de sincronización](https://bitwarden.com/es-la/help/okta-directory/#configured-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/okta-directory/#specify-sync-filters/) configurados. Si sales o cierras la aplicación, la sincronización automática se detendrá. Para mantener el Conector de Directorio funcionando en segundo plano, minimice la aplicación o escóndala en la bandeja del sistema. > [!NOTE] Teams Starter + BWDC > Si estás en el plan [Equipos Starter](https://bitwarden.com/es-la/help/password-manager-plans/#teams-starter-organizations/), estás limitado a 10 miembros. El Conector de Directorio mostrará un error y detendrá la sincronización si intentas sincronizar más de 10 miembros. --- URL: https://bitwarden.com/es-la/help/okta-scim-integration/ --- # Integración de Okta SCIM El sistema para la gestión de identidad entre dominios (SCIM) se puede utilizar para aprovisionar y desaprovisionar automáticamente miembros y grupos en su organización Bitwarden. > [!NOTE] SCIM vs. BWDC > Las integraciones SCIM están disponibles para **organizaciones de Empresa**. Las organizaciones de Equipos, o los clientes que no utilizan un proveedor de identidad compatible con SCIM, pueden considerar el uso de [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync-cli/) como un medio alternativo de aprovisionamiento. Este artículo te ayudará a configurar una integración SCIM con Okta. La configuración implica trabajar simultáneamente con la caja fuerte web de Bitwarden y el Portal de Administrador de Okta. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados. ### Funcionalidades soportadas Las siguientes funcionalidades de aprovisionamiento son compatibles con esta integración: - **Usuarios de Push:**Los usuarios en Okta que están asignados a Bitwarden se agregan como usuarios en Bitwarden. - **Desactivar Usuarios:**Cuando los usuarios se desactivan en Okta, también se desactivarán en Bitwarden. - **Grupos de Empuje:**Los grupos y sus usuarios en Okta pueden ser empujados a Bitwarden. > [!NOTE] SCIM Okta Support for Email Stuff > Please note, Bitwarden does not support changing a user's email address once provisioned. Bitwarden also does not support changing a user's email address type, or using a type other than `primary`. The values entered for email and username should be the same.[ Learn more](https://bitwarden.com/es-la/help/about-scim/#required-attributes/). ## Activar SCIM > [!NOTE] Self-hosting SCIM > **¿Estás autoalojando Bitwarden?** Si es así, complete [estos pasos para habilitar SCIM para su servidor](https://bitwarden.com/es-la/help/self-hosting-scim/) antes de continuar. Para iniciar su integración SCIM, abra la Consola de Administrador y navegue a **Ajustes**→ **Provisión SCIM**: ![Aprovisionamiento de SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Seleccione la casilla **Habilitar SCIM** y tome nota de su **URL SCIM** y **Clave API SCIM**. Necesitarás usar ambos valores en un paso posterior. ## Agrega la aplicación Bitwarden En el Portal de Administrador de Okta, selecciona **Aplicaciones** → **Aplicaciones**desde la navegación. En la pantalla de la aplicación, seleccione el botón **Explorar Catálogo de Aplicaciones**: ![Browse App Catalog](https://bitwarden.com/assets/nBs4O5osFzxI0QCfQLpxx/c8232cb95494901d8c04e38efc1b3662/Screen_Shot_2022-08-29_at_11.43.30_AM.png) En la barra de buscar, ingrese `Bitwarden` y seleccione **Bitwarden**: ![Bitwarden Okta App](https://bitwarden.com/assets/4I8U9GJFm2w25scodW6aHu/cff940398de8ba4e363b706a2fe98d9f/today1.png) Seleccione el botón **Agregar Integración** para proceder a la configuración. ### Ajustes generales En la pestaña de **Ajustes Generales**, dale a la aplicación una etiqueta única, específica de Bitwarden. Marque las opciones **No mostrar el ícono de la aplicación a los usuarios**y **No mostrar el ícono de la aplicación en la aplicación móvil Okta**y seleccione **Hecho**. ## Configuración de aprovisionamiento ### Ajustes de aprovisionamiento Abra la pestaña **Provisioning** y seleccione el botón **Configurar Integración API**. Una vez seleccionado, Okta enumerará algunas opciones para que configures: ![Configure API Integration](https://bitwarden.com/assets/1vyUChnKJS2WM2V6u0gMGS/826c7a34f32cc9dc3b864a969d1b00c5/Screen_Shot_2023-02-06_at_1.39.09_PM.png) 1. Marca la casilla **Habilitar Integración de API**. 2. En el campo **URL base**, ingrese su URL SCIM, que se puede encontrar en la pantalla de aprovisionamiento SCIM ([aprende más](https://bitwarden.com/es-la/help/okta-scim-integration/#enable-scim/)). 3. En el campo **Token de API**, ingrese su clave de API SCIM ([aprende más](https://bitwarden.com/es-la/help/okta-scim-integration/#enable-scim/)). Una vez que haya terminado, use el botón **Probar Credenciales de API** para probar su configuración. Si pasa la prueba, seleccione el botón **Guardar**. ### Establecer acciones de aprovisionamiento En la pantalla de **Aprovisionamiento**→ **A la aplicación**, selecciona el botón de **Editar**: ![Provisioning To App](https://bitwarden.com/assets/7HbSzaHxTZ8iddtJ3p0ATj/b24242f237309de4d51e1f7c943d7903/today3.png) Habilite, como mínimo, **Crear Usuarios** y **Desactivar Usuarios**. Seleccione **Guardar**cuando haya terminado. ## Tareas Abre la pestaña **Asignaciones**y usa el menú desplegable Asignar para asignar personas o grupos a la aplicación. Los usuarios y grupos asignados recibirán automáticamente una invitación. Dependiendo de tu flujo de trabajo, es posible que necesites usar la pestaña **Push Groups** para activar la provisión de grupo una vez que se asignan. ## Finalizar la incorporación de usuarios Ahora que sus usuarios han sido provistos, recibirán invitaciones para unirse a la organización. Instruya a sus usuarios para [aceptar la invitación](https://bitwarden.com/es-la/help/managing-users/#accept/) y, una vez que lo hayan hecho, [confírmelos a la organización](https://bitwarden.com/es-la/help/managing-users/#confirm/). > [!NOTE] Invite/Accept/Confirm > The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data. --- URL: https://bitwarden.com/es-la/help/onboarding-and-succession/ --- # Resumen de Incorporación y Sucesión > [!NOTE] > Lea el artículo completo a continuación o [descargue el PDF](https://start.bitwarden.com/hubfs/PDF/enterprise-password-management-throughout-employee-lifecycle.pdf). ## Gestión de contraseñas para adaptarse a su negocio Hacer que los nuevos empleados se pongan en marcha rápidamente impulsa la productividad. Asimismo, despedirse correctamente impulsa la confianza en la seguridad de los sistemas y cuentas de su negocio. Ya sea que su negocio se incline hacia la consolidación y centralización, o prefiera un entorno flexible y dinámico, Bitwarden se adapta a sus necesidades. Esta guía cubre el enfoque de Bitwarden para la incorporación y planificación de sucesión para los miembros de su organización, comenzando con nuestro enfoque de la relación entre los miembros y las organizaciones, luego cubriendo los casos de uso más simples para la incorporación y sucesión, y finalmente avanzando hacia las palancas y opciones a su disposición para adaptar Bitwarden a sus necesidades. ## El enfoque de Bitwarden La visión de Bitwarden es imaginar un mundo donde nadie sea hackeado. Llevamos esto adelante en nuestra misión de ayudar a individuos y empresas a gestionar su información sensible de manera fácil y segura. Bitwarden cree que: - La gestión básica de contraseñas para individuos puede y debe ser **gratis**. Proporcionamos justo eso, una [cuenta básica gratis para individuos](https://bitwarden.com/es-la/help/password-manager-plans/#free-individual/). - Los individuos y las familias deben desempeñar un rol activo en su seguridad utilizando [TOTPs, acceso de emergencia y otras funcionalidades de seguridad de apoyo](https://bitwarden.com/es-la/help/password-manager-plans/#premium-individual/). - Las organizaciones pueden mejorar enormemente su perfil de seguridad a través de la [gestión de contraseñas organizacionales y el intercambio seguro](https://bitwarden.com/es-la/help/password-manager-plans/#bitwarden-business-plans/). > [!NOTE] > Para Bitwarden, [diferentes planes](https://bitwarden.com/es-la/help/password-manager-plans/) y opciones están conectados y son complementarios, todos originados en nuestra visión de un mundo libre de hackeos. Empoderar a todos en el trabajo **y** en casa con la gestión de contraseñas nos acerca un paso más a ese objetivo. Un aspecto clave de Bitwarden es que, a diferencia de muchas aplicaciones de software, todo en cada caja fuerte está [cifrado de extremo a extremo](https://bitwarden.com/es-la/help/what-encryption-is-used/). Para mantener este modelo de seguridad, cada persona que usa Bitwarden debe tener una cuenta única con una [contraseña maestra](https://bitwarden.com/es-la/help/master-password/) única. Las contraseñas maestras deben ser **fuertes** y **memorables**. Cada usuario está a cargo de su contraseña maestra. Bitwarden es una solución de cifrado de cero conocimiento, lo que significa que el equipo de Bitwarden, así como los propios sistemas de Bitwarden, no tienen conocimiento de, forma de recuperar, o forma de restablecer ninguna contraseña maestra. ### Usa Bitwarden en cualquier lugar La seguridad en todas partes significa seguridad en cualquier lugar, por lo tanto, los mejores administradores de contraseñas proporcionan acceso en todos tus dispositivos. Bitwarden admite una [gama de aplicaciones cliente](https://bitwarden.com/es-la/download/), cualquiera de las cuales se puede conectar a nuestros servidores alojados en la nube o a un servidor autoalojado propio: ![Clientes/Servidores de Bitwarden ](https://bitwarden.com/assets/aONk4rWXWWHtOivPOt58m/e75d2f9876a86d7d9a81b7d9fd7182c3/bitwarden-clients-cloud-server.png) ### Las cajas fuertes individuales de los usuarios Cualquiera que cree una cuenta de Bitwarden tendrá su propia caja fuerte individual. Accesible desde cualquier aplicación de cliente, las cajas fuertes individuales son únicas para cada usuario y solo ese usuario tiene la llave para acceder a ella, utilizando una combinación de su correo electrónico y contraseña maestra. Las cuentas personales, y los [elementos de la caja fuerte](https://bitwarden.com/es-la/help/managing-items/) almacenados en ellas, son responsabilidad del propietario de la cuenta. Los [propietarios, administradores y gerentes](https://bitwarden.com/es-la/help/user-types-access-control/) de la organización no pueden ver la caja fuerte individual de ningún otro usuario por diseño, garantizando que los datos de la caja fuerte individual de alguien permanezcan siendo suyos. ![Cajas Fuertes Personales ](https://bitwarden.com/assets/211wU2Nguupsr80j2vCSRz/d157eca06fe478049a3386cbe5b7ce56/bitwarden-individual-personal-vault.png) Las organizaciones de Familias, Equipos y Empresa proporcionan automáticamente a los miembros individualmente con funcionalidades premium, como [acceso de emergencia](https://bitwarden.com/es-la/help/emergency-access/) y [almacenamiento de archivos adjuntos cifrados](https://bitwarden.com/es-la/help/attachments/), que pueden elegir usar. Los datos en una caja fuerte individual pertenecen al usuario. Las bóvedas individuales no permiten compartir, [las organizaciones sí](https://bitwarden.com/es-la/help/onboarding-and-succession/#bitwarden-organizations/) . > [!NOTE] > **¿Por qué proporcionar cajas fuertes individuales por defecto?** > > Las bóvedas individuales son un componente instrumental del [enfoque de Bitwarden](https://bitwarden.com/es-la/help/onboarding-and-succession/#the-bitwarden-approach/) . Los empleados utilizan una variedad de credenciales todos los días, personal y profesionalmente, y **los hábitos formados en un área generalmente se convierten en hábitos en la otra**. En nuestra opinión, los empleados que utilizan prácticas de seguridad adecuadas en sus vidas personales llevarán ese buen comportamiento a sus vidas profesionales, **protegiendo su negocio** en el proceso. > > Usar la misma herramienta en ambas áreas ayuda a que el hábito se forme más rápido y fácilmente. Las organizaciones de la Empresa tienen la opción de [configurar políticas](https://bitwarden.com/es-la/help/onboarding-and-succession/#enterprise-policies/), incluyendo la desactivación de cajas fuertes individuales. ## Organizaciones de Bitwarden Las **organizaciones de Bitwarden** añaden una capa de colaboración y compartición a la gestión de contraseñas para tu equipo o empresa, permitiéndote compartir de forma segura información común como contraseñas de wifi de la oficina, credenciales en línea, o tarjetas de crédito compartidas de la empresa. La compartición segura a través de las organizaciones es segura y fácil. ![Caja Fuerte de la Organización](https://bitwarden.com/assets/8wJfYqraeZpZLtfdsVRRF/f0eaf08e43e72d9ea4f728e2de197a1a/bitwarden-organization-collections.png) Cualquiera puede iniciar una organización directamente desde la aplicación web: ![Nueva organización](https://bitwarden.com/assets/3eSqWiTIuPSFxXdo5AAjT9/248b0fa7bb381add0d71682acd244a63/2024-12-03_13-57-58.png) Una vez creado, aterrizarás en la Consola de Administrador, que es el centro neurálgico para todas las cosas relacionadas con la compartición y la administración de la organización. Quien inicie la organización será el [propietario](https://bitwarden.com/es-la/help/user-types-access-control/) , lo que le otorgará control total para supervisar la bóveda, administrar elementos, miembros, [colecciones](https://bitwarden.com/es-la/help/onboarding-and-succession/#collections/) y [grupos](https://bitwarden.com/es-la/help/onboarding-and-succession/#groups/) , ejecutar informes y configurar ajustes como [políticas](https://bitwarden.com/es-la/help/onboarding-and-succession/#enterprise-policies/) : ![Consola de Administrador](https://bitwarden.com/assets/1pgKWi4j94eDV9ehpEeUvw/e7ed54a25b128c60fee92b4281cee633/Screenshot_2024-02-28_at_9.42.12_AM.png) ### Colecciones Las organizaciones de Bitwarden gestionan miembros y Datos de una manera escalable y segura. Gestionar miembros y datos de manera individual es ineficiente para grandes empresas y puede dejar espacio para errores. Para solucionar esto, las organizaciones proporcionan colecciones y [grupos](https://bitwarden.com/es-la/help/onboarding-and-succession/#groups/) . Las **colecciones** agrupan inicios de sesión, notas, tarjetas e identidades para [compartir de manera segura](https://bitwarden.com/es-la/help/sharing/) dentro de una organización: ![Usando Colecciones ](https://bitwarden.com/assets/3dkYfn5K3E4t3Ts3Rs5At0/02954064a4a43a626f03fc9746db4006/collections-graphic-1.png) ### Incorporación de miembros Una vez que su organización esté establecida y las colecciones estén configuradas para almacenar sus datos, los propietarios y administradores deben invitar a nuevos miembros. Para garantizar la seguridad de su organización, Bitwarden aplica un proceso de 3 pasos para incorporar nuevos miembros, [Invitar](https://bitwarden.com/es-la/help/managing-users/#invite/) → [Aceptar](https://bitwarden.com/es-la/help/managing-users/#accept/) → [Confirmar](https://bitwarden.com/es-la/help/managing-users/#confirm/). Los miembros pueden ser incorporados [directamente desde la caja fuerte web](https://bitwarden.com/es-la/help/managing-users/#onboard-users/), [usando la aplicación Directory Connector](https://bitwarden.com/es-la/help/onboarding-and-succession/#directory-connector/) para la sincronización de usuarios individuales y [grupos](https://bitwarden.com/es-la/help/onboarding-and-succession/#groups/), o a través de la provisión Just in Time (JIT) utilizando [inicio de sesión con SSO](https://bitwarden.com/es-la/help/about-sso/). #### Añadiendo miembros En los casos más sencillos, los usuarios pueden ser añadidos a su organización directamente desde la aplicación web. Al agregar usuarios, puedes designar a qué [colecciones](https://bitwarden.com/es-la/help/onboarding-and-succession/#collections/) concederles acceso, qué [rol](https://bitwarden.com/es-la/help/onboarding-and-succession/#comprehensive-role--based-access-controls/) darles, y más. [Aprende paso a paso cómo agregar usuarios a tu organización](https://bitwarden.com/es-la/help/managing-users/#onboard-users/) . Una vez que los usuarios estén completamente integrados a su organización, puede asignarles acceso a los datos de la caja fuerte de su organización asignándolos a [colecciones](https://bitwarden.com/es-la/help/onboarding-and-succession/#collections/). Los Equipos y las organizaciones de Empresa pueden asignar usuarios a [grupos](https://bitwarden.com/es-la/help/onboarding-and-succession/#groups/) para la asignación escalable de permisos, y construir asociaciones de grupo-colección en lugar de asignar acceso a nivel individual. > [!NOTE] > Para grandes organizaciones, [SCIM](https://bitwarden.com/es-la/help/about-scim/) y [Conector de Directorio](https://bitwarden.com/es-la/help/onboarding-and-succession/#directory-connector/) son las mejores formas de incorporar y desincorporar usuarios a gran escala. #### Grupos Los grupos relacionan a los usuarios individuales y proporcionan una forma escalable de asignar permisos, incluyendo el acceso a [colecciones](https://bitwarden.com/es-la/help/onboarding-and-succession/#collections/) y otros [controles de acceso](https://bitwarden.com/es-la/help/onboarding-and-succession/#comprehensive-role--based-access-controls/). Al incorporar nuevos usuarios, añádelos a un grupo para que hereden automáticamente los permisos configurados de ese grupo. ![Usando Colecciones con Grupos ](https://bitwarden.com/assets/2BrgW8B8pbDiVAKyoYnxjR/e9348006d33dbd3ad25b9a25a5a27095/collections-graphic-2.png) #### Controles de acceso completos basados en roles Bitwarden adopta un enfoque amigable para la empresa para compartir a gran escala. Los miembros pueden ser agregados a la organización con [un número de diferentes roles](https://bitwarden.com/es-la/help/user-types-access-control/), pertenecer a diferentes [grupos](https://bitwarden.com/es-la/help/onboarding-and-succession/#groups/), y tener esos grupos asignados a varias [colecciones](https://bitwarden.com/es-la/help/onboarding-and-succession/#collections/) para regular el acceso. Entre los roles disponibles se encuentra un [rol personalizado](https://bitwarden.com/es-la/help/user-types-access-control/#custom-role/) para la configuración granular de permisos administrativos. ### Desactivación de usuarios En Bitwarden, vemos el compartir credenciales como un aspecto vital para realizar el trabajo de manera eficiente y segura. También reconocemos que una vez que se comparte una credencial, es *técnicamente* posible que el destinatario la conserve. Por esa razón, la incorporación segura utilizando los [controles de acceso basados en roles](https://bitwarden.com/es-la/help/onboarding-and-succession/#comprehensive-role--based-access-controls/) apropiados y [implementando políticas](https://bitwarden.com/es-la/help/onboarding-and-succession/#enterprise-policies/) juega un rol importante en facilitar una sucesión segura. Hay una variedad de herramientas proporcionadas por Bitwarden para personalizar tu flujo de trabajo y ejercer más control sobre la sucesión. Las siguientes secciones describirán un [flujo de trabajo de sucesión básico](https://bitwarden.com/es-la/help/onboarding-and-succession/#basic-deprovisioning/), que no utiliza ninguna de estas herramientas, y algunas [tácticas de sucesión avanzadas](https://bitwarden.com/es-la/help/onboarding-and-succession/#advanced-deprovisioning/) utilizadas frecuentemente por las organizaciones: ### Desactivación básica La desactivación de usuarios de Bitwarden implica eliminar usuarios de su organización, y al igual que la incorporación, se puede hacer [directamente desde la caja fuerte web](https://bitwarden.com/es-la/help/managing-users/#deprovision-users/) o de manera automatizada utilizando [SCIM](https://bitwarden.com/es-la/help/about-scim/) o [Conector de Directorio](https://bitwarden.com/es-la/help/onboarding-and-succession/#directory-connector/). Alice es una **Usuario** en su organización, que está alojada en la nube de Bitwarden y utiliza direcciones de correo electrónico de la empresa (por ejemplo, `primero-ultimo@empresa.com`). Actualmente, así es como Alice usa Bitwarden: | **Área de producto** | **Descripción** | |------|------| | **Aplicaciones de cliente** | Usa Bitwarden en móvil y una extensión de navegador personal y profesionalmente, y la caja fuerte web para trabajos ocasionales relacionados con la organización. | | **Correo electrónico y contraseña maestra** | Inicia sesión en Bitwarden usando `alice@company.com `y `p@ssw0rD`. | | **Elementos personales** | Almacena diversos elementos personales, incluyendo inicios de sesión y tarjetas de crédito, en su caja fuerte personal. | | **Autenticación en dos pasos** | Utiliza [Duo 2FA](https://bitwarden.com/es-la/help/setup-two-step-login-duo/) en toda la organización. | | **Colecciones** | Alice tiene el permiso de "Puede Gestionar" para la colección de "Credenciales de Marketing", lo que le otorga la capacidad de gestionar muchos aspectos de esa colección. | | **Elementos compartidos** | Creó y compartió varios elementos de la caja fuerte que son propiedad de la organización y residen en la colección de su Equipo. | Una vez que Alice sea eliminada de su organización: | **Área de producto** | **Descripción** | |------|------| | **Aplicaciones de cliente** | Puede continuar utilizando cualquier aplicación de Bitwarden para acceder a su caja fuerte individual, sin embargo, **todos perderán inmediatamente el acceso** a la caja fuerte de la organización, todas las colecciones y todos los elementos compartidos. | | **Correo electrónico y contraseña maestra** | Puede continuar iniciando sesión usando `alice@company.com `y `p@ssw0rD`, sin embargo, dado que ella no tendrá acceso a su bandeja de entrada `@company.com `, se le debe aconsejar que cambie el correo electrónico asociado con su cuenta de Bitwarden. | | **Elementos individuales** | Todavía podrá usar su caja fuerte individual y acceder a los elementos almacenados en ella. | | **Permisos en la organización** | Perderá **inmediatamente todos los permisos y acceso a**cualquier cosa relacionada con la organización. | | **Autenticación en dos pasos** | No podrá usar Duo 2FA de la organización para acceder a su caja fuerte, pero puede configurar una de nuestras opciones de inicio de sesión en dos pasos gratis o mejorar a Premium para más. | | **Colecciones creadas** | La "colección del Equipo de Marketing" de Alice será retenida por los propietarios y administradores de la organización, quienes pueden asignar un nuevo usuario con permiso para gestionar. | | **Elementos compartidos** | La propiedad de las colecciones y elementos compartidos **pertenece a la organización**, por lo que Alice perderá el acceso a todos estos elementos a pesar de haberlos creado. | > [!TIP] Remove Org Members + Cacheing > Los dispositivos fuera de línea almacenan en caché una copia de sólo lectura de los datos de la caja fuerte, incluyendo los datos de la caja fuerte organizacional. Si anticipas la explotación maliciosa de esto, las credenciales a las que el miembro tenía acceso deben ser actualizadas cuando lo elimines de la organización. ### Desaprovisionamiento avanzado > [!WARNING] Accounts without MPs & TDE > Para aquellas cuentas que no tienen una contraseña maestra como resultado de [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/), [eliminarlos de su organización](https://bitwarden.com/es-la/help/managing-users/#deprovision-users/) o [revocar su acceso](https://bitwarden.com/es-la/help/managing-users/#revoke-access/) cortará todo acceso a su cuenta de Bitwarden a menos que: > > 1. Les asignas una contraseña maestra usando [recuperación de cuenta](https://bitwarden.com/es-la/help/account-recovery/) de antemano. > 2. El usuario inicia sesión al menos una vez después de la recuperación de la cuenta para completar completamente el flujo de trabajo de recuperación de la cuenta. #### Toma de control administrativo Usando la [política de restablecimiento de la contraseña maestra](https://bitwarden.com/es-la/help/policies/#master-password-reset/), los propietarios y administradores en su organización pueden [restablecer la contraseña maestra de un usuario](https://bitwarden.com/es-la/help/account-recovery/) durante la sucesión. Restablecer la contraseña maestra de un usuario cierra la sesión de todas las sesiones activas de Bitwarden del usuario y restablece sus credenciales de inicio de sesión a las especificadas por el administrador, lo que significa que ese administrador (y solo ese administrador) tendrá las llaves de los datos de la caja fuerte del usuario, incluyendo los elementos en la caja fuerte individual. Esta táctica de toma de control de la caja fuerte es comúnmente utilizada por las organizaciones para asegurar que los empleados no retengan acceso a elementos individuales de la caja fuerte que pueden estar relacionados con el trabajo y pueden ser utilizados para facilitar auditorías de todas las credenciales que un empleado puede haber estado utilizando. > [!NOTE] 2FA Admin takeover > **El restablecimiento de la contraseña de administrador no omite el inicio de sesión en dos pasos** . En muchos casos, recomendamos usar SSO ya que algunos IdPs te permitirán configurar 2FA y políticas de omisión de 2FA para tus usuarios. #### Eliminando la caja fuerte individual Si su organización requiere control en tiempo real de todos los elementos de la caja fuerte, puede usar la [Política de eliminación individual de la caja fuerte](https://bitwarden.com/es-la/help/policies/#enforce-organization-data-ownership/) para requerir que los usuarios guarden todos los elementos de la caja fuerte en la organización. Esto evitará la necesidad de tomar el control y auditar la cuenta de un usuario durante la sucesión, ya que estará completamente vacía de datos una vez que se retire de la organización. #### Eliminación de cuenta sin inicio de sesión Como se mencionó anteriormente, eliminar un usuario de su organización no elimina automáticamente su cuenta de Bitwarden. En el flujo de trabajo de sucesión básico, cuando se elimina a un usuario, ya no puede acceder a la organización ni a ningún elemento o colección compartidos, sin embargo, aún podrá iniciar sesión en Bitwarden usando su contraseña maestra existente y acceder a cualquier elemento individual de la caja fuerte. Las organizaciones que deseen eliminar completamente la cuenta, incluyendo todos los elementos individuales de la caja fuerte, pueden ser capaces de usar uno de los siguientes métodos para hacerlo durante la sucesión: 1. Si estás autoalojando Bitwarden, un administrador autorizado puede eliminar la cuenta desde el [Portal del Administrador del Sistema](https://bitwarden.com/es-la/help/system-administrator-portal/). 2. Si la cuenta tiene una dirección de correo electrónico @yourcompany.com que tu empresa controla, puedes usar el flujo de trabajo de [eliminar sin iniciar sesión](https://bitwarden.com/es-la/help/delete-your-account/#delete-a-personal-account/) y confirmar la eliminación dentro de la bandeja de entrada @yourcompany.com. ## Diseñando su organización para su negocio En Bitwarden, a menudo decimos que la gestión de contraseñas es la gestión de personas, y podemos adaptar los flujos de trabajo adecuados para su organización. Al ofrecer una amplia gama de opciones, compartidas a través de nuestro enfoque de código abierto, los clientes pueden estar seguros de que pueden satisfacer sus propias necesidades individuales. [Comience hoy](https://bitwarden.com/es-la/pricing/business/) con una prueba gratuita de Enterprise o Teams. ### SCIM Para organizaciones de Empresa con grandes bases de usuarios que operan utilizando una identidad compatible (actualmente, Azure AD, Okta, OneLogin y JumpCloud), las integraciones SCIM se pueden utilizar para aprovisionar automáticamente miembros y grupos en su organización Bitwarden. [Más información](https://bitwarden.com/es-la/help/about-scim/). ### Conector de Directorio Para empresas con grandes bases de usuarios que operan utilizando servicios de directorio (LDAP, AD, Okta y otros), Directory Connector puede sincronizar usuarios y grupos desde el directorio a la organización Bitwarden. Directory Connector es una aplicación independiente que se puede ejecutar en cualquier lugar con acceso a sus directorios y a Bitwarden. ![Conector de Directorio ](https://bitwarden.com/assets/6kt3QORL97ZWxcZX2gicVl/038aaad07a9c4e00dd4cf7d6303d9578/bitwarden-directory-connector.png) Muchas organizaciones de Equipos y Empresa de Bitwarden centran sus esfuerzos de incorporación en el Conector de Directorio y utilizan las áreas de administración de la caja fuerte de la organización para gestionar las relaciones entre grupos y colecciones. El Conector de Directorio hará: - Sincroniza los grupos de directorio basados en LDAP con los grupos de Bitwarden - Sincroniza usuarios dentro de cada grupo - Invita a nuevos usuarios a unirse a la organización. - Eliminar usuarios eliminados de la organización ### Inicia sesión con SSO Las organizaciones de Bitwarden Empresa pueden integrarse con su proveedor de identidad existente (IdP) utilizando SAML 2.0 u OIDC para permitir a los miembros de su organización iniciar sesión en Bitwarden utilizando SSO. El inicio de sesión con SSO separa la autenticación de usuario de la descifrado de la caja fuerte: La **autenticación** se completa a través de su IdP elegido y mantiene cualquier proceso de autenticación de dos factores conectado a ese IdP. La **descifrado** de los datos de la caja fuerte requiere la clave individual del usuario, que se deriva en parte de la contraseña maestra. Hay dos [opciones de descifrado](https://bitwarden.com/es-la/help/sso-decryption-options/), ambas requerirán que los usuarios se autentiquen utilizando sus credenciales regulares de SSO. - **Contraseña maestra** : una vez autenticados, los miembros de la organización descifrarán los datos de la bóveda utilizando sus [contraseñas maestras](https://bitwarden.com/es-la/help/master-password/) . - **Cifrado gestionado por el cliente**: Conecta el inicio de sesión con SSO a tu servidor de claves de descifrado autoalojado. Al usar esta opción, los miembros de la organización no necesitarán usar su contraseña maestra para descifrar los datos de la caja fuerte. En cambio, [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/) recuperará una clave de descifrado almacenada de manera segura en una base de datos de su propiedad y gestionada por usted. - Aproveche su proveedor de identidad existente. - Protege la encriptación de extremo a extremo de tus datos. - Proporcionar usuarios automáticamente. - Configura el acceso con o sin SSO. - Descifra los datos de la caja fuerte de acuerdo a las necesidades de seguridad de tu empresa. ### Políticas empresariales Las organizaciones de la Empresa pueden implementar una variedad de políticas diseñadas para establecer una base segura para cualquier negocio. Las políticas incluyen: - **Requiere inicio de sesión en dos pasos:** Requiere que los usuarios configuren el inicio de sesión en dos pasos en sus cuentas personales. - **Requisitos de contraseña maestra:** establezca requisitos mínimos para la seguridad de la contraseña maestra. - **Generador de contraseñas:** establezca requisitos mínimos para la configuración del generador de contraseñas. - **Organización única:** impide que los usuarios se unan a otras organizaciones. - **Eliminar bóveda individual:** solicite a los usuarios que guarden elementos de la bóveda en una organización eliminando la opción de propiedad personal. > [!NOTE] > La política de **Eliminar caja fuerte individual**, por ejemplo, encaja en la discusión anterior sobre la interacción entre las cajas fuertes individuales y las cajas fuertes de la organización. Algunas empresas pueden desear la seguridad de tener todas las credenciales retenidas en la caja fuerte de la organización. Una posible implementación podría implicar permitir que cada usuario individual tenga su propia colección, que a diferencia de las cajas fuertes individuales podría ser supervisada por los propietarios y administradores de la organización. ### Registro de Eventos Las organizaciones de Bitwarden incluyen acceso a [registros de eventos](https://bitwarden.com/es-la/help/event-logs/), que se pueden ver directamente desde la caja fuerte web o [exportar para ser analizados](https://bitwarden.com/es-la/help/event-logs/#siem-and-external-systems-integrations/) dentro de los sistemas de gestión de información y eventos de seguridad (SIEM) como Splunk. Los registros de eventos incluyen información sobre: - Interacciones usuario-elemento - Cambios realizados en los elementos de la caja fuerte - Eventos de incorporación - Cambios en la configuración de la organización - Mucho, mucho más > [!NOTE] > Además de estos beneficios, a los clientes les gusta la capacidad de integrar estrechamente Bitwarden en sus sistemas existentes. Bitwarden ofrece una [API](https://bitwarden.com/es-la/help/api/) pública sólida y una interfaz de línea de comandos ( [CLI](https://bitwarden.com/es-la/help/cli/) ) con todas las funciones para una mayor integración en los flujos de trabajo de la organización existente. ### Autoalojamiento Siguiendo el enfoque de Bitwarden de ofrecer la gestión de contraseñas en cualquier lugar y en todas partes, Bitwarden proporciona una opción de autoalojamiento para abordar una gama aún más amplia de casos de uso para las Empresas. Hay muchas razones por las que una empresa puede elegir autoalojarse. Específicamente en lo que respecta a la incorporación, sucesión y funcionalidades mejoradas, aquí hay algunas de las razones por las que las empresas eligen hacerlo: - **Eliminación inmediata de cuentas de usuario:** debido a que usted controla el servidor, los usuarios se pueden eliminar por completo (incluida su bóveda individual). - **Control de acceso a la red** : los propietarios de la organización pueden determinar qué acceso a la red deben utilizar los empleados para acceder a su servidor Bitwarden. - **Ajustes avanzados de proxy:** Los administradores pueden elegir habilitar o deshabilitar ciertos tipos de dispositivos para acceder al servidor de Bitwarden. - **Usar un clúster de base de datos existente:** Conéctate a una base de datos existente de Microsoft SQL Server. Se admitirán bases de datos adicionales en el futuro. - **Aumentar el almacenamiento para archivos adjuntos y Bitwarden Enviar:** Los archivos adjuntos para elementos de Bitwarden o Bitwarden Enviar se conservan en el almacenamiento proporcionado por el usuario. ## Junta las piezas El Conector de Directorio, inicio de sesión con SSO, políticas de Empresa y su caja fuerte funcionan bien individualmente o en armonía para optimizar su experiencia de incorporación, sucesión y gestión de la organización. La siguiente tabla detalla cómo podría verse al unir estas piezas en un proceso suave: | **Paso** | **Descripción** | |------|------| | **Sincronizar** | Utilice Directory Connector para la sincronización de grupos y usuarios a Bitwarden desde su servicio de directorio existente. | | **Invitar** | El Conector de Directorio emitirá automáticamente invitaciones a los usuarios en sincronización. | | **Autenticar** | Empareje su inicio de sesión con la implementación de SSO con la política de SSO para requerir que los usuarios se registren con SSO cuando acepten sus invitaciones. | | **Administrar** | Utilice la caja fuerte web para promover a algunos usuarios a diferentes roles y para asegurar que las relaciones de grupo-colección estén configuradas para otorgar el acceso correcto a los usuarios correctos. | | **Re-sincronizar** | Vuelva a ejecutar periódicamente el Conector de Directorio para eliminar usuarios de Bitwarden que ya no están activos en su servicio de directorio y para comenzar la incorporación de nuevos empleados. | ## Preguntas Frecuentes #### P: Si un empleado ya tiene una cuenta de Bitwarden, ¿podemos adjuntarla a la organización para que no necesiten otra cuenta de Bitwarden? **R: ¡** Sí! Puedes. Algunos clientes recomiendan que antes de agregar usuarios a la organización, esos usuarios tengan una caja fuerte de Bitwarden adjunta a su correo electrónico de la empresa. Esta elección es específica de la empresa y ambos enfoques funcionan. #### P: ¿Cuando un empleado se va, podemos desvincular su cuenta de la organización para que ya no tengan acceso a las credenciales de la empresa y no pierdan sus credenciales de propiedad individual? **R: ¡** Sí! Eso es exactamente lo que implica la [desaprovisionamiento](https://bitwarden.com/es-la/help/onboarding-and-succession/#offboarding-users/). #### P: ¿Podemos evitar que los empleados dupliquen las credenciales de la organización de la empresa en su caja fuerte individual? **R: ¡** Sí! Usando nuestra [completa suite de controles de acceso basados en roles](https://bitwarden.com/es-la/help/user-types-access-control/#access-control/) puedes hacer que las credenciales sean de **sólo lectura** para prevenir la duplicación. --- URL: https://bitwarden.com/es-la/help/onboarding-checklist/ --- # Plantillas de Correo Electrónico de Bienvenida (3) Esta página proporciona plantillas de correo electrónico que puede usar para anunciar el despliegue del Gestor de Contraseñas de Bitwarden a sus usuarios finales y al equipo de TI. ## Para los usuarios finales: Correo electrónico anunciando Bitwarden a los empleados La siguiente plantilla de correo electrónico puede enviarse a los usuarios finales antes de que se despliegue el Gestor de Contraseñas de Bitwarden. Asegúrese de reemplazar el texto del marcador de posición (por ejemplo, *[Detalles del evento]*) con información específica de su empresa. > [!NOTE] Email Example > **Para**: Todos los usuarios finales > > **Asunto**: Presentando el Gestor de Contraseñas de Bitwarden, nueva herramienta de seguridad y productividad > > **Cuerpo**: > > Hola a todos, > > Nos complace anunciar la implementación del Gestor de Contraseñas de Bitwarden para todos en [empresa]. > > Un gestor de contraseñas es una herramienta muy importante para mantenerse seguro en línea. Bitwarden genera, guarda y luego completa automáticamente contraseñas fuertes para usted, para que no tenga que recordar o escribir ningún tipo de contraseña. Es importante destacar que esto facilita tener contraseñas que sean únicas para cada sitio web y aplicación en la que inicie sesión, que es la mejor manera de mantenerse seguro y protegerse contra una filtración de datos. Una contraseña débil o reutilizada es un punto de entrada vulnerable para que los piratas informáticos dañen nuestra empresa mediante filtraciones de datos, ransomware u otros ataques. > > Es fácil importar cualquier contraseña que haya guardado en su navegador web u otra solución, para que pueda comenzar a practicar hábitos de contraseñas seguras hoy mismo. > > Para comenzar, siga estos pasos: > > *[Insertar* [flujo de trabajo de incorporación preferido de la empresa](https://bitwarden.com/es-la/help/onboarding-workflows/)*]* > > Su administrador le ayudará a asegurarse de que tenga acceso a las colecciones de contraseñas compartidas correctas. > > **Recursos y formación** > > Para ayudarlo a tener éxito con la administración de contraseñas, la formación está disponible para los usuarios: > > Opción de sesión de formación 1: *[Detalles del evento]* > > Opción de sesión de formación 2: *[Detalles del evento]* > > Visite la [página de aprendizaje de Bitwarden](https://bitwarden.com/es-la/learning/getting-started-password-manager/) para ver demostraciones en video y guías de configuración. Puede encontrar más información sobre Bitwarden en [bitwarden.com](https://bitwarden.com/es-la/) dentro de su extensa [documentación](https://bitwarden.com/es-la/help/). > > Gracias, > > *[Nombre y título del remitente]* ## Para los administradores: Correo electrónico anunciando Bitwarden a los administradores La siguiente plantilla de correo electrónico puede ser enviada a su equipo de TI antes de que se despliegue el Gestor de Contraseñas de Bitwarden. Asegúrese de reemplazar el texto del marcador de posición (por ejemplo, *[Detalles del evento]*) con información específica de su empresa. > [!NOTE] Email Example 2 > **Para**: Administradores de TI de la empresa > > **Asunto**: Presentando el Gestor de Contraseñas de Bitwarden, para implementación en toda la empresa > > **Cuerpo**: > > Hola administradores de TI de *[empresa]*, > > Nos complace anunciar la implementación en toda la empresa del Gestor de Contraseñas de Bitwarden. Bitwarden es una empresa respetada y líder en la industria con un sólido historial de seguridad, y utilizaremos su solución de gestión de contraseñas para brindar seguridad adicional a nuestra empresa. > > Es fácil configurar Bitwarden y comenzar a gestionar usuarios y contraseñas. Puede importar las credenciales guardadas de otros gestores de contraseñas y navegadores para que sus usuarios estén seguros y practiquen mejores hábitos de contraseña de inmediato. > > Se le otorgarán privilegios de administrador en nuestra implementación de Bitwarden para ayudar a gestionar a otros miembros del equipo y asistir con la incorporación de usuarios. Para comenzar, regístrese para obtener una cuenta y únase a nuestra organización siguiendo los pasos a continuación: > > *[Insertar* [flujo de trabajo de incorporación preferido de la empresa](https://bitwarden.com/es-la/help/onboarding-workflows/)*]* > > Una vez que esté confirmado en nuestra organización, *[próximos pasos para la implementación en toda la empresa]*. > > **Recursos y formación** > > Para ayudar con la implementación, la formación está disponible para los administradores: > > Opción de sesión de formación 1 para administrador: *[Detalles del evento]* > > Opción de sesión de formación 2 para administrador: *[Detalles del evento]* > > Visite la [página de aprendizaje de Bitwarden](https://bitwarden.com/es-la/learning/getting-started-password-manager/) para ver demostraciones en video y guías de configuración. Puede encontrar más información sobre Bitwarden en [bitwarden.com](https://bitwarden.com/es-la/) dentro de su extensa [documentación](https://bitwarden.com/es-la/help/). > > Gracias, > > *[Nombre y título del remitente]* --- URL: https://bitwarden.com/es-la/help/onboarding-workflows/ --- # Flujos de Trabajo de Incorporación Este documento debe ser utilizado para proporcionar instrucciones de incorporación a sus usuarios. Hay un número de diferentes factores que impactarán los pasos exactos que tus usuarios necesitarán tomar. Utilice este árbol de decisiones para ayudar a seleccionar la opción correcta para los usuarios de su organización: ![Onboarding decision tree](https://bitwarden.com/assets/6Mjrxky33gwmWzhhF85QgG/523d7421e9dd0aa72a6b9119f50043fb/Final.png) *Onboarding decision tree* Las siguientes pestañas documentan instrucciones de incorporación que puedes proporcionar a tus usuarios. El número de cada pestaña corresponde a una selección del árbol de decisiones anterior: ### 1 Para unirse a nuestra organización: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, elige la opción **Continuar** e inicia sesión en tu cuenta de Bitwarden utilizando tu correo electrónico y contraseña maestra. *[Si su contraseña maestra no cumple con los requisitos de nuestra organización, se le solicitará que la actualice.]* Estarás iniciando sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 2 Para registrarse en Bitwarden: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, complete los siguientes detalles: 1. **Nombre**: Ingresa el nombre que ya usas en los sistemas de TI de *[empresa]*. 2. **Contraseña maestra** : cree una contraseña maestra. Bitwarden proporciona [orientación sobre cómo crear una contraseña maestra fuerte](https://bitwarden.com/es-la/blog/picking-the-right-password-for-your-password-manager/). *[Asegúrate de que la contraseña maestra que crees cumpla con los requisitos que se muestran arriba donde la introduces.]* 3. **Vuelva a escribir la contraseña maestra**: Vuelva a ingresar la contraseña maestra que acaba de crear. 3. Marca la casilla que indica que estás de acuerdo con los términos del servicio, y selecciona el botón de **Crear**cuenta. 4. Serás redirigido de nuevo a la página de inicio de sesión de Bitwarden. Inicia sesión utilizando las credenciales que acabas de crear para aceptar la invitación a nuestra organización. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 3 La dirección de correo electrónico de tu cuenta de Bitwarden debe coincidir con la que usas para iniciar sesión en *[IdP, por ejemplo, JumpCloud]*. Si no es así, [cambia tu dirección de correo electrónico](https://bitwarden.com/es-la/help/product-faqs/#q-how-do-i-change-my-email-address/) y luego completa los siguientes pasos para unirte a nuestra organización: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, elige la opción **Continuar** e inicia sesión en tu cuenta de Bitwarden utilizando tu correo electrónico y contraseña maestra. *[Si su contraseña maestra no cumple con los requisitos de nuestra organización, se le solicitará que la actualice.]* Serás iniciado sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. Una vez que se confirme tu membresía, completa los siguientes pasos para configurar tu aplicación de navegador web como un [dispositivo de confianza](https://bitwarden.com/es-la/help/add-a-trusted-device/): 1. Abre *[vault.bitwarden.com o vault.bitwarden.eu]* o tu aplicación Bitwarden *[y cambia el ****Iniciar sesión en:**** selector a bitwarden.eu]*. 2. Ingrese su dirección de correo electrónico y seleccione **Continuar**. 3. En la próxima pantalla, elige la opción **Inicio de sesión único de la Empresa**. 4. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 5. En la próxima pantalla, asegúrate de que el interruptor **Recordar este dispositivo** esté activado, y selecciona **Aprobar con contraseña maestra**. 6. Ingrese su contraseña maestra y seleccione **Continuar**. La próxima vez que inicies sesión en este navegador web o aplicación, puedes usar la opción de **inicio de sesión único de la Empresa** para iniciar sesión y no se te requerirá ingresar tu contraseña maestra. Puedes agregar otros dispositivos de confianza completando estos pasos nuevamente con otras aplicaciones. ### 4 La dirección de correo electrónico de tu cuenta de Bitwarden debe coincidir con la que usas para iniciar sesión en *[IdP, por ejemplo, JumpCloud]*. Si no es así, [cambia tu dirección de correo electrónico](https://bitwarden.com/es-la/help/product-faqs/#q-how-do-i-change-my-email-address/) y luego completa los siguientes pasos para unirte a nuestra organización: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, elige la opción **Continuar** e inicia sesión en tu cuenta de Bitwarden utilizando tu correo electrónico y contraseña maestra. *[Si su contraseña maestra no cumple con los requisitos de nuestra organización, se le solicitará que la actualice.]* Estarás iniciando sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. Una vez que se confirme tu membresía, completa los siguientes pasos para configurar tu aplicación de navegador web como un [dispositivo de confianza](https://bitwarden.com/es-la/help/add-a-trusted-device/): 1. Abre *[vault.bitwarden.com o vault.bitwarden.eu]* o tu aplicación Bitwarden *[y cambia el ****Iniciar sesión en:**** selector a bitwarden.eu]*. 2. Ingrese su dirección de correo electrónico y seleccione **Continuar**. 3. En la próxima pantalla, elige la opción **Inicio de sesión único de la Empresa**. 4. En la siguiente pantalla, ingrese *[su-identificador-SSO]* en el cuadro **Identificador SSO** y seleccione **Iniciar sesión**. 5. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 6. En la próxima pantalla, asegúrate de que el interruptor **Recordar este dispositivo** esté activado, y selecciona **Aprobar con contraseña maestra**. 7. Ingrese su contraseña maestra y seleccione **Continuar**. La próxima vez que inicies sesión en este navegador web o aplicación, puedes usar la opción de **inicio de sesión único de la Empresa** para iniciar sesión y no se te requerirá que ingreses tu contraseña maestra. Puedes agregar otros dispositivos de confianza completando estos pasos nuevamente con otras aplicaciones. ### 5 La dirección de correo electrónico de tu cuenta de Bitwarden debe coincidir con la que usas para iniciar sesión en *[IdP, por ejemplo, JumpCloud]*. Si no es así, [cambia tu dirección de correo electrónico](https://bitwarden.com/es-la/help/product-faqs/#q-how-do-i-change-my-email-address/) y luego completa los siguientes pasos para unirte a nuestra organización: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, elige la opción **Continuar** e inicia sesión en tu cuenta de Bitwarden utilizando tu correo electrónico y contraseña maestra. *[Si su contraseña maestra no cumple con los requisitos de nuestra organización, se le solicitará que la actualice.]* Serás iniciado sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. Una vez que se confirme su membresía, podrá iniciar sesión en Bitwarden utilizando sus credenciales de *[IdP, por ejemplo, JumpCloud]*. ### 6 La dirección de correo electrónico de tu cuenta de Bitwarden debe coincidir con la que usas para iniciar sesión en *[IdP, por ejemplo, JumpCloud]*. Si no es así, [cambia tu dirección de correo electrónico](https://bitwarden.com/es-la/help/product-faqs/#q-how-do-i-change-my-email-address/) y luego completa los siguientes pasos para unirte a nuestra organización: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, elige la opción **Continuar** e inicia sesión en tu cuenta de Bitwarden utilizando tu correo electrónico y contraseña maestra. *[Si tu contraseña maestra no cumple con los requisitos de nuestra organización, se te pedirá que la actualices.]* Estarás iniciando sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. Una vez que se confirme su membresía, podrá iniciar sesión en Bitwarden utilizando sus credenciales de *[IdP, por ejemplo, JumpCloud]*. Cuando lo haga, se le requerirá ingresar un **identificador SSO**, que actualmente está configurado en *[su-identificador-SSO]* para nuestra organización. ### 7 Para registrarse en Bitwarden: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, selecciona **Iniciar sesión**. 3. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 4. En la próxima pantalla, asegúrate de que la casilla **Recordar este dispositivo** esté marcada y selecciona **Continuar**. La primera vez que inicies sesión en otras aplicaciones de Bitwarden, como en tu dispositivo móvil, este último paso requerirá que **Solicites la aprobación del administrador** o **Apruebes desde otro dispositivo**. Recomendamos que inicies sesión en un dispositivo móvil a continuación, ya que podrás aprobar los dispositivos subsiguientes desde allí. Estarás iniciando sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 8 Para registrarse en Bitwarden: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, selecciona **Iniciar sesión**. > [!TIP] Take note of identifier > We recommend taking note of the **SSO identifier** that's pre-filled in on this screen. You'll need it when you log in to other Bitwarden apps. 3. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 4. En la próxima pantalla, asegúrate de que la casilla **Recordar este dispositivo** esté marcada y selecciona **Continuar**. La primera vez que inicies sesión en otras aplicaciones de Bitwarden, como en tu dispositivo móvil, este último paso requerirá que **Solicites la aprobación del administrador** o **Apruebes desde otro dispositivo**. Recomendamos que inicies sesión en un dispositivo móvil a continuación, ya que podrás aprobar los dispositivos subsiguientes desde allí. Estarás iniciando sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 9 Para registrarse en Bitwarden: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, selecciona **Iniciar sesión**. 3. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 4. En la próxima pantalla de Bitwarden, establece una contraseña maestra. Bitwarden proporciona [orientación sobre cómo crear una contraseña maestra fuerte](https://bitwarden.com/es-la/blog/picking-the-right-password-for-your-password-manager/). *[Asegúrate de que la contraseña maestra que crees cumpla con los requisitos que se muestran arriba donde la introduces.]* 5. Haz clic en **Enviar**. Serás iniciado sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 10 Para registrarse en Bitwarden: 1. Revisa tu bandeja de entrada para un correo electrónico de Bitwarden. Seleccione el botón **Unirse a la Organización Ahora**. 2. En la pantalla que se abre al abrir el enlace, selecciona **Iniciar sesión**. > [!TIP] Take note of identifier > We recommend taking note of the **SSO identifier** that's pre-filled in on this screen. You'll need it when you log in to other Bitwarden apps. 3. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 4. En la próxima pantalla de Bitwarden, establece una contraseña maestra. Bitwarden proporciona [orientación sobre cómo crear una contraseña maestra fuerte](https://bitwarden.com/es-la/blog/picking-the-right-password-for-your-password-manager/). *[Asegúrate de que la contraseña maestra que crees cumpla con los requisitos que se muestran arriba donde la introduces.]* 5. Haz clic en **Enviar**. Serás iniciado sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 11 Para registrarse en Bitwarden: 1. Descarga y abre la aplicación móvil de Bitwarden para [iOS](https://apps.apple.com/app/bitwarden-free-password-manager/id1137397744) o [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&pli=1). 2. *[Cambie el* selector ***Iniciar sesión en:*** *a bitwarden.eu.]* 3. Ingrese su dirección de *[@company.com]* correo electrónico, que debería ser lo que usa para iniciar sesión en *[IdP, por ejemplo, JumpCloud]*, y seleccione **Continuar**. 4. En la próxima pantalla, elige la opción **Inicio de sesión único de la Empresa**. 5. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 6. En la próxima pantalla, asegúrate de que el interruptor **Recordar este dispositivo** esté activado, y selecciona **Continuar**. La primera vez que inicies sesión en otras aplicaciones de Bitwarden, como en el navegador web de tu computadora, este último paso en cambio te requerirá que **Apruebes desde otro dispositivo**, lo cual puedes hacer desde la aplicación móvil. Estarás iniciando sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 12 Para registrarse en Bitwarden: 1. Descarga y abre la aplicación móvil de Bitwarden para [iOS](https://apps.apple.com/app/bitwarden-free-password-manager/id1137397744) o [Android](https://play.google.com/store/apps/details?id=com.x8bit.bitwarden&pli=1). 2. *[Cambie el* selector ***Iniciar sesión en:*** *a bitwarden.eu.]* 3. Ingrese su dirección de *[@company.com]* correo electrónico, que debería ser lo que usa para iniciar sesión en *[IdP, por ejemplo, JumpCloud]*, y seleccione **Continuar**. 4. En la próxima pantalla, elige la opción **Inicio de sesión único de la Empresa**. 5. En la siguiente pantalla, ingrese *[su-identificador-SSO]* en el cuadro **Identificador SSO** y seleccione **Iniciar sesión**. 6. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 7. En la próxima pantalla, asegúrate de que el interruptor **Recordar este dispositivo** esté activado, y selecciona **Continuar**. La primera vez que inicies sesión en otras aplicaciones de Bitwarden, como en el navegador web de tu computadora, este último paso en cambio te requerirá que **Apruebes desde otro dispositivo**, lo cual puedes hacer desde la aplicación móvil. Estarás iniciando sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 13 Para registrarse en Bitwarden: 1. En un navegador web, navega a *[vault.bitwarden.com o vault.bitwarden.eu]*. 2. Ingrese su dirección de correo electrónico *[@company.com]*, que debería ser lo que usa para iniciar sesión en *[IdP, por ejemplo, JumpCloud]*, y seleccione **Continuar**. 3. En la próxima pantalla, elige la opción **Inicio de sesión único de la Empresa**. 4. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 5. En la próxima pantalla de Bitwarden, establece una contraseña maestra. Bitwarden proporciona [orientación sobre cómo crear una contraseña maestra fuerte](https://bitwarden.com/es-la/blog/picking-the-right-password-for-your-password-manager/).* [Asegúrate de que la contraseña maestra que creas cumpla con los requisitos mostrados arriba donde la introduces.]* 6. Haz clic en **Enviar**. Estarás iniciando sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. ### 14 Para registrarse en Bitwarden: 1. En un navegador web, navega a *[vault.bitwarden.com o vault.bitwarden.eu]*. 2. Ingrese su dirección de correo electrónico *[@company.com]*, que debería ser lo que usa para iniciar sesión en *[IdP, por ejemplo, JumpCloud]*, y seleccione **Continuar**. 3. En la próxima pantalla, elige la opción **Inicio de sesión único de la Empresa**. 4. En la siguiente pantalla, ingrese *[su-identificador-SSO]* en el cuadro **Identificador SSO** y seleccione **Iniciar sesión**. 5. Inicia sesión en *[IdP, por ejemplo, JumpCloud]* con tus credenciales existentes. 6. En la próxima pantalla de Bitwarden, establece una contraseña maestra. Bitwarden proporciona [orientación sobre cómo crear una contraseña maestra fuerte](https://bitwarden.com/es-la/blog/picking-the-right-password-for-your-password-manager/).* [Asegúrate de que la contraseña maestra que creas cumpla con los requisitos que se muestran arriba donde la introduces.]* 7. Haz clic en **Enviar**. Serás iniciado sesión en Bitwarden. Un administrador será notificado de que has aceptado la invitación para unirte a nuestra organización y necesitará confirmar tu membresía. Una vez que lo hagan, se te otorgará acceso a los datos de la caja fuerte compartida para tu equipo. --- URL: https://bitwarden.com/es-la/help/onelogin-directory/ --- # Sincronización con OneLogin Este artículo te ayudará a comenzar a usar Directory Connector para la sincronización de usuarios y grupos desde tu directorio OneLogin a tu organización Bitwarden. ## Crear credenciales de API El Conector de Directorio requiere conocimiento de las credenciales de API generadas por OneLogin para conectarse a su directorio. Complete los siguientes pasos para crear y obtener credenciales de API para su uso por el Conector de Directorio: 1. Desde su portal de Administración de OneLogin (`https://yourdomain.onelogin.com/administrador`), seleccione **Desarrolladores** → **Credenciales API** desde el menú de navegación. 2. Seleccione el botón **Nueva Credencial** y dé a su credencial un nombre específico de Bitwarden (por ejemplo, `bitwarden-dc`). 3. Seleccione el botón de radio **Leer Usuarios** para dar permiso de lectura para los campos de usuario, roles y grupos, y seleccione **Guardar**. 4. Copia el **ID del Cliente** generado y el **Secreto del Cliente**. Puedes volver a ver estos en cualquier momento. ## Conéctate a tu directorio Complete los siguientes pasos para configurar el Conector de Directorio para usar su directorio OneLogin: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña de **Ajustes**. 3. Desde el menú desplegable de **Tipo**, selecciona **OneLogin**. Los campos disponibles en esta sección cambiarán de acuerdo con el tipo seleccionado. 4. Ingrese el **ID del Cliente** y el **Secreto del Cliente** [obtenido de OneLogin](https://bitwarden.com/es-la/help/onelogin-directory/#create-api-credentials/). 5. Desde el menú desplegable **Región**, selecciona tu región. ## Configura las opciones de sincronización > [!NOTE] Clear sync cache > When you're finished configuring, navigate to the **More** tab and select the **Clear Sync Cache** button to prevent potential conflicts with prior sync operations. For more information, see [Clear Sync Cache](https://bitwarden.com/es-la/help/clear-sync-cache/). Complete los siguientes pasos para configurar los ajustes utilizados al sincronizar usando el Conector de Directorio: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña de **Ajustes**. 3. En la sección de **Sincronización**, configure las siguientes opciones según lo desee: | **Opción** | **Descripción** | |------|------| | Intervalo | Tiempo entre verificaciones automáticas de sincronización (en minutos). | | Eliminar usuarios discapacitados durante la sincronización | Marca esta casilla para eliminar a los usuarios de la organización Bitwarden que han sido desactivados en tu directorio. | | Sobrescribir los usuarios existentes de la organización basándose en los ajustes actuales de sincronización | Marca esta casilla para siempre realizar una sincronización completa y eliminar cualquier usuario de la organización Bitwarden si no están en el conjunto de usuarios sincronizados. **Recomendado para directorios de OneLogin.** | | Se espera que más de 2000 usuarios o grupos realicen la sincronización. | Marque esta casilla si espera realizar la sincronización de 2000+ usuarios o grupos. Si no marca esta casilla, Directory Connector limitará una sincronización a 2000 usuarios o grupos. | | Si un usuario no tiene dirección de correo electrónico, combine un prefijo de nombre de usuario con un valor de sufijo para formar un correo electrónico. | Marque esta casilla para formar opciones de correo electrónico válidas para los usuarios que no tienen una dirección de correo electrónico.  **Los usuarios sin direcciones de correo electrónico reales o formadas serán omitidos por el Conector de Directorio.** Correo electrónico formado = `nombre de usuario `+ **Sufijo de correo electrónico** | | Sufijo de correo electrónico | Una cadena (`@example.com`) utilizada para crear un sufijo para las direcciones de correo electrónico formadas. | | Sincronización de usuarios | Marca esta casilla para la sincronización de usuarios a tu organización. Al marcar esta casilla, podrás especificar **Filtros de Usuario**. | | Filtro de Usuario | Ver [Especificar filtros de sincronización](https://bitwarden.com/es-la/help/onelogin-directory/#specify-sync-filters/). | | Grupos de sincronización | Marca esta casilla para sincronizar grupos a tu organización. Al marcar esta casilla, podrás especificar **Filtros de Grupo**. **Tenga en cuenta que Directory Connector utiliza** valores `**de función**` OneLogin **para crear grupos de Bitwarden.** | | Filtro de Grupo | Ver [Especificar filtros de sincronización](https://bitwarden.com/es-la/help/onelogin-directory/#specify-sync-filters/). | ### Especificar filtros de sincronización Utilice listas separadas por comas para incluir o excluir de una sincronización basada en el correo electrónico del usuario o grupo. > [!NOTE] > Directory Connector will create Bitwarden groups based on OneLogin Roles, not OneLogin Groups. #### Filtros de usuario Para incluir o excluir usuarios específicos de una sincronización basada en la dirección de correo electrónico: ``` include:joe@example.com,bill@example.com,tom@example.com ``` ``` exclude:joe@example.com,bill@example.com,tom@example.com ``` #### Filtros de grupo > [!NOTE] Nested groups not supported OneLogin > Syncing nested groups is not supported by OneLogin. Para incluir o excluir grupos de una sincronización basada en roles de OneLogin: ``` include:Role A,Role B ``` ``` exclude:Role A,Role B ``` ## Prueba una sincronización > [!TIP] BWDC connect to EU server. > Antes de probar o ejecutar una sincronización, compruebe que Directory Connector esté conectado al servidor en la nube correcta (por ejemplo, EE. UU. o UE) o al servidor autoalojado. Aprenda a hacerlo con la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/#getting-started/) o [CLI](https://bitwarden.com/es-la/help/directory-sync-cli/#config/). Para probar si el Conector de Directorio se conectará con éxito a su directorio y devolverá los usuarios y grupos deseados, navegue hasta la pestaña **Dashboard** y seleccione el botón **Test Now**. Si tiene éxito, los usuarios y grupos se imprimirán en la ventana del Conector de Directorio de acuerdo con las [opciones de sincronización](https://bitwarden.com/es-la/help/onelogin-directory/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/onelogin-directory/#specify-sync-filters/) especificados: ![Resultados de la prueba de sincronización ](https://bitwarden.com/assets/5QYMxvtCPhjbluuoLcCapD/96e9c630ead9ceba5124b55f9d2764a3/dc-okta-test.png) ## Iniciar sincronización automática Una vez que las [opciones de sincronización](https://bitwarden.com/es-la/help/onelogin-directory/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/onelogin-directory/#specify-sync-filters/) están configurados como se desea, puedes comenzar la sincronización. Complete los siguientes pasos para iniciar la sincronización automática con Directory Connector: 1. Abre la [aplicación de escritorio](https://bitwarden.com/es-la/help/directory-sync-desktop/) del Conector de Directorio. 2. Navega a la pestaña **Dashboard**. 3. En la sección de **Sincronización**, selecciona el botón de **Iniciar Sincronización**. Alternativamente, puede seleccionar el botón **Sincronización Ahora** para ejecutar una sincronización manual única. El Conector de Directorio comenzará a sondear su directorio basado en las [opciones de sincronización](https://bitwarden.com/es-la/help/onelogin-directory/#configure-sync-options/) y los [filtros](https://bitwarden.com/es-la/help/onelogin-directory/#specify-sync-filters/) configurados. Si sales o cierras la aplicación, la sincronización automática se detendrá. Para mantener el Conector de Directorio funcionando en segundo plano, minimice la aplicación o escóndala en la bandeja del sistema. > [!NOTE] Teams Starter + BWDC > Si estás en el plan [Equipos Starter](https://bitwarden.com/es-la/help/password-manager-plans/#teams-starter-organizations/), estás limitado a 10 miembros. El Conector de Directorio mostrará un error y detendrá la sincronización si intentas sincronizar más de 10 miembros. --- URL: https://bitwarden.com/es-la/help/onelogin-scim-integration/ --- # Integración SCIM de OneLogin El sistema para la gestión de identidad entre dominios (SCIM) se puede utilizar para aprovisionar y desaprovisionar automáticamente miembros y grupos en su organización Bitwarden. > [!NOTE] SCIM vs. BWDC > Las integraciones SCIM están disponibles para **organizaciones de Empresa**. Las organizaciones de Equipos, o los clientes que no utilizan un proveedor de identidad compatible con SCIM, pueden considerar el uso de [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync-cli/) como un medio alternativo de aprovisionamiento. Este artículo te ayudará a configurar una integración SCIM con OneLogin. La configuración implica trabajar simultáneamente con la caja fuerte web de Bitwarden y el Portal de Administrador de OneLogin. A medida que avanza, recomendamos tener ambos fácilmente disponibles y completar los pasos en el orden en que están documentados. ## Activar SCIM > [!NOTE] Self-hosting SCIM > **¿Estás autoalojando Bitwarden?** Si es así, complete [estos pasos para habilitar SCIM para su servidor](https://bitwarden.com/es-la/help/self-hosting-scim/) antes de continuar. Para iniciar su integración SCIM, abra la Consola de Administrador y navegue a **Ajustes** → **Provisión SCIM**: ![Aprovisionamiento de SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Seleccione la casilla **Habilitar SCIM** y tome nota de su **URL SCIM** y **Clave API SCIM**. Necesitarás usar ambos valores en un paso posterior. ## Crea una aplicación OneLogin En el Portal de OneLogin, navegue a la pantalla de **Aplicaciones** y seleccione el botón de **Agregar App**: ![Add an Application ](https://bitwarden.com/assets/37OSt7e5j969j9ikvH8buI/3bf9fa6b57a45b357a9d2bc012d8a6af/ol-addapp.png) En la barra de buscar, tipo `SCIM` y selecciona la aplicación **Provisionador SCIM con SAML (SCIM v2 Empresa)**: ![SCIM Provisioner App](https://bitwarden.com/assets/1nhhqAjka2eRfzl0cG00re/009afae8e9a056db414523aaf99392b2/remove-name-3.png) Dale a tu aplicación un **Nombre de Visualización** específico de Bitwarden y selecciona el botón de **Guardar**. ### Configuración Seleccione **Configuración**del menú de navegación izquierdo y configure la siguiente información, parte de la cual deberá recuperar de las pantallas de Single Sign-On y SCIM Provisioning en Bitwarden. ![SCIM App Configuration](https://bitwarden.com/assets/2AeNYZyjrTZSU8CHupIXjY/d8e0475924f924fceebc9a6e4a2331b7/remove-name-4.png) #### Detalles de la aplicación OneLogin requerirá que completes los campos de **URL del Público SAML** y **URL del Consumidor SAML** incluso si no vas a utilizar el inicio de sesión único. [Aprenda qué ingresar en estos campos](https://bitwarden.com/es-la/help/saml-onelogin/#configuration/) . #### Conexión API Ingrese los siguientes valores en la sección **Conexión API**: | **Ajuste de aplicación** | **Descripción** | |------|------| | URL base de SCIM | Establezca este campo en la URL de SCIM ([aprende más](https://bitwarden.com/es-la/help/onelogin-scim-integration/#enable-SCIM/)). | | Token SCIM portador | Establezca este campo en la clave API de SCIM ([aprende más](https://bitwarden.com/es-la/help/onelogin-scim-integration/#enable-SCIM/)). | Seleccione **Guardar**una vez que haya configurado estos campos. ### Acceso Seleccione **Acceso** desde la navegación de la mano izquierda. En la sección de **Roles**, asigna el acceso a la aplicación a todos los roles que te gustaría provisionar en Bitwarden. Cada rol se trata como un grupo en su organización Bitwarden, y los usuarios asignados a cualquier rol serán incluidos en cada grupo, incluso si se les asignan múltiples roles. ### Parámetros Seleccione **Parámetros**de la navegación izquierda. Seleccione **Grupos**de la tabla, habilite la casilla **Incluir en la Provision de Usuario**, y seleccione el botón **Guardar**: ![Include Groups in User Provisioning](https://bitwarden.com/assets/2h03FR4hdjbrxWuUojzzGb/c004d00d53e780b98429453f20591125/remove-name-5.png) ### Reglas Crea una regla para mapear los roles de OneLogin a los grupos de Bitwarden: 1. Seleccione **Reglas**de la navegación en el lado izquierdo. 2. Seleccione el botón Agregar Regla para abrir el diálogo de **Nueva asignación**: ![Role/Group Mapping](https://bitwarden.com/assets/42I8sAk9GBypUCDFxWbb4V/3c34b07f12bc62fb85270bf91881f582/Screen_Shot_2022-07-21_at_12.14.25_PM.png) 3. Dale a la regla un **Nombre**como Crear Grupos desde Reglas. 4. Deja **Condiciones**en blanco. 5. En la sección de **Acciones**: 1. Seleccione **Establecer Grupos en** del primer menú desplegable. 2. Seleccione la opción **Mapa de OneLogin**. 3. Seleccione **rol**del menú desplegable "Para cada uno". 4. Ingrese .* en el campo "con valor que coincide" para asignar todos los roles a grupos, o ingrese un nombre de rol específico. 6. Seleccione el botón **Guardar**para terminar de crear la regla. ### Prueba de conexión Seleccione **Configuración**del menú de navegación izquierdo, y seleccione el botón **Habilitar**debajo de **Estado de API:** ![Test API Connection](https://bitwarden.com/assets/6JJ9yBJshFhR7BgxXBg83K/74cc06192465100b109c6f94cc9ae680/remove-name-6.png) Esta prueba **no** comenzará a aprovisionar, pero hará una solicitud GET a Bitwarden y mostrará **Habilitado**si la aplicación obtiene una respuesta de Bitwarden con éxito. ### Habilitar aprovisionamiento Seleccione **Aprovisionamiento**del menú de navegación izquierdo: ![Provisioning Settings](https://bitwarden.com/assets/YMC1HjBpeKREdb3lJNHqb/1abdcbb216848efb62795c921edc05b5/image.png) En esta pantalla: 1. Seleccione la casilla **Habilitar aprovisionamiento**. 2. En el menú desplegable **Cuando los usuarios son eliminados en OneLogin...**, selecciona **Eliminar**. 3. En el menú desplegable **Cuando las cuentas de usuario están suspendidas en OneLogin...**, selecciona **Suspender**. Cuando hayas terminado, selecciona **Guardar** para activar la provisión. ## Finalizar la incorporación de usuarios Ahora que sus usuarios han sido provistos, recibirán invitaciones para unirse a la organización. Instruya a sus usuarios para [aceptar la invitación](https://bitwarden.com/es-la/help/managing-users/#accept/) y, una vez que lo hayan hecho, [confírmelos a la organización](https://bitwarden.com/es-la/help/managing-users/#confirm/). > [!NOTE] Invite/Accept/Confirm > The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data. ## Apéndice ### Atributos del usuario Tanto Bitwarden como la aplicación de OneLogin **SCIM Provisioner con SAML (SCIM v2 Empresa)** utilizan nombres de atributos estándar SCIM v2. Bitwarden utilizará los siguientes atributos: - `activo` - `correos electrónicos` o `nombre de usuario` - `nombre para mostrar` - `externalId` - Debido a que SCIM permite que los usuarios tengan varias direcciones de correo electrónico expresadas como un conjunto de objetos, Bitwarden utilizará el `valor` del objeto que contiene `"primary": true`. --- URL: https://bitwarden.com/es-la/help/openshift-deployment/ --- # Despliegue de OpenShift Este artículo profundiza en cómo podrías modificar tu despliegue de [Bitwarden autoalojado Helm Chart](https://bitwarden.com/es-la/help/self-host-with-helm/) basado en las ofertas específicas de OpenShift. ## Rutas de OpenShift Este ejemplo demostrará [Rutas de OpenShift](https://docs.openshift.com/container-platform/3.11/architecture/networking/routes.html#overview) en lugar de los controladores de ingreso predeterminados. #### Deshabilitar ingreso predeterminado 1. Accede a `my-values.yaml`. 2. Deshabilite el ingreso predeterminado especificando `ingress.enabled: false`: ```bash general: domain: "replaceme.com" ingress: enabled: false ``` Los valores de ingreso restantes no requieren modificación, ya que el ajuste `ingress.enabled: false` hará que el gráfico los ignore. #### Agregar manifiesto en bruto para rutas Ubica la sección `rawManifests` en `my-values.yaml`. Esta sección es donde se asignarán los manifiestos de la Ruta OpenShift. Un archivo de ejemplo para una sección de `rawManifests` que utiliza OpenShift Routes puede ser descargado ⬇️ tipo: enlace de activo id: 330r6BrWsFLL9FLZbPSLIc. > [!NOTE] Rawmanifest example > En el ejemplo proporcionado anteriormente, `destinationCACertificate` se ha establecido en una cadena vacía. Esto utilizará la configuración de certificado predeterminada en OpenShift. Alternativamente, especifica aquí un nombre de certificado, o puedes usar Let's Encrypt siguiendo [esta guía](https://developer.ibm.com/tutorials/secure-red-hat-openshift-routes-with-lets-encrypt/). Si lo haces, se te requerirá agregar `kubernetes.io/tls-acme: "true"` a las anotaciones para cada ruta. ## Clase de almacenamiento compartido Se requiere una clase de almacenamiento compartido para la mayoría de las implementaciones de OpenShift. El almacenamiento `ReadWriteMany` debe estar habilitado. Esto se puede hacer a través del método de tu elección, una opción es usar el [Provisionador Externo de Subdirectorios NFS](https://github.com/kubernetes-sigs/nfs-subdir-external-provisioner/blob/master/charts/nfs-subdir-external-provisioner/README.md). ## Secretos El comando `oc` se puede utilizar para desplegar secretos. Se puede obtener una id válida de instalación y clave desde [bitwarden.com/host/](https://bitwarden.com/es-la/host/). Para obtener más información, consulte [¿Para qué se utilizan mi ID de instalación y mi clave de instalación?](https://bitwarden.com/es-la/help/hosting-faqs/#q-what-are-my-installation-id-and-installation-key-used-for/) El siguiente comando es un ejemplo: > [!WARNING] Insecure way of setting a secret > Este ejemplo registrará comandos en el historial de tu terminal. Otros métodos pueden ser considerados para ajustar de manera segura un secreto. ```bash oc create secret generic custom-secret -n bitwarden \ --from-literal=globalSettings__installation__id="REPLACE" \ --from-literal=globalSettings__installation__key="REPLACE" \ --from-literal=globalSettings__mail__smtp__username="REPLACE" \ --from-literal=globalSettings__mail__smtp__password="REPLACE" \ --from-literal=globalSettings__yubico__clientId="REPLACE" \ --from-literal=globalSettings__yubico__key="REPLACE" \ --from-literal=globalSettings__hibpApiKey="REPLACE" \ --from-literal=SA_PASSWORD="REPLACE" # If using SQL pod # --from-literal=globalSettings__sqlServer__connectionString="REPLACE" # If using your own SQL server ``` ## Crear cuenta de servicio Se requiere una cuenta de servicio en OpenShift ya que cada contenedor necesita ejecutar comandos elevados al iniciar. Estos comandos están bloqueados por los SCCs restringidos de OpenShift. Necesitamos crear una cuenta de servicio y asignarla al SCC `anyuid`. 1. Ejecute los siguientes comandos con la herramienta de línea de comandos `oc`: ```bash oc create sa bitwarden-sa oc adm policy add-scc-to-user anyuid -z bitwarden-sa ``` 2. A continuación, actualiza `my-values.yaml `para usar la nueva cuenta de servicio. Establezca las siguientes claves con el nombre de la cuenta de servicio `bitwarden-sa` que se creó en el paso anterior: ```bash component.admin.podServiceAccount component.api.podServiceAccount component.attachments.podServiceAccount component.events.podServiceAccount component.icons.podServiceAccount component.identity.podServiceAccount component.notifications.podServiceAccount component.scim.podServiceAccount component.sso.podServiceAccount component.web.podServiceAccount database.podServiceAccount ``` Aquí hay un ejemplo en el archivo `my-values.yaml`: ```bash component: # The Admin component admin: # Additional deployment labels labels: {} # Image name, tag, and pull policy image: name: ghcr.io/bitwarden/admin resources: requests: memory: "64Mi" cpu: "50m" limits: memory: "128Mi" cpu: "100m" securityContext: podServiceAccount: bitwarden-sa ``` > [!NOTE] Create own SCC > Puedes crear tu propio SCC para afinar la seguridad de estos pods. [La gestión de SCC en OpenShift](https://cloud.redhat.com/blog/managing-sccs-in-openshift) describe los SSC listos para usar y cómo crear los suyos propios si lo desea. --- URL: https://bitwarden.com/es-la/help/org-faqs/ --- # Preguntas frecuentes de la organización Este artículo contiene Preguntas Frecuentes (FAQs) respecto a las organizaciones. Para obtener información más detallada sobre las organizaciones, consulte los siguientes artículos: - [Sobre Organizaciones](https://bitwarden.com/es-la/help/about-organizations/) - [Sobre Colecciones](https://bitwarden.com/es-la/help/about-collections/) - [Sobre Grupos](https://bitwarden.com/es-la/help/about-groups/) ## Organizaciones generales ### P: ¿Cuál es la diferencia entre organización y Premium? **A:** Las organizaciones permiten compartir de manera segura de organización a usuarios de la organización. Los planes individuales Premium desbloquean funcionalidades premium de seguridad y gestión de contraseñas, incluyendo opciones avanzadas de 2FA, el autenticador de Bitwarden (TOTP), archivos adjuntos cifrados, y más. Premium individual no incluye el intercambio seguro de datos. Las organizaciones pagadas (Familias, Equipos o Empresa) incluyen automáticamente características premium (opciones avanzadas de 2FA, autenticador de Bitwarden y más) para cada usuario inscrito en la organización. ## Administración de la organización ### P: El propietario de mi organización ya no está con la empresa, ¿se puede crear un nuevo propietario? **A:** Solo un propietario puede crear un nuevo propietario o asignar un propietario a un usuario existente. Para fines de conmutación por error, Bitwarden recomienda crear múltiples usuarios propietario. Si su único propietario ha dejado la empresa, [contáctenos](https://bitwarden.com/es-la/contact/). ### P: He invitado a usuarios pero no pueden ver los elementos compartidos, ¿qué hago? **A:** Los usuarios invitados recibirán un correo electrónico pidiéndoles que se unan a la organización. Primero, asegúrate de que hayan aceptado la invitación. Si lo han hecho, un administrador o propietario debe navegar a la pantalla de **Miembros** y usar las opciones de ⋮ menú para seleccionar **Confirmar**. ### P: ¿Qué eventos se auditan para mi organización? **A:** Para obtener una lista completa de lo que se incluye en los registros de eventos de Bitwarden, consulte [Registros de Eventos](https://bitwarden.com/es-la/help/event-logs/). ### P: ¿Puedo evitar que los usuarios se registren por sí mismos en mi organización? **R:** Si es autohospedador, [configure la variable de entorno](https://bitwarden.com/es-la/help/environment-variables/) `globalSettings__disableUserRegistration=` en `verdadero` para evitar que los usuarios se registren para obtener una cuenta a través de la página de registro. Una vez configurado, los administradores o propietarios de la organización deben invitar a los usuarios a registrarse para una cuenta en la instancia autoalojada. ### P: ¿Cómo cambio el nombre de mi organización? **R:** Para cambiar el nombre de su organización: 1. En la aplicación web, abre la Consola de Administrador utilizando el conmutador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 2. Navega a la pantalla ⚙️ **Ajustes** → **Información de la organización**. 3. Edite el campo de **nombre de la Organización** y seleccione el botón de **Guardar**. **Si eres autohospedador** , también necesitarás: 1. Navega a la página ⚙️ **Factura** → **Suscripción**. 2. Seleccione el botón **Descargar licencia** para descargar una licencia con el nombre de la organización actualizado. 3. [Cargue la nueva licencia](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/) en su servidor autohospedado. ### P: ¿Cómo optimizo el rendimiento para una caja fuerte con muchos elementos? **R** : Dado que el descifrado de los elementos de la bóveda se realiza localmente, nunca en nuestros servidores, los tiempos de carga pueden ocasionalmente ser más largos para una bóveda con una gran cantidad de elementos. Nuestro equipo siempre está trabajando en la optimización del rendimiento, sin embargo, aquí hay algunos consejos que pueden ayudar a reducir los tiempos de carga: - Sigue el principio de privilegio mínimo, por ejemplo, utilizando colecciones para organizar los elementos de tu caja fuerte. Reducir el número de elementos a los que un usuario puede acceder reducirá el número de elementos a descifrar mientras se carga la aplicación. - Para propietarios y administradores, no utilicen la opción **Este usuario puede acceder y modificar todos los elementos**. Estos roles de usuario obtienen acceso a todo a través de la caja fuerte de la organización de todos modos, por lo que seleccionar estas opciones solo agregará elementos adicionales a su vista de **Cajas Fuertes** y aumentará el número de elementos a ser descifrados mientras la aplicación se está cargando. - Si gestionas varias organizaciones, considera contactarnos para convertirte en un [Proveedor](https://bitwarden.com/es-la/help/providers/). Acceder a las organizaciones desde el Portal del Proveedor reducirá ligeramente la cantidad requerida para descifrar todos los elementos gestionados. ## Compartiendo con una organización ### P: ¿Cómo "dejo de compartir" un elemento de mi organización? **R:** Para dejar de compartir un artículo: 1. Clone el elemento de vuelta a su caja fuerte individual navegando a su caja fuerte de la organización (seleccionando **Organizaciones**desde la barra de menú, no utilizando los **Filtros** de la organización) y seleccionando **Clonar** desde el menú de opciones para el elemento que desea clonar. Solo los usuarios con tipo de usuario administrador o superior pueden clonar elementos en su caja fuerte individual cambiando el ajuste de **Propiedad**. 2. Elimina el elemento de la caja fuerte de la organización seleccionando **Eliminar** del mismo menú. Alternativamente, puedes dejar de compartir elementos moviéndolos a una colección diferente con restricciones de control de acceso más altas. ### P: ¿Cómo oculto una contraseña de los usuarios de mi organización? **R:** Asigne a los usuarios a los que desea ocultar sus contraseñas **el permiso** **Puede ver (excepto contraseñas)** o [Puede editar (excepto contraseñas)](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/) a las colecciones relevantes. ### P: ¿Permanece un elemento que muevo a la organización después de que me voy? **R: ¡** Así es! Cuando un usuario comparte un elemento con una organización, la organización se convierte en propietaria del elemento. Incluso si el usuario abandona la organización o elimina su cuenta, ese elemento permanecerá en la caja fuerte de la organización. ## Instalaciones de la organización ### P: ¿Puedo instalar silenciosamente la aplicación de escritorio Bitwarden para mis usuarios? **R:** Sí. Al instalar silenciosamente la aplicación de escritorio en las estaciones de trabajo, hágalo como una cuenta privilegiada, como un administrador, y use el interruptor `/allusers` además de `/S`, ya que `/S` se establece por defecto para una instalación de un solo usuario, lo que causará problemas en las implementaciones automatizadas. --- URL: https://bitwarden.com/es-la/help/organization-renewal/ --- # Renovación de la Organización Las suscripciones de la organización se renuevan automáticamente en una base anual o mensual. Puede verificar su fecha de renovación desde la consola de administrador de la aplicación web navegando a la pantalla de **Factura** → **Suscripción** de la organización: ![Ver suscripción de organización](https://bitwarden.com/assets/7MT9lfZZDTOQOBmnrLGceN/1ac8c615153e35250d15ce3921148cfe/2024-12-04_10-33-12.png) A medida que se acerca la fecha de renovación, Bitwarden recomienda que valide el método de pago navegando a organización **Facturación** → **Método de pago**. Para obtener ayuda para actualizar tu método de pago, consulta [actualizar tu información de facturación](https://bitwarden.com/es-la/help/update-billing-info/#update-billing-information-for-organizations/). > [!NOTE] Organization payment failure > Si no podemos procesar su método de pago, o si ha cancelado su suscripción, su organización será deshabilitada. Para los **clientes autoalojados**, hay un período de gracia de 60 días entre la expiración de su [licencia](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/) y la desactivación de su organización. En cualquier caso, una organización discapacitada resultará en lo siguiente: > > **Elementos de la caja fuerte propiedad de la organización** > > Los [propietarios](https://bitwarden.com/es-la/help/user-types-access-control/) mantendrán el acceso a los [elementos compartidos de la caja fuerte](https://bitwarden.com/es-la/help/sharing/), sin embargo, todos los demás usuarios perderán el acceso a estos elementos. Los elementos del almacén de la organización y [las colecciones](https://bitwarden.com/es-la/help/about-collections/) existentes **no se eliminarán** . > > **Miembros de la organización** > > Los miembros y [grupos](https://bitwarden.com/es-la/help/about-groups/) existentes **no serán eliminados** de la organización. Cuando su organización esté [reactivada](https://bitwarden.com/es-la/help/organization-renewal/#re-enabling-a-disabled-organization/), los miembros no necesitarán tomar ninguna acción. ## Reactivando una Organización deshabilitada Si su organización alojada en la nube está deshabilitada, [contáctenos](https://bitwarden.com/es-la/contact/) con el asunto **Organización Deshabilitada**. El equipo de Bitwarden habilitará manualmente su organización y trabajará con el equipo de Cuentas por Cobrar para cualquier asistencia adicional con la factura. Si su organización autoalojada está deshabilitada, descargue un nuevo archivo de licencia desde la caja fuerte de su organización Bitwarden alojada en la nube. Una vez descargado, abre tu caja fuerte web autoalojada y actualiza la licencia en la Consola de Administrador **Factura** → **Suscripción** página. --- URL: https://bitwarden.com/es-la/help/organization-sponsored-families-plans/ --- # Organization Sponsored Families Plans Bitwarden Enterprise customers may sponsor Bitwarden Families plans as a benefit for their employees. Enterprise organization admins may use enterprise seats to sponsor Families plans for employees who are not active members of the Enterprise organization. This article demonstrates how Enterprise organization admins can issue Families sponsorships to non-organization members. > [!NOTE] Existing enterprise users can redeem F4E > Bitwarden users who are already members of an Enterprise organizations may redeem families sponsorships by following [these instructions](https://bitwarden.com/es-la/help/families-for-enterprise/). ## Issue a sponsorship Once Bitwarden sponsored Families plans have been enabled for your organization, a new option will be available for selection on the Admin Console. To access the new menu and invite users: > [!NOTE] Contact support to enable sponsored Families > To issue Families sponsorships, Owners, Admins or Custom users with Manage users permission must first [contact us](https://bitwarden.com/es-la/contact/) to enable admin-issued Families sponsorships. 1. Navigate to the Admin Console and select **Members** → **Free Bitwarden Families**: ![Free Bitwarden Families](https://bitwarden.com/assets/3ZLi9Ap4Hk44fCNWHvvrFY/b3e4a05fd72aa106e938295d27e0d37a/2025-05-21_11-35-45.png) 2. Select + **Add sponsorship** and a dialogue will appear where you can enter in the email of the user, as well as any notes. The invitation can be sent to an email already connected to an existing Bitwarden account, or an email without an existing Bitwarden account. ![Add sponsorship](https://bitwarden.com/assets/2bYAYxzbgIJqshhOIgNQtX/c35a70ea7ee48f4b4114ce86401caefe/2025-05-21_16-43-35.png) 3. Select **Save** to send an invitation to the user. 4. You may resend an invitation, or remove a user by selecting the ⋮ for the specific user. > [!NOTE] Issued Families for Enterprise user seat > Sponsored Families for Enterprise seats may be offered to Bitwarden users that are not a member of the active organization. However, sponsored Families sponsorships will occupy a seat within the organization. ## Accepting an admin-issued Families sponsorship Issued Families sponsorships can be accepted by new or existing Bitwarden users. 1. Users will receive an email invitation: ![Invitation Email](https://bitwarden.com/assets/3oF2ARkXDOM7xMr8X1YdMS/d873a82a1ed8b129549731bb0c419673/2025-05-21_16-55-45.png) 2. By selecting **Accept Offer** you will be taken to the Bitwarden Web vault where you can create a new account or login and accept the offer: ![Accept free Bitwarden families](https://bitwarden.com/assets/7eNVGhvecJt3WcWLx2jUoY/440e7402daa7b9dd1bfba7985387573c/2025-05-22_12-11-30.png) 3. Complete the following and then, select **Submit**: 1. Select the organization you would like sponsored (New Families organization or an existing Families organization) 2. Provide an organization name and billing email 3. Input billing information > [!NOTE] Free families sponsor billing information > Accepting a Families sponsorship will required the user to enter billing information. However, no charges will be sent to the account while the Families sponsorship remains active. ## Next Steps - Learn more about Bitwarden Families organizations [here](https://bitwarden.com/es-la/help/password-manager-plans/#families-organizations/). --- URL: https://bitwarden.com/es-la/help/panther-siem/ --- # Panther SIEM Panther es una plataforma de gestión de información y eventos de seguridad (SIEM) que se puede utilizar con organizaciones de Bitwarden. Los usuarios de la organización pueden monitorear la actividad de [eventos](https://bitwarden.com/es-la/help/event-logs/) con la aplicación Bitwarden en su sistema de monitoreo Panther. ## Configuración ### Crea una cuenta de Panther Para comenzar, necesitarás una cuenta de Panther y un tablero de control. Crea una cuenta de Panther en su [sitio web](https://panther.com/). ### Inicializar Fuente de Registro Bitwarden Panther 1. Accede al panel de control de Panther. 2. En el menú, abre el desplegable **Configurar** y selecciona **Fuentes de Registro**. ![Panther Log Sources](https://bitwarden.com/assets/2ZE57tHcy87V0qBKbUykRO/c0bf68f1da74c896562f87a85950138c/Panther_Log_sources.png) 3. Seleccione **Embarque sus registros**. ![Panther Onboard logs](https://bitwarden.com/assets/4mefTa7wGIZ6Kc62Mf9oNu/ab043ca54203609664765bcc0132158d/Panther_integration_marketplace.png) 4. Busca **Bitwarden** en el catálogo. ![Elastic Bitwarden integration](https://bitwarden.com/assets/3sSNvUFqgN8dwEWrfe0UFM/f9c1473e113c9851c506720992dfef2a/bitwarden_app.png) 5. Haz clic en la integración de **Bitwarden** y selecciona **Iniciar Configuración**. ### Conecta tu organización Bitwarden Después de seleccionar **Iniciar Configuración**, serás llevado a la pantalla de configuración. > [!NOTE] Panther cloud organizations > Panther SIEM services are only available for Bitwarden cloud hosted organizations. 1. Ingrese un nombre para la integración y luego seleccione **Configuración.** 2. A continuación, tendrás que acceder a tu **ID de Cliente** y **Secreto de Cliente** de la organización Bitwarden. Manteniendo esta pantalla abierta, en otra pestaña, inicie sesión en la aplicación web de Bitwarden y abra la Consola de Administrador usando el cambiador de producto ([filter]): ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 3. Navegue a la pantalla de información de su **ajustes** de la organización → y seleccione el botón **Ver clave API**. Se le pedirá que vuelva a ingresar su contraseña maestra para acceder a la información de su clave API. ![Información de API de la organización](https://bitwarden.com/assets/6gHjAyqgeqDj6UPT6agsBK/3a614e043cb3836a41bd68f226835e53/2024-12-04_09-51-07.png) 4. Copia y pega los valores de `client_id` y `client_secret` en sus respectivas ubicaciones en la página de configuración de la aplicación Bitwarden. Una vez que haya ingresado la información, continúe seleccionando **Configuración**de nuevo. 5. La pantera realizará una prueba en la integración. Una vez que se haya completado con éxito una prueba, se le dará la opción de ajustar las preferencias. Completa la configuración presionando **Ver Fuente del Registro**. > [!NOTE] Panther data ingestion > Panther may take up to 10 minutes to ingest data following the Bitwarden App setup. ### Comienza a monitorear los datos 1. Para comenzar a monitorear los datos, dirígete al panel principal y selecciona 🔍 **Investigar** y **Explorador de Datos**. 2. En la página del Explorador de Datos, seleccione la base de datos `panther_logs.public` del menú desplegable. Asegúrate de que también se esté viendo `bitwarden_events `. ![Panther Data Explorer](https://bitwarden.com/assets/3mrpsXxhYXiPHr5bAt2Dfk/9316f68edd7191180174869d37264752/data_explorer.png) 3. Una vez que haya realizado todas sus selecciones requeridas, seleccione **Ejecutar Consulta**. También puedes **Guardar como** para usar la consulta en otro momento. 4. Una lista de eventos de Bitwarden se producirá en la parte inferior de la pantalla. ![Panther Event Logs](https://bitwarden.com/assets/3iyy9chBYenrpJ5hCwVKOd/385e7d5348621b7c58649f0632f198b2/Panther_event_logs.png) 5. Los eventos se pueden expandir y ver en JSON seleccionando **Ver JSON**. [arrow-circle-right]. ![Objeto JSON de Pantera](https://bitwarden.com/assets/1wHDe1snFJ4NB1G13VBUBC/71def83a275e8bf25e25488b872a02f0/Header_object.png) Para obtener información adicional sobre los eventos de la organización Bitwarden, vea [aquí](https://bitwarden.com/es-la/help/event-logs/#organization-events/). Opciones adicionales para consultas específicas están disponibles, consulte la documentación del [Explorador de Datos Panther](https://docs.panther.com/search/data-explorer) para obtener más información. ### ### --- URL: https://bitwarden.com/es-la/help/password-and-generator-history/ --- # Password & Generator History Bitwarden maintains two distinct histories: one for saved login passwords and another for [generated usernames, passwords, and passphrases](https://bitwarden.com/es-la/help/generator/). Finding a previous password is helpful when you generate a password but forget to save it or don't finish resetting a password. ## Password history Bitwarden stores the last five saved passwords for each [login item](https://bitwarden.com/es-la/help/managing-items/), including [deleted items](https://bitwarden.com/es-la/help/managing-items/#delete/) before they're permanently removed. When you edit a [hidden custom field](https://bitwarden.com/es-la/help/custom-fields/), its previous value is also saved in the password history and counts as one of the five saved entries. Logging out or switching Bitwarden clients doesn't impact or clear the password history. > [!WARNING] Password history plain text > Al hacer clic en el número, los valores históricos de la contraseña se expondrán inmediatamente en texto plano. To review an item's password history: ### Web app Open the item and select **Password history**: ![Ver Historial de Contraseñas](https://bitwarden.com/assets/RT3R5a33WrejA8qnIcmqa/fed083be7acb5fbedfd52e223a086bb5/Password_history_on_web.png) *Ver Historial de Contraseñas* ### Mobile app Open the item and select **Password history**near the bottom of the window: ![Password history on mobile](https://bitwarden.com/assets/1RJbcOMMkIfVTprx3NZbyQ/82a1eb915b795d439df8fe91917d65af/Password_history_on_mobile.png) *Password history on mobile* ### Browser extension Open the item and select **Password history**: ![Password history on browser](https://bitwarden.com/assets/2XVetRKi7VLJ7Ctq7scOll/411a752e576a21b533f326b938ca6fa4/Password_history_on_browser.png) *Password history on browser* ### Desktop app Open the item and select **Password history**near the bottom of the window: ![Password history on desktop](https://bitwarden.com/assets/lvf2rvKuNcJNUYzXOTI99/f739e51e3fdd72e21647b190a9b075c8/Password_history_on_desktop.png) *Password history on desktop* ## Generator history You can also access the [generator's](https://bitwarden.com/es-la/help/generator/) recent history. Each client stores its own generated usernames, passwords, and passphrases; generator history is not synced across Bitwarden clients. Logging out erases that client's specific generator history. For example, passwords generated in the mobile app only appear in the mobile app's generator history. They don't appear in the web app's generator history, and logging out of the web app doesn't remove the mobile app's generator history. > [!WARNING] Generator history plain text > Accessing generator history immediately reveals the previously generated options in plain text. ### Web app To access the generator history: 1. Select **Tools**. 2. Select **Generator**. 3. Select **Generator history**: ![Generator history on web](https://bitwarden.com/assets/W3Cbil4ZzaNUgIoarf6Qm/76248637321f4e4314eb0aa89b1f42af/Generator_history_on_web.png) *Generator history on web* ### Mobile app Generated passwords and passphrases are listed in the mobile app’s generator history. Generated usernames are not currently included. To access the generator history: 1. Tap the [generate] **Generator icon**. 2. Tap the ⋮ **Menu icon**. 3. Tap **Password history**. ### Browser extension To access the generator history: 1. Select **Generator**. 2. Scroll down and select **Generator history**: ![Generator history on browser](https://bitwarden.com/assets/10EgyHZiwC9p2gkuOdhbkN/52083c2ccc2cbd1abd2bd5afb8cbb74e/Generator_history_on_browser.png) *Generator history on browser* ### Desktop app To access the generator history, go to **View** → **Generator history** from the menu bar. To delete the client’s generator history, select **Clear history** below the list: ![Clear generator history](https://bitwarden.com/assets/1BFNT1klLnRNy3o8NLXGmB/0b21df796fbdc3e26d5ff2a046b82b15/Clear_generator_history.png) *Clear generator history* --- URL: https://bitwarden.com/es-la/help/password-manager-overview/ --- # Gestor de contraseñas Bitwarden Password Manager permite a empresas y particulares proteger sus datos en línea frente a las crecientes amenazas de la ciberdelincuencia. Utilice Bitwarden Password Manager para generar contraseñas fuertes y únicas para cada cuenta que utilice en línea. De este modo, si un sitio sufre una violación de datos, ninguna de tus otras cuentas se verá comprometida. Password Manager te lo pone fácil creando, guardando y autocompletando esas contraseñas seguras, para que no tengas que preocuparte de recordarlas. ## Características principales Para particulares y usuarios finales, algunas de las funciones más populares que ofrece Bitwarden Password Manager son: - **Fácil importación:**[Importa](https://bitwarden.com/es-la/help/import-data/) tus credenciales desde casi cualquier solución de gestión de contraseñas. - **Autollenado robusto**: Utilice Password Manager para iniciar sesión más fácilmente en sitios web [desde extensiones del navegador](https://bitwarden.com/es-la/help/auto-fill-browser/) y [desde aplicaciones móviles](https://bitwarden.com/es-la/help/auto-fill-ios/). - Generadores de **credenciales**: Utiliza el [generador de nombres de usuario y contraseñas](https://bitwarden.com/es-la/help/generator/) para crear con confianza credenciales seguras al registrarte en nuevos sitios web. - **Autenticación TO**TP: [Genera y autocompleta códigos](https://bitwarden.com/es-la/help/integrated-authenticator/) TOTP para 2FA directamente desde Bitwarden Password Manager. - **Opciones** de inicio de sesión en dos pasos: Configura varios [métodos de inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/), incluidas opciones gratuitas, para mantener seguras tus credenciales importantes. Para empresas y administradores, algunas de las características más populares que ofrece Bitwarden Password Manager son: - **Fácil importación**: [Importa](https://bitwarden.com/es-la/help/import-to-org/) las credenciales compartidas de tu empresa desde casi cualquier solución de gestión de contraseñas. - **Integraciones de gestión de usuarios**: Sincronice los usuarios finales con su organización Bitwarden utilizando una de las muchas integraciones [SCIM](https://bitwarden.com/es-la/help/about-scim/) o [directas a directorio](https://bitwarden.com/es-la/help/directory-sync/). - **Inicio de sesión con SSO**: Autentique a sus usuarios finales con su configuración [SSO existente](https://bitwarden.com/es-la/help/about-sso/) a través de cualquier proveedor de identidad SAML 2.0 u OIDC. - **Políticas sólidas**: Aplique prácticas de seguridad a sus usuarios finales, como la posibilidad de que los administradores [recuperen cuentas perdidas](https://bitwarden.com/es-la/help/account-recovery/), mediante [políticas empresariales](https://bitwarden.com/es-la/help/policies/). ## La seguridad ante todo Bitwarden se compromete a crear productos que den prioridad a la seguridad. Password Manager es: - **Código abierto**: Todo el código fuente está alojado en GitHub y es libre para que cualquiera pueda revisarlo y auditarlo. Se paga a empresas de auditoría e investigadores de seguridad para que lo hagan regularmente. - **Cifrado de extremo a extremo**: Todo el cifrado y descifrado de los datos de la bóveda se realiza en el lado del cliente, lo que significa que ningún dato sensible llega a nuestros servidores sin cifrar. - **Cifrado de conocimiento cero**: Los miembros del equipo de Bitwarden no pueden ver los datos de tu bóveda, incluyendo datos como URLs que otros gestores de contraseñas no encriptan, o tu contraseña maestra. ## Clientes Password Manager ofrece aplicaciones cliente para la mayoría de los dispositivos y muchos casos de uso: - **Aplicación web**: La aplicación web de Password Manager es su hogar para la administración del almacén y la gestión de la organización. [Empiece hoy mismo](https://bitwarden.com/es-la/help/getting-started-webvault/). - **Extensiones** de navegador: Las extensiones de navegador de Password Manager son perfectamente adecuadas para autocompletar y crear credenciales sin problemas para que navegar por Internet sea aún más fácil. [Empiece hoy mismo](https://bitwarden.com/es-la/help/getting-started-browserext/). - **Aplicaciones móviles**: Las aplicaciones móviles de Password Manager están diseñadas para ayudarte a llevar tus credenciales de forma segura. [Empiece hoy mismo](https://bitwarden.com/es-la/help/getting-started-mobile/). - **Aplicaciones** de escritorio: Las aplicaciones de escritorio de Password Manager ofrecen una experiencia de bóveda completa y elegante de forma nativa en su escritorio. [Empiece hoy mismo](https://bitwarden.com/es-la/help/getting-started-desktop/). - **CLI**: La CLI de Password Manager es una herramienta potente y completa para acceder y gestionar su almacén, y está bien posicionada para ayudar en flujos de trabajo automatizados o de desarrollo. [Empiece hoy mismo](https://bitwarden.com/es-la/help/cli/). --- URL: https://bitwarden.com/es-la/help/password-manager-plans/ --- # Planes de Administrador de Contraseñas Este artículo describe cada plan de suscripción del administrador de contraseñas Bitwarden para ayudarte en tu viaje de gestión de contraseñas y almacenamiento seguro de Datos. Este artículo refleja los planes actuales del administrador de contraseñas, actualizado más recientemente el 06 de noviembre de 2023. Los usuarios que crearon cuentas antes de esa fecha pueden aprender sobre sus planes [aquí](https://bitwarden.com/es-la/help/updates-to-plans/). Para ver los planes del Administrador de secretos en su lugar, vea [aquí](https://bitwarden.com/es-la/help/secrets-manager-plans/). ## Planes personales Los planes personales están diseñados para proporcionarte a ti o a tu familia todas las herramientas necesarias para gestionar los datos de manera segura: ### Individuo gratis Creemos que todos deberían tener acceso a herramientas de seguridad de contraseña. Las funcionalidades principales del Administrador de Contraseñas Bitwarden son 100% gratis, incluyendo almacenamiento ilimitado de inicios de sesión, notas, tarjetas e identidades, acceso a Bitwarden en cualquier dispositivo, un generador de contraseñas seguro, y más. Regístrate [gratis](https://bitwarden.com/es-la/go/start-free/). ### Individuo Premium Mejora tu cuenta individual para desbloquear la seguridad premium de contraseña y las funcionalidades de gestión, incluyendo opciones avanzadas de 2FA, el autenticador de Bitwarden (TOTP), archivos adjuntos cifrados, acceso de emergencia y más. Actualizar [ahora](https://bitwarden.com/es-la/go/start-premium/) . > [!NOTE] Premium features > Premium no incluye el intercambio seguro de datos. Para acceder a las funciones para compartir, necesitará una suscripción a una organización ( [Gratis](https://bitwarden.com/es-la/help/password-manager-plans/#free-organizations/) , [Familias](https://bitwarden.com/es-la/help/password-manager-plans/#families-organizations/) , [Equipos](https://bitwarden.com/es-la/help/password-manager-plans/#teams-organizations/) o [Empresa](https://bitwarden.com/es-la/help/password-manager-plans/#enterprise-organizations/) ). Las organizaciones pagas ( [Families](https://bitwarden.com/es-la/help/password-manager-plans/#families-organizations/) , [Teams](https://bitwarden.com/es-la/help/password-manager-plans/#teams-organizations/) o [Enterprise](https://bitwarden.com/es-la/help/password-manager-plans/#enterprise-organizations/) ) incluyen funciones premium para todos los usuarios inscritos en esa organización. Las suscripciones individuales Premium se facturan anualmente. ### Organizaciones gratis Inicia una organización gratis para almacenar y compartir datos de manera segura con otro usuario. Las organizaciones gratuitas ofrecen a ambos usuarios todas las funcionalidades principales del administrador de contraseñas y el compartimiento seguro de datos en hasta dos colecciones. Cualquier usuario de cualquier plan puede ser el propietario de una organización Gratis. ### Organizaciones de Familias Inicia una organización de Familias para compartir Datos privados entre tú y cinco amigos o miembros de la familia. Las organizaciones de Familias incluyen todas las funcionalidades Premium para los seis usuarios e intercambio ilimitado de Datos seguros dentro de la organización de Familias. Las suscripciones de organizaciones de Familias se facturan anualmente. ### Comparar planes personales En la siguiente tabla, las "funcionalidades premium" (incluidas para **individual Premium** y **organizaciones Familias**) están marcadas con un asterisco (*). | **Funcionalidades para ti** | **Gratis** | **Premium** | **Free org** | **Organización de Familias** | |------|------|------|------|------| | Usuarios máximos | 1 | 1 | 2 | 6 | | Almacenamiento seguro para inicios de sesión, notas, tarjetas e Identidades | Ilimitado | Ilimitado | Ilimitado | Ilimitado | | Máximo no. de colecciones | - | - | 2 | Ilimitado | | Acceso al administrador de contraseñas a través de dispositivos | ✓ | ✓ | ✓ | ✓ | | Sincronización de almacenamiento a través de dispositivos | ✓ | ✓ | ✓ | ✓ | | Generador seguro de contraseñas | ✓ | ✓ | ✓ | ✓ | | Opción de autoalojamiento | ✓ | ✓ | - | ✓ | | [Exportación encriptada](https://bitwarden.com/es-la/help/encrypted-export/) | ✓ | ✓ | ✓ | ✓ | | [Bitwarden Enviar](https://bitwarden.com/es-la/help/about-send/) | Solo texto | Texto y archivos | Solo texto | Texto y archivos | | * [Inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) | FIDO2, aplicaciones de autenticación, o correo electrónico | FIDO2, aplicaciones de autenticación, correo electrónico, YubiKey y Duo | FIDO2, aplicaciones de autenticación, o correo electrónico | FIDO2, aplicaciones de autenticación, correo electrónico, YubiKey y Duo (no incluye [Duo para organizaciones](https://bitwarden.com/es-la/help/setup-two-step-login-duo/)) | | * [Archivos adjuntos cifrados](https://bitwarden.com/es-la/help/attachments/) | - | 1 GB | - | 1 GB por usuario + 1 GB compartido | | * [Autenticador Bitwarden](https://bitwarden.com/es-la/help/integrated-authenticator/) (TOTP) | - | ✓ | - | ✓ | | * [Informes de estado de la bóveda](https://bitwarden.com/es-la/help/reports/) | - | ✓ | - | ✓ | | * [Acceso de emergencia](https://bitwarden.com/es-la/help/emergency-access/) | - | ✓ | - | ✓ | | Elegible para el complemento de [Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-overview/) | - | - | ✓ | - | | *Soporte prioritario | - | ✓ | - | ✓ | | Costo para ti | Gratis | $10 /año, facturado anualmente | Gratis | $40 /año, facturado anualmente | ## Planes de negocios Los planes de negocios de Bitwarden están diseñados para satisfacer las necesidades de almacenamiento y compartición de pequeños equipos, empresas en crecimiento y las empresas más grandes: ### Organizaciones de Equipos Las organizaciones de Equipos son excelentes para compartir Datos de manera segura con tus compañeros de trabajo, departamento o toda la empresa. Las organizaciones de Equipos incluyen todas las funcionalidades premium para todos los usuarios inscritos, compartición ilimitada de datos seguros dentro de la organización de Equipos, y un conjunto de herramientas operativas como el registro de eventos y una API para la gestión de la organización. Las organizaciones de Equipos pueden agregar el [Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-overview/) a su cartera de productos por una [tarifa adicional](https://bitwarden.com/es-la/help/secrets-manager-plans/). A diferencia de las organizaciones de Familias y organizaciones Gratis, los Equipos pueden tener un número ilimitado de usuarios (con precio por usuario). Las suscripciones de organización de Equipos pueden facturarse anualmente o mensualmente. ### Organizaciones de Empresa Inicia una organización de Empresa para proteger tus secretos comerciales. Las organizaciones empresariales incluyen todas las funciones premium para todos los usuarios inscritos, todas las herramientas operativas incluidas en **las organizaciones de equipos** y herramientas exclusivas para empresas, como autenticación SSO, aplicación de políticas empresariales y una opción de autohospedaje. Las organizaciones de Empresa pueden agregar el [Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-overview/) a su cartera de productos por una [tarifa adicional](https://bitwarden.com/es-la/help/secrets-manager-plans/). A diferencia de las organizaciones de Familias y organizaciones Gratis, las organizaciones de Empresa pueden tener un número ilimitado de usuarios (con precio por usuario). Las suscripciones de organizaciones de Empresa pueden ser facturadas anualmente o mensualmente. ### Comparar planes de negocio En la siguiente tabla, las "funcionalidades premium" (incluidas para las **organizaciones de Equipos** y las **organizaciones de Empresa**) están marcadas con un asterisco (*). | **Funcionalidades para tu negocio** | **organizaciones de Equipos** | **Organizaciones de Empresa** | |------|------|------| | Almacenamiento seguro para inicios de sesión, notas, tarjetas e Identidades | Ilimitado | Ilimitado | | Compartir datos | Ilimitado | Ilimitado | | Acceso al administrador de contraseñas a través de dispositivos | ✓ | ✓ | | Sincronización de almacenamiento a través de dispositivos | ✓ | ✓ | | Generador seguro de contraseñas | ✓ | ✓ | | Número base de usuarios | 1 | 1 | | Máximo no. de usuarios | Ilimitado | Ilimitado | | Máximo no. de colecciones | Ilimitado | Ilimitado | | [Exportación encriptada](https://bitwarden.com/es-la/help/encrypted-export/) | ✓ | ✓ | | [Bitwarden Enviar](https://bitwarden.com/es-la/help/about-send/) | Texto y archivos | Texto y archivos | | * [Inicio de sesión en dos pasos](https://bitwarden.com/es-la/help/setup-two-step-login/) | Aplicaciones de autenticación, correo electrónico, YubiKey, FIDO2 y Duo | Aplicaciones de autenticación, correo electrónico, YubiKey, FIDO2 y Duo | | [Duo para organizaciones](https://bitwarden.com/es-la/help/setup-two-step-login-duo/) | ✓ | ✓ | | * [Archivos adjuntos cifrados](https://bitwarden.com/es-la/help/attachments/) | 1 GB por usuario + 1 GB compartido | 1 GB por usuario + 1 GB compartido | | * [Autenticador Bitwarden](https://bitwarden.com/es-la/help/integrated-authenticator/) (TOTP) | ✓ | ✓ | | * [Acceso personal de emergencia](https://bitwarden.com/es-la/help/emergency-access/) | ✓ | ✓ | | * [Informes de estado de la bóveda](https://bitwarden.com/es-la/help/reports/) | ✓ | ✓ | | *Soporte Prioritario | ✓ | ✓ | | [Registro de Eventos](https://bitwarden.com/es-la/help/event-logs/) | ✓ | ✓ | | [Grupos de usuarios](https://bitwarden.com/es-la/help/about-groups/) | ✓ | ✓ | | [Acceso a la API](https://bitwarden.com/es-la/help/public-api/) | ✓ | ✓ | | [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync/) | ✓ | ✓ | | Elegible para el complemento de [Administrador de secretos](https://bitwarden.com/es-la/help/secrets-manager-overview/) | ✓ | ✓ | | [Inicia sesión con SSO](https://bitwarden.com/es-la/help/about-sso/) | - | ✓ | | [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/) | - | ✓ | | [Políticas empresariales](https://bitwarden.com/es-la/help/policies/) | - | ✓ | | [Recuperación de Cuenta](https://bitwarden.com/es-la/help/account-recovery/) | - | ✓ | | [Opción de autoalojamiento](https://bitwarden.com/es-la/help/install-on-premise/) | - | ✓ | | [Rol de gestión personalizada](https://bitwarden.com/es-la/help/user-types-access-control/) | - | ✓ | | [Patrocinio de Familias para miembros](https://bitwarden.com/es-la/help/families-for-enterprise/) | - | ✓ | | [Integraciones SCIM](https://bitwarden.com/es-la/help/about-scim/) | - | ✓ | | Costo para ti | $4 por usuario al mes, facturados anualmente o $5 por usuario por mes, facturado mensualmente | $6 por usuario por mes, facturado anualmente o $7 por usuario por mes, facturado mensualmente | ## Organizaciones autoalojadas Las organizaciones autoalojadas de Bitwarden podrán utilizar todas las funcionalidades pagadas proporcionadas por su plan elegido. Solo las Familias y las organizaciones de Empresa pueden ser importadas a servidores autoalojados. Aprende más sobre [autoalojar una organización](https://bitwarden.com/es-la/help/self-host-an-organization/). --- URL: https://bitwarden.com/es-la/help/personal-api-key/ --- # Clave personal de API para la autenticación de ILC Tu clave personal de API de Bitwarden puede ser utilizada como un método para la autenticación en la Interfaz de línea de comandos (ILC). > [!NOTE] Personal API key vs organization API key > Tu clave API personal **no es la misma** que la [clave API de la organización](https://bitwarden.com/es-la/help/public-api/#authentication/) utilizada para acceder a la [API pública de Bitwarden](https://bitwarden.com/es-la/help/public-api/) o al [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync/). Las claves API personales tendrán un `client_id` con formato `"user.clientId"`, mientras que las claves API de la organización tendrán un `client_id` con formato `"organización.ClientId"`. ## Obtén tu clave API personal Para obtener tu clave personal de API: 1. En la aplicación web de Bitwarden, navega a **Ajustes** → **Seguridad** → **Claves**: ![Claves](https://bitwarden.com/assets/3IHpaOpEB5a13TF3B3RqqB/05511a849898a1d2d46efb2764df0547/2024-12-03_10-47-30.png) 2. Seleccione el botón **Ver clave de API** e ingrese su contraseña maestra para validar el acceso. Una vez ingresado, se le proporcionará lo siguiente: - `client_id: "user.clientId"` (Este valor es único para su cuenta y no cambia.) - `client_secret: "clientSecret"` (Este valor es único y puede ser rotado). - `alcance: "API"` (Este valor siempre será `"API"`). - `tipo_de_concesión: "credenciales_del_cliente"` (Este valor siempre será `"credenciales_del_cliente"`). ### Rota tu clave API Seleccione el botón **Rotar Clave API** para rotar su clave API personal. Rotar tu llave solo cambiará tu `client_secret`. Rotar tu llave invalidará tu llave anterior y todas las sesiones activas que usen esa llave. ## Autentícate usando tu clave API Iniciar sesión en la ILC con la clave API personal es **recomendado para flujos de trabajo automatizados o para proporcionar acceso a una aplicación externa**. Para iniciar sesión con la clave API: ``` bw login --apikey ``` Esto iniciará un aviso para tu personal `client_id` y `client_secret`. Una vez que tu sesión esté autenticada usando estos valores, se te pedirá que uses el comando de `desbloquear` ([aprende más](https://bitwarden.com/es-la/help/cli/#unlock/)). #### Usando variables de entorno de clave API En escenarios donde se realiza trabajo automatizado con el ILC de Bitwarden, puedes guardar variables de entorno para prevenir la necesidad de intervención manual en la autenticación. | **Nombre de la variable de entorno** | **Valor requerido** | |------|------| | BW_CLIENTID | `identificación del cliente` | | BW_CLIENTSECRET | `secreto_del_cliente` | --- URL: https://bitwarden.com/es-la/help/ping-identity-oidc-implementation/ --- # Ping Identity OIDC This article contains Ping Identity specific help for configuring Login with SSO via OpenID Connect (OIDC). For help configuring Login with SSO for another OIDC IdP, or for configuring Ping Identity via SAML 2.0, see [OIDC Configuration](https://bitwarden.com/es-la/help/configure-sso-oidc/) or [Ping Identity SAML implementation](https://bitwarden.com/es-la/help/ping-identity-saml-implementation/). Configuration involves working simultaneously within the Bitwarden web app and the Ping Identity Administrator Portal. As you proceed, we recommend having both readily available and completing steps in the order they are documented. ## Open SSO in the web vault Log in to the Bitwarden [web app](https://bitwarden.com/es-la/help/getting-started-webvault/) and open the Admin Console using the product switcher: ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Select **Settings** → **Single sign-on** from the navigation: ![Configuración de OIDC](https://bitwarden.com/assets/51wSToXTHHVmBCrLrE8T0E/85aa432ea19eadf0195317f4f233e973/2024-12-04_09-41-46.png) If you haven't already, create a unique **SSO identifier**for your organization. Otherwise, you don't need to edit anything on this screen yet, but keep it open for easy reference. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Hay opciones alternativas de **descifrado de miembro**. Aprenda cómo comenzar a usar [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/) o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Create OIDC app In the Ping Identity Administrator Portal, select **Applications** and the + Icon at the top of the screen to open the **Add Application** screen: ![Ping Identity OIDC App](https://bitwarden.com/assets/3upFJSqFSgStI3FB5hSIDH/0714a45788207aed199dc3f3df78e6dd/2024-07-22_16-14-00.png) ### Add application 1. Enter a Bitwarden Specific name in the **Application Name** field. Optionally, add desired description details as needed. 2. Select the **OIDC Web App** option and select **Save** once you have finished. ### Configure application On the Application screen, select the **Configuration** tab and then the edit button located on the top right hand of the screen. ![Ping OIDC Configuration Edit](https://bitwarden.com/assets/7JxMu92pW8hFkRV7Mmh5Qr/870237c0d0580c7407973aeef0109d2c/2024-07-25_11-30-30.png) In the edit screen, fill in the following values retrieved from the Bitwarden Single sign-on screen: | **Ping Identity Field** | **Description** | |------|------| | Redirect URIs | Copy and paste the **Callback path** value retrieved from the Bitwarden Single sign-on page. | | Signoff URLs | Copy and Paste the **Signed out callback path** value retrieved from the Bitwarden Single sign-on page. | Once this step has been completed, select **Save** and return to the **Configuration** tab on the Ping Identity Application screen. No other values on this screen require editing. ## Resources On the Resources tab of the Ping Identity Application screen, select the **edit** icon and enable the following allowed scopes: - email - openid ## Back to the web app At this point, you have configured everything you need within the context of Ping Identity. Return to the Bitwarden web app to configure the following fields: | **Field** | **Description** | |------|------| | Authority | Enter `https://auth.pingone.eu/`, where `TENANT_ID `is the **Environment ID** on Ping Identity. | | Client ID | Enter the App's **Client ID**retrieved from the Application's Configuration tab. | | Client Secret | Enter the Secret Value of the created client secret. Select **Generate New Secret**on the application's Configuration tab. | | Metadata Address | For Ping Identity implementations as documented, you can leave this field blank. | | OIDC Redirect Behavior | Select either **Form POST** or **Redirect GET**. | | Get Claims From User Info Endpoint | Enable this option if you receive URL too long errors (HTTP 414), trusted URLS, and/or failures during SSO. | | Additional/Custom Scopes | Define custom scopes to be added to the request (comma-delimited). | | Additional/Custom Email Claim Types | Define custom claim type keys for users' email addresses (comma-delimited). When defined, custom claim types are searched for before falling back on standard types. | | Additional/Custom Name Claim Types | Define custom claim type keys for users' full names or display names (comma-delimited). When defined, custom claim types are searched for before falling back on standard types. | | Requested Authentication Context Class Reference values | Define Authentication Context Class Reference identifiers (`acr_values`) (space-delimited). List `acr_values `in preference-order. | | Expected "acr" Claim Value in Response | Define the `acr `Claim Value for Bitwarden to expect and validate in the response. | When you are done configuring these fields, **Save** your work. > [!TIP] Policies for SSO Guides > Puede requerir que los usuarios inicien sesión con SSO activando la política de autenticación de inicio de sesión único. Por favor, tome nota, esto también requerirá la activación de la política de organización única. [Más información](https://bitwarden.com/es-la/help/policies/). ## Test the configuration Once your configuration is complete, test it by navigating to [https://vault.bitwarden.com](https://vault.bitwarden.com), entering your email address and selecting the **Use single sign-on** button: ![Inicio de sesión único empresarial y contraseña maestra ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Enter the [configured organization identifier](https://bitwarden.com/es-la/help/configure-sso-saml/#step-1-enabling-login-with-sso/) and select **Log In**. If your implementation is successfully configured, you will be redirected to the Ping Identity login screen: ![Ping Identity SSO](https://bitwarden.com/assets/1QwyIzAp4JtyGwNLXZNXFI/6d1cc0ca3f278f46d7ad251ff2898dd4/2024-07-22_12-18-19.png) After you authenticate with your Ping credentials, enter your Bitwarden master password to decrypt your vault! > [!NOTE] SSO must be initiated from Bitwarden > Bitwarden no admite respuestas no solicitadas, por lo que iniciar el inicio de sesión desde su IdP resultará en un error. El flujo de inicio de sesión de SSO debe iniciarse desde Bitwarden. ## Next steps - Educate your organization members on how to [use login with SSO](https://bitwarden.com/es-la/help/using-sso/). --- URL: https://bitwarden.com/es-la/help/ping-identity-saml-implementation/ --- # Ping Identity SAML This article contains **Ping Identity-specific** help for configuring login with SSO via SAML 2.0. For help configuring login with SSO for another IdP, refer to [SAML 2.0 Configuration](https://bitwarden.com/es-la/help/configure-sso-saml/). Configuration involves working simultaneously with the Bitwarden web app and the Ping Identity Administrator Portal. As you proceed, we recommend having both readily available and completing steps in the order they are documented. ## Open SSO in the web app Log in to the Bitwarden web app and open the Admin Console using the product switcher: ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) Open your organization's **Settings** → **Single sign-on** screen: ![Configuración de SAML 2.0 ](https://bitwarden.com/assets/20720mRAluo6crSdTiYJrn/1175889d7f6ab42fe7614f34cdd1dcdd/2024-12-04_09-41-15.png) If you haven't already, create a unique **SSO identifier**for your organization and select **SAML**from the the **Type**dropdown. Keep this screen open for easy reference. You can turn off the **Set a unique SP entity ID**option at this stage if you wish. Doing so will remove your organization ID from your SP entity ID value, however in almost all cases it is recommended to leave this option on. > [!TIP] Self-hosting, use alternative Member Decryption Options. > Hay opciones alternativas de **descifrado de miembro**. Aprenda cómo comenzar a usar [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/) o [Conector de clave](https://bitwarden.com/es-la/help/about-key-connector/). ## Create SAML app In the Ping Identity Administrator Portal, select **Applications** and the + Icon at the top of the screen to open the **Add Application** screen: ![Ping Identity Add Application](https://bitwarden.com/assets/6F36iKjI660tvX77XXXaOn/d983daff3168cca8b19da3d4ff2b934b/new_application.png) 1. Enter a Bitwarden Specific name in the **Application Name** field. Optionally add desired description details as needed. 2. Select the **SAML Application** option and then **Configure** once you have finished. 3. On the **SAML Configuration** screen select **Manually Enter**. Using the information on the Bitwarden single sign-on screen, configure the following fields:: | **Field** | **Description** | |------|------| | ACS URL | Set this field to the pre-generated **Assertion Consumer Service (ACS) URL**. This automatically-generated value can be copied from the organization's **Settings** → **Single sign-on** screen and will vary based on your setup. | | Entity ID | Set this field to the pre-generated **SP Entity ID**. This automatically-generated value can be copied from the organization's **Settings** → **Single sign-on** screen and will vary based on your setup. | Select **Save** to continue. ## Back to the web app At this point, you have configured everything you need within the context of the Ping Identity Administrator Portal. Return to the Bitwarden web app to complete configuration. The Single sign-on screen separates configuration into two sections: - **SAML service provider configuration** will determine the format of SAML requests. - **SAML identity provider configuration** will determine the format to expect for SAML responses. ### Service provider configuration Configure the following fields according to the information provided in the Ping Identity app **Configuration** screen: | **Field** | **Description** | |------|------| | Name ID Format | Set this field to the **Subject Name ID** **Format** specified in the Ping Identity app configuration. | | Outbound Signing Algorithm | The algorithm Bitwarden will use to sign SAML requests. | | Signing Behavior | Whether/when SAML requests will be signed. | | Minimum Incoming Signing Algorithm | By default, Ping Identity will sign with RSA SHA-256. Select `sha-256` from the dropdown. | | Expect signed assertions | Whether Bitwarden expects SAML assertions to be signed. This setting should be **unchecked**. | | Validate Certificates | Check this box when using trusted and valid certificates from your IdP through a trusted CA. Self-signed certificates may fail unless proper trust chains are configured with the Bitwarden Login with SSO docker image. | When you are done with the service provider configuration, **Save** your work. ### Identity provider configuration Identity provider configuration will often require you to refer back to the Ping Identity Configuration screen to retrieve application values: | **Field** | **Description** | |------|------| | Entity ID | Set this field to the Ping Identity application's **Entity ID**, retrieved from the Ping Identity Configuration screen. | | Binding Type | Set to **HTTP POST**or **Redirect**. | | Single Sign On Service URL | Set this field to the Ping Identity application's **Single Sign-on Service**url, retrieved from the Ping Identity Configuration screen. | | Single Log Out URL | Login with SSO currently **does not**support SLO. This option is planned for future development, however you may pre-configure it if you wish. | | X509 Public Certificate | Paste the signing certificate retrieved from the application screen. Navigate to the **Configuration** tab and **Download Signing Certificate**. `-----BEGIN CERTIFICATE-----` and `-----END CERTIFICATE-----` The certificate value is case sensitive, extra spaces, carriage returns, and other extraneous characters **will cause certification validation to fail**. | | Outbound Signing Algorithm | By default, Ping Identity will sign with RSA SHA-256. Select `sha-256 `from the dropdown. | | Disable Outbound Logout Requests | Login with SSO currently **does not**support SLO. This option is planned for future development. | | Want Authentication Requests Signed | Whether Ping Identity expects SAML requests to be signed. | > [!NOTE] X509 cert expiration > Al completar el certificado X509, toma nota de la fecha de vencimiento. Los certificados tendrán que ser renovados para prevenir cualquier interrupción en el servicio a los usuarios finales de SSO. Si un certificado ha caducado, las cuentas de Administrador y Propietario siempre podrán iniciar sesión con la dirección de correo electrónico y la contraseña maestra. When you are done with the identity provider configuration, **Save** your work. > [!TIP] Policies for SSO Guides > Puede requerir que los usuarios inicien sesión con SSO activando la política de autenticación de inicio de sesión único. Por favor, tome nota, esto también requerirá la activación de la política de organización única. [Más información](https://bitwarden.com/es-la/help/policies/). ## Test the configuration Once your configuration is complete, test it by navigating to [https://vault.bitwarden.com](https://vault.bitwarden.com), entering your email address and selecting the **Enterprise Single-On** button: ![Inicio de sesión único empresarial y contraseña maestra ](https://bitwarden.com/assets/3BdlHeogd42LEoG06qROyQ/c68021df4bf45d72e9d37b1fbf5a6040/login.png) Enter the configured organization identifier and select Log in. If your implementation is successfully configured, you will be redirected to the Ping Identity login screen: ![Ping Identity SSO](https://bitwarden.com/assets/1QwyIzAp4JtyGwNLXZNXFI/6d1cc0ca3f278f46d7ad251ff2898dd4/2024-07-22_12-18-19.png) After you authenticate with your Ping Identity credentials, enter your Bitwarden master password to decrypt your vault! > [!NOTE] SSO must be initiated from Bitwarden > Bitwarden no admite respuestas no solicitadas, por lo que iniciar el inicio de sesión desde su IdP resultará en un error. El flujo de inicio de sesión de SSO debe iniciarse desde Bitwarden. ## Next steps - Educate your organization members on how to [use login with SSO](https://bitwarden.com/es-la/help/using-sso/). --- URL: https://bitwarden.com/es-la/help/ping-identity-scim-integration/ --- # Ping Identity SCIM Integration System for cross-domain identity management (SCIM) can be used to automatically provision and de-provision members and groups in your Bitwarden organization. > [!NOTE] SCIM vs. BWDC > Las integraciones SCIM están disponibles para **organizaciones de Empresa**. Las organizaciones de Equipos, o los clientes que no utilizan un proveedor de identidad compatible con SCIM, pueden considerar el uso de [Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync-cli/) como un medio alternativo de aprovisionamiento. This article will help you configure a SCIM integration with Ping Identity. Configuration involves working simultaneously with the Bitwarden web vault and Ping Identity Administrator dashboard. As you proceed, we recommend having both readily available and completing steps in the order they are documented. ## Enable SCIM > [!NOTE] Self-hosting SCIM > **¿Estás autoalojando Bitwarden?** Si es así, complete [estos pasos para habilitar SCIM para su servidor](https://bitwarden.com/es-la/help/self-hosting-scim/) antes de continuar. To start your SCIM integration, open the Admin Console and navigate to **Settings**→ **SCIM provisioning**: ![Aprovisionamiento de SCIM](https://bitwarden.com/assets/6sw1kuK7GuZ3dfQkkbs6rV/a4f4e18e561733297338e4ed44c6ed8c/2024-12-03_15-25-46.png) Select the **Enable SCIM**checkbox and take note of your **SCIM URL**and **SCIM API Key**. You will need to use both values in a later step. ## Create a SCIM app 1. Navigate to provisioning + **New Connection**. ![Ping Identity new Connection](https://bitwarden.com/assets/7rehLEEEAvNwsBHGKqDwln/babec3f81595ead3253285229fe0e653/2024-10-09_11-29-32.png) 2. In the Create a New Connection window, choose the **Select** option for **Identity Store**. 3. In the Identity Store, enter SCIM into the search box and select **SCIM Outbound**. Once this step is complete, select **Next**. ![SCIM Connection ](https://bitwarden.com/assets/1FYhcQpQbuh78ypyLxi2Jn/9081de91a419870aad37dded7c5db080/2024-10-09_11-35-23.png) 4. Input a Name and Description for the SCIM connection. 5. Next, you will be required to input the **SCIM BASE URL**. Copy the **SCIM URL** value located on the Enable SCIM page in the Bitwarden Admin Console and paste it into this field. 6. Using the **Authentication Method** dropdown menu, select **OAuth 2 Bearer Token**. A field will appear named **Oauth Access Token**, paste the **SCIM API key** value from the Bitwarden Admin Console into this field. ![Ping Identity SCIM connection test](https://bitwarden.com/assets/7uGtHe2xM6QxJnqs5LNycl/6408a86d4332001ab1dac5f99c222887/2024-10-09_12-06-25.png) 7. Once setup is complete, you may select **Test Connection**. If successful, select **Next**. 8. On the **Configure Preferences** page, select desired preferences and actions. > [!NOTE] Remove action Ping Identity SCIM > Setting the Remove Action setting to `Disable` will result in Bitwarden users being moved to `Revoked` status rather if the user fails to meet the filter criteria set on Ping Identity. Restoring the criteria will return the user to their `previous state`. > > If the Remove Action is set to `Delete`, the same action will [deprovision the user](https://bitwarden.com/es-la/help/managing-users/#deprovision-users/). 9. Select **Save** once complete. Select the newly created Connection and enable the Connection using the toggle. ![Enable Ping Identity Connection](https://bitwarden.com/assets/1GpO1UTspVLzLh0SwRgKuf/4669f4225cca00108f4f0a8700c38e2e/2024-10-09_14-13-24.png) ## Create a Rule Before syncing user groups and directories, a Rule is required to sync the user groups to Bitwarden SCIM. 1. Return to the Provisioning Screen. 2. Select the **Rules**tab and then + **New Rule**. 3. Enter an app specific name for the Rule and select **Create Rule**. 4. Edit the new Rule in the Configuration tab. Select **Bitwarden SCIM connection** and then **Save**. ![Ping Identity Rule](https://bitwarden.com/assets/3eKZXwtiFdQqhlUNRSm6jr/167c28c624cf7f9ceb7dc563d58c64f4/2024-10-09_14-11-35.png) 5. Select the Configuration tab and add a [pencil] **User Filter**. For more information, see the [Ping Identity documentation](https://docs.pingidentity.com/pingone/integrations/p1_add_provisioning_filter.html). Select **Save** once complete. ![Ping Identity User Filter](https://bitwarden.com/assets/1dgfaEYambvyHm7J4WBASe/9b2245b92629e61341856c8cb197be2f/2024-10-09_14-32-31.png) 6. Enable the Rule using the toggle. ![Ping Identity new Rule](https://bitwarden.com/assets/73Y4cHkTeLtxtuqB3xIrOR/6faf11b60a278eab11f5c83d52035b57/2024-10-09_14-37-44.png) ## Provision groups 1. To assign groups, return to the Provisioning screen and select the rule ⋮ **Edit Group Provisioning**. ![Edit group provisioning](https://bitwarden.com/assets/10ztwQpTzsxZoi0vh83no6/f976a4f57d1fbe60b1f616f6114ce635/2024-10-09_15-11-57.png) 2. Choose the group or groups to provision and select **Save**. Once saved, the directory will trigger a sync. ## Appendix ### Required attributes Both the Bitwarden and Ping Identity **SCIM Provisioner with SAML (SCIM v2 Enterprise)** applications use standard SCIM v2 attribute names. Bitwarden will use the following attributes: #### User attributes - `active` - `emails`ª or `userName` - `displayName` - `externalId` ª - Because SCIM allows users to have multiple email addresses expressed as an array of objects, Bitwarden will use the `value` of the object which contains `"primary": true`. #### Group attributes For each group, Bitwarden will use the following attributes: - `displayName` (**required**) - `members`ª - `externalId` ª - `members` is an array of objects, each object representing a user in that group. --- URL: https://bitwarden.com/es-la/help/policies/ --- # Políticas de Empresa ## ¿Qué son las políticas de Empresa? Las políticas de la Empresa permiten a las organizaciones de la Empresa aplicar reglas de seguridad para todos los usuarios, por ejemplo, exigiendo el uso de inicio de sesión en dos pasos. Las políticas de la Empresa pueden ser establecidas por los administradores de la organización o los propietarios. > [!WARNING] Enable policies before invite. > Recomendamos establecer políticas de Empresa antes de invitar a usuarios a su organización. Algunas políticas eliminarán a los usuarios que no cumplan cuando se activan, y algunas no se pueden aplicar retroactivamente. ## Ajustes de políticas de Empresa Las políticas pueden establecerse desde la Consola de Administrador navegando a **Ajustes** → **Políticas**: ![Establecer políticas ](https://bitwarden.com/assets/2flohk6BsRKvazjztwvzsJ/4258307d845b33cd9f765388ca6bfea6/2024-12-03_14-24-58.png) ## Políticas disponibles ### Requiere inicio de sesión en dos pasos Activar la política de **Requerir inicio de sesión en dos pasos** requerirá que los miembros utilicen cualquier método de inicio de sesión en dos pasos para acceder a sus cajas fuertes. Si está utilizando la funcionalidad 2FA de un proveedor de SSO o identidad, no necesita habilitar esta política. Esta política se aplica incluso para los usuarios que solo han [aceptado](https://bitwarden.com/es-la/help/managing-users/#accept/) la invitación a su organización. > [!WARNING] Non-compliance revokation warning > **Los miembros de la organización que no son propietarios o administradores y no tienen configurado el inicio de sesión en dos pasos para su cuenta, serán eliminados de la organización cuando active esta política.**Los usuarios que sean eliminados como resultado de esta política serán notificados por correo electrónico, y deben ser reinvitados a la organización. Información adicional: > > - El usuario existente no podrá aceptar la invitación, incluyendo una invitación para ser propietario o administrador, hasta que se active el inicio de sesión en dos pasos para su caja fuerte. > - Los nuevos usuarios se configurarán automáticamente con inicio de sesión en dos pasos basado en correo electrónico, pero pueden cambiar esto en cualquier momento. ### Requisitos de la contraseña maestra Activar la política de **requerimientos de contraseña maestra** impondrá un conjunto configurable de requisitos mínimos para la fortaleza de la contraseña maestra de los usuarios. Las organizaciones pueden hacer cumplir: - Complejidad mínima de la contraseña maestra - Longitud mínima de la contraseña maestra - Tipos de caracteres requeridos La complejidad de la contraseña se calcula en una escala de 0 (débil) a 4 (fuerte). Bitwarden calcula la complejidad de la contraseña utilizando [la biblioteca zxcvbn](https://github.com/dropbox/zxcvbn). Utilice la opción **Requerir que los miembros existentes cambien sus contraseñas** para requerir a los miembros existentes de la organización, sin importar su rol, que actualicen su contraseña maestra durante su próximo inicio de sesión. Los usuarios que crean una nueva cuenta desde la invitación de la organización serán solicitados para crear una contraseña maestra que cumpla con sus requisitos. ### Administración de recuperación de cuenta Activar la política de **administración de recuperación de cuenta** permitirá a los propietarios y administradores usar [restablecimiento de contraseña](https://bitwarden.com/es-la/help/account-recovery/) para restablecer la contraseña maestra de los usuarios inscritos. Por defecto, los usuarios necesitarán [inscribirse ellos mismos en el restablecimiento de contraseña](https://bitwarden.com/es-la/help/account-recovery-enrollment/#self-enrollment/), sin embargo, la opción de [inscripción automática](https://bitwarden.com/es-la/help/policies/#automatic-enrollment/) puede ser utilizada para forzar la inscripción automática de usuarios invitados. La política de administración de recuperación de cuenta es necesaria para que su organización utilice [SSO con dispositivos de confianza](https://bitwarden.com/es-la/help/about-trusted-devices/). > [!NOTE] Single org policy required > La política de la **única organización** debe estar habilitada antes de activar esta política. > > Como resultado, debes desactivar la política de **administración de recuperación de cuenta** antes de que puedas desactivar la política de **organización única**. #### Inscripción automática Activar la opción de **inscripción automática** inscribirá automáticamente a todos los nuevos miembros, independientemente de su rol, en el restablecimiento de contraseña cuando su [invitación a la organización sea aceptada](https://bitwarden.com/es-la/help/managing-users/#accept/) y les impedirá retirarse. > [!NOTE] Password reset automatic enrollment policy note. > Los usuarios que ya están en la organización no se inscribirán retroactivamente en el restablecimiento de la contraseña, y se les requerirá que se [inscriban ellos mismos](https://bitwarden.com/es-la/help/account-recovery-enrollment/#self-enrollment/). ### Generador de contraseñas Activar la política del **generador de contraseñas** aplicará un conjunto configurable de requisitos mínimos para cualquier contraseña generada por el usuario para todos los miembros, independientemente de su rol. Las organizaciones pueden hacer cumplir: - Contraseña, frase de contraseña, o preferencia de usuario **Para contraseñas:** - Minimum password length - Número mínimo (0-9) de conteo - Cuenta mínima de caracteres especiales (!@#$%^&*) - Tipos de caracteres requeridos **Para las frases de contraseña:** - Número mínimo de palabras - Si se debe capitalizar - Si incluir números > [!WARNING] Password generator policy warning. > Las contraseñas existentes que no cumplen con las normas **no** se cambiarán cuando se active esta política, ni se eliminarán los elementos de la organización. Al cambiar o generar una contraseña después de que esta política se active, se aplicarán las reglas de las políticas configuradas. > > Se muestra un banner a los usuarios en la pantalla del generador de contraseñas para indicar que una política está afectando sus ajustes del generador. ### Organización única Al activar la política de **Una sola organización**, se restringirá a los miembros no propietarios/no administradores de su organización para que no puedan unirse a otras organizaciones o crear otras organizaciones. Esta política se aplica incluso para los usuarios que solo han [aceptado](https://bitwarden.com/es-la/help/managing-users/#accept/) la invitación a su organización, sin embargo, esta política no se aplica para los propietarios y administradores. > [!WARNING] Single organization policy warning. > **Los usuarios en la organización que son miembros de múltiples organizaciones serán eliminados de su organización cuando active esta política.** > > Los usuarios que sean eliminados como resultado de esta política serán notificados por correo electrónico, y deben ser reinvitados a la organización. Los usuarios no podrán aceptar la invitación a la organización hasta que se hayan eliminado de todas las otras organizaciones. ### Autenticación de inicio de sesión único Activar la política de **Requerir autenticación de inicio de sesión único** requerirá que los usuarios que no sean propietarios/administradores inicien sesión con SSO. Si estás autoalojado, puedes hacer cumplir esta política para propietarios y administradores utilizando [una variable de entorno](https://bitwarden.com/es-la/help/environment-variables/). Para obtener más información, consulte [Usando inicio de sesión con SSO](https://bitwarden.com/es-la/help/using-sso/). Esta política no se aplica para propietarios y administradores. Los miembros de las organizaciones que utilizan esta política no podrán [iniciar sesión con claves de acceso](https://bitwarden.com/es-la/help/login-with-passkeys/). > [!NOTE] Require SSO policy note. > La política de la **única organización** debe estar activada antes de activar esta política. > > Como resultado, debes desactivar la política de **Requerir autenticación de inicio de sesión único** antes de que puedas desactivar la política de **Organización única**. ### Propiedad personal Activar la política de **Eliminar caja fuerte individual** requerirá que los usuarios que no sean propietarios o administradores guarden elementos de la caja fuerte en una organización al prevenir la propiedad de elementos de la caja fuerte para los miembros de la organización. Se muestra una pancarta a los usuarios en la pantalla de **Agregar Elemento** indicando que una política está afectando sus opciones de propiedad. Esta política se aplica incluso para los usuarios que solo han [aceptado](https://bitwarden.com/es-la/help/managing-users/#accept/) la invitación a su organización, sin embargo, esta política no se aplica para los propietarios y administradores. > [!NOTE] Remove individual vault policy note. > Los elementos de la caja fuerte que se crearon antes de la implementación de esta política o antes de unirse a la organización permanecerán en la caja fuerte individual del usuario. ### Desactivar envío Activar la política de **Eliminar Enviar** evitará que los miembros que no sean propietarios o administradores creen o editen un Enviar usando [Bitwarden Enviar](https://bitwarden.com/es-la/help/about-send/). Los miembros sujetos a esta política aún podrán eliminar los Envíos existentes que aún no han alcanzado su [fecha de eliminación](https://bitwarden.com/es-la/help/send-lifespan/). Esta política no se aplica para propietarios y administradores. Se muestra un banner a los usuarios en la vista de **Enviar** y al abrir cualquier Envío existente para indicar que una política les está restringiendo a solo eliminar Envíos. ### Opciones del Send Activar la política de **Opciones de envío** permitirá a los propietarios y administradores especificar opciones para crear y editar Envíos. Esta política no se aplica para propietarios y administradores. Las opciones incluyen: | **Opción** | **Descripción** | |------|------| | No permita que los usuarios oculten su dirección de correo electrónico. | Activar esta opción elimina la [opción de ocultar correo electrónico](https://bitwarden.com/es-la/help/send-privacy/#hide-email/), lo que significa que todos los [Envíos recibidos](https://bitwarden.com/es-la/help/receive-send/) incluirán de quién son enviados. | ### Tiempo de espera de la caja fuerte excedido Establecer la política de **tiempo de espera de la caja fuerte** te permitirá: - Implemente una duración máxima de [tiempo de espera de la caja fuerte](https://bitwarden.com/es-la/help/vault-timeout/#vault-timeout-time-constraint/) para todos los miembros de su organización **excepto los propietarios**. Esta opción aplica la restricción de tiempo de espera a todas las aplicaciones del cliente (móvil, escritorio, extensión de navegador, y más). - Establezca una acción de [tiempo de espera de la caja fuerte](https://bitwarden.com/es-la/help/vault-timeout/#vault-timeout-action/) para todos los miembros de su organización **excepto los propietarios**. Esta opción puede configurarse en **Preferencia del Usuario**, **Bloquear** o **Cerrar Sesión** cuando ocurre un tiempo de espera de la caja fuerte. La opción de **Cerrar sesión** puede ser utilizada, por ejemplo, para solicitar a los usuarios que utilicen 2FA cada vez que accedan a sus cajas fuertes y para prevenir el uso fuera de línea al borrar regularmente los datos locales de las máquinas de los usuarios. Se muestra un banner a los usuarios durante la configuración del tiempo de espera de la caja fuerte indicando que una política está afectando sus opciones. Algunas opciones de tiempo de espera de la caja fuerte, como **Al reiniciar el navegador**o **Nunca**no estarán disponibles para los usuarios cuando se active esta política. Esta política no se aplica para los propietarios y administradores. > [!NOTE] Vault timeout policy note. > La política de la **única organización** debe estar habilitada antes de activar esta política. > > Como resultado, debes desactivar la política de **tiempo de espera de la caja fuerte** antes de que puedas desactivar la política de **organización única**. ### Desactivar exportación de la caja fuerte personal Activar la política de **Eliminar exportación individual de caja fuerte** prohibirá a los miembros no propietarios/no administradores de su organización [exportar los datos de su caja fuerte individual](https://bitwarden.com/es-la/help/export-your-data/#export-an-individual-vault/). Esta política no se aplica para propietarios y administradores. En la caja fuerte web y en la ILC, se muestra un mensaje a los usuarios indicando que una política está afectando sus opciones. En otros clientes, la opción simplemente estará deshabilitada. ### Activar autocompletar Activar la política de **Activar autocompletar** automáticamente activará la [funcionalidad de autocompletar al cargar la página](https://bitwarden.com/es-la/help/auto-fill-browser/#on-page-load/) en la extensión del navegador para todos los miembros existentes y nuevos de la organización. Los miembros aún podrán desactivar o modificar el comportamiento de autocompletar en la carga de la página para su extensión de navegador si lo desean. --- URL: https://bitwarden.com/es-la/help/premium-renewal/ --- # Renovación Premium Las suscripciones individuales Premium se renuevan automáticamente en una base anual. Puedes verificar tu fecha de renovación desde tu [caja fuerte web](https://bitwarden.com/es-la/help/getting-started-webvault/) navegando a **Ajustes** → **Suscripción:** ![Página de suscripción](https://bitwarden.com/assets/3Ru9TSLguhRNYtLe2TLwXk/d601c1c639cf3eccc0860793aae3299e/2024-12-04_10-15-22.png) A medida que se acerca la fecha de renovación, Bitwarden recomienda que valide el método de pago navegando a **Ajustes** → **Suscripción**→ **Método de pago**. Para obtener ayuda para actualizar tu método de pago, consulta [Actualiza Tu Información de Facturación](https://bitwarden.com/es-la/help/update-billing-info/). > [!NOTE] Payment disruption > Si no podemos procesar tu método de pago, o si has cancelado tu suscripción, tu cuenta volverá a ser [individual gratis](https://bitwarden.com/es-la/help/password-manager-plans/#free-individual/). Hasta que reinstales tu suscripción Premium, esto resultará en lo siguiente: > > **Autenticación en dos pasos** > > **No** se le bloqueará el acceso a su bóveda, sin embargo, no podrá utilizar opciones avanzadas de inicio de sesión en dos pasos, como Yubikey o Duo, para la autenticación. > > - Si tiene habilitada la opción de inicio de sesión en dos pasos (aplicación de autenticación o correo electrónico), se le pedirá que utilice la opción habilitada. > - Si no tiene habilitada otra opción de inicio de sesión en dos pasos, se autenticará en su caja fuerte sin inicio de sesión en dos pasos. > > Tus claves secretas permanecerán almacenadas en elementos de la caja fuerte en el campo **Clave de Autenticador (TOTP)**, sin embargo, Bitwarden no generará códigos TOTP. > > **Archivos adjuntos encriptados** > > Los archivos **no** serán eliminados de su caja fuerte, sin embargo, no podrá subir o descargar. > > **Acceso de emergencia** > > Los contactos de emergencia de confianza aún podrán solicitar y obtener acceso a tu caja fuerte. Como otorgante, sin embargo, no podrá agregar nuevos o editar los contactos de emergencia de confianza existentes. --- URL: https://bitwarden.com/es-la/help/prepare-your-org-for-prod/ --- # Prepara tu Organización de Prueba para Producción Esta guía ayudará a su negocio a prepararse para una implementación de producción de Bitwarden después de un período de prueba exitoso. Si apenas está comenzando su período de prueba, recomendamos comenzar con la [Lista de Verificación del Proyecto de Prueba de Concepto](https://bitwarden.com/es-la/help/proof-of-concept/) antes de usar esta guía. ## Paso 1: Mejorar o reiniciar tu organización. Cuando estés listo para pasar una organización de prueba a producción para tu negocio, puedes mejorar tu organización existente en su lugar o comenzar una nueva organización desde cero. La mayoría de los clientes mejoran su organización existente en su lugar y purgan su caja fuerte de los datos de prueba utilizados durante su período de prueba antes de importar todos los datos compartidos a la producción (**Paso 4a**). | Paso | Duración (hrs) | Acción | Descripción | |------|------|------|------| | 1a | 0.5 | Mejora o reinicia tu organización. | [Mejora tu organización](https://bitwarden.com/es-la/help/about-organizations/#upgrade-an-organization/) o [comienza una nueva organización](https://bitwarden.com/es-la/help/about-organizations/#create-an-organization/). | > [!TIP] Return to POC Guide > If you choose to start a new organization for your production implementation, revisit the [Proof-of-Concept Project Checklist](https://bitwarden.com/es-la/help/proof-of-concept/) and work through those steps before proceeding. ## Paso 2: Preparación para una incorporación más amplia Aunque probablemente tengas un número de miembros en tu organización de prueba, la mayoría de las empresas agregan muchos más usuarios cuando pasan a producción. Con eso en mente, aquí hay algunos pasos críticos que debes tomar antes de incorporar al resto de tu equipo: | Paso | Duración (hrs) | Acción | Descripción | |------|------|------|------| | 2a | 0.5 | Verifica tu configuración de políticas | Para asegurarte de que tus políticas configuradas se apliquen a todos los miembros tan pronto como se unan, [verifica que todas las políticas deseadas estén habilitadas](https://bitwarden.com/es-la/help/policies/). | | 2b | 0.25 | Activar el restablecimiento de la contraseña maestra | La política de restablecimiento de la contraseña maestra es considerada crítica por muchas organizaciones por su capacidad para recuperar las cuentas de los usuarios que olvidan su contraseña maestra o son desprovistos. [Active esta política ahora](https://bitwarden.com/es-la/help/policies/) . | ## Paso 3: Obtén una licencia de producción **Este paso solo se aplica si usted mismo aloja Bitwarden** . Durante tu prueba de Bitwarden, estás utilizando una licencia de prueba especial que necesitará ser mejorada a una licencia de producción. Una vez que mejore su servidor autoalojado a la licencia de producción, puede activar la sincronización automática de licencias. Sigue estos pasos: | Paso | Duración (hrs) | Acción | Descripción | |------|------|------|------| | 3a | 0.25 | Recupera tu licencia de producción | Recupere su licencia de producción de la aplicación web en la nube de Bitwarden siguiendo [estos pasos](https://bitwarden.com/es-la/help/licensing-on-premise/#retrieve-organization-license/). | | 3b | 0.25 | Actualiza manualmente tu archivo de licencia | Sube la licencia recuperada a tu servidor autoalojado siguiendo el procedimiento de **actualización Manual** [aquí](https://bitwarden.com/es-la/help/licensing-on-premise/#update-organization-license/). | | 3c | 0.5 | Activa la facturación sincronizada | Configure su organización para que extraiga automáticamente su archivo de licencia en el futuro siguiendo el procedimiento de **sincronización automática** [aquí](https://bitwarden.com/es-la/help/licensing-on-premise/#update-organization-license/). | ## Paso 4: Importa tus datos Antes de incorporar al resto de su equipo, asegúrese de que todas las credenciales requeridas se recojan en su organización, y que los miembros solo tendrán acceso a lo que necesitan una vez que se incorporen. Muchos clientes purgan su caja fuerte de datos de prueba utilizados durante su período de prueba antes de importar todos los datos compartidos a la producción (**Paso 4a**). La eliminación de los datos de la bóveda, que se puede realizar desde la vista **Configuración** → **Información de la organización** de la organización, evitará la creación de duplicados y le ayudará a empezar desde cero. Es posible que hayas completado la mayoría o todas estas etapas, pero recomendamos verificar que se hayan realizado a tu satisfacción: | Paso | Duración (hrs) | Acción | Descripción | |------|------|------|------| | 4a | 0.5 | Importa tus datos | [Importe todos los datos compartidos](https://bitwarden.com/es-la/help/import-to-org/) a su organización de producción. | | 4b | 0.5 | Auditar colecciones | Asegúrate de que tus [colecciones](https://bitwarden.com/es-la/help/about-collections/) contengan los elementos correctos de la caja fuerte antes de otorgar un acceso más amplio. | | 4c | 0.5 | Grupos de auditoría | Asegúrate de que tus [grupos](https://bitwarden.com/es-la/help/about-groups/) estén asignados a las colecciones correctas antes de asignar más usuarios. | Además, ahora es un buen momento para verificar los privilegios que estás otorgando a los usuarios individuales en tu equipo administrativo. Definir buenas prácticas para los roles de miembro y permisos ahora hará que sea más fácil promover a los usuarios una vez que comiences a incorporar más empleados. | Paso | Duración (hrs) | Acción | Descripción | |------|------|------|------| | 4d | 0.75 | Revisar las asignaciones de rol de miembro | Revisa los [roles de miembro](https://bitwarden.com/es-la/help/user-types-access-control/) predefinidos disponibles en Bitwarden y determina qué rol es apropiado para IT, gerentes, etc. | | 4e | 1 | Configura cuentas de administrador personalizadas | Muchas organizaciones encuentran útil crear roles personalizados para los administradores con el fin de asignar niveles granulares de permiso a los usuarios. Echa un vistazo a [esta guía](https://bitwarden.com/es-la/resources/setting-up-administrative-accounts-with-lesser-privileges/) para algunas de las mejores prácticas. | ## Paso 5: Configurar las aplicaciones del cliente Dado que pronto tendrás un gran número de usuarios comenzando a usar Bitwarden, puede ser útil establecer algunos procesos para configurar y desplegar centralmente las aplicaciones clave de Bitwarden: | Paso | Duración (hrs) | Acción | Descripción | |------|------|------|------| | 5a | 1 | Configura clientes para autoalojamiento | **Solo autohospedado** . Los clientes de Bitwarden pueden ser preconfigurados para apuntar a tu servidor autoalojado. Para hacerlo, sigue [estas instrucciones](https://bitwarden.com/es-la/help/configure-clients-selfhost/). | | 5b | 1 | Implementar extensiones de navegador en dispositivos gestionados | Las extensiones de Bitwarden para el navegador, la aplicación que los usuarios finales usarán con más frecuencia en sus flujos de trabajo diarios, se pueden implementar de manera automatizada en los dispositivos de sus usuarios. Para hacerlo, sigue [estas instrucciones](https://bitwarden.com/es-la/help/browserext-deploy/). | ## Paso 6: Incorpora a tu equipo Ahora que su organización está lista para su uso en producción, incorpore al resto de sus usuarios. Dependiendo de cómo configures tu organización durante el período de prueba, esto puede ser: - [Usando SCIM](https://bitwarden.com/es-la/help/about-scim/) - [Usando el Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync/) - [Usando invitación manual](https://bitwarden.com/es-la/help/managing-users/#onboard-users/) Recomendamos encarecidamente revisar, o volver a revisar, la guía de [Incorporación y Sucesión](https://bitwarden.com/es-la/help/onboarding-and-succession/) antes de incorporar a sus usuarios restantes. --- URL: https://bitwarden.com/es-la/help/private-mode/ --- # Usa Bitwarden en Ventanas Privadas de Firefox ## Permitir ventanas privadas Para permitir que la extensión del navegador se ejecute en ventanas privadas de Firefox: 1. Navega a `about:addons` en tu navegador y selecciona Bitwarden de la lista de extensión. 2. En la pestaña **Detalles**, desplázate hacia abajo hasta **Ejecutar en Ventanas Privadas** y activa **Permitir.** ![Habilitar Extensiones en Ventanas Privadas](https://bitwarden.com/assets/1tdckgSp5yF97cp3Jk1nsw/41ae31a8c39b067edefb09a6236d9302/Screen_Shot_2022-03-10_at_11.56.20_AM.png) ## Limitaciones en ventanas privadas Mientras que la extensión del navegador mostrará toda su funcionalidad en las ventanas privadas de Firefox, hay algunas limitaciones que debes tener en cuenta: - El autocompletado utilizando el [menú contextual](https://bitwarden.com/es-la/help/auto-fill-browser/#using-the-context-menu/) y los [atajos de teclado](https://bitwarden.com/es-la/help/auto-fill-browser/#using-keyboard-shortcuts/) requiere una caja fuerte desbloqueada en una ventana no privada. - Tu caja fuerte se bloqueará cada vez que la extensión del navegador se cierre, a menos que establezcas el [tiempo de espera de la caja fuerte](https://bitwarden.com/es-la/help/vault-timeout/) en **Nunca**. Alternativamente, puedes usar la extensión del navegador como una barra lateral para eludir esta limitación. - Desbloquear con PIN solo funcionará si la opción **Bloquear con contraseña maestra al reiniciar el navegador**no está seleccionada. - El [icono de insignia](https://bitwarden.com/es-la/help/auto-fill-browser/) no se actualizará para mostrar el estado de la caja fuerte (bloqueado o desbloqueado). - El cambio de cuenta no está soportado en las ventanas privadas de Firefox en este momento. --- URL: https://bitwarden.com/es-la/help/product-faqs/ --- # Preguntas frecuentes sobre el administrador de contraseñas Este artículo contiene preguntas frecuentes (FAQs) sobre la funcionalidad general del Administrador de Contraseñas Bitwarden. ## Preguntas más frecuentes ### ¿Qué hago si olvidé mi contraseña maestra? **A:** Como una solución de cifrado de cero conocimiento, Bitwarden y sus sistemas no tienen conocimiento de, forma de recuperar, o forma de restablecer tu contraseña maestra. Si ya has perdido tu contraseña maestra, desafortunadamente no hay forma de que los Equipos recuperen la cuenta. Para obtener ayuda sobre qué hacer a continuación, o qué hacer de manera proactiva para protegerte de tal escenario, consulta el artículo sobre [tu contraseña maestra](https://bitwarden.com/es-la/help/master-password/). ### P: ¿Existe alguna forma de que alguien pueda acceder a los elementos de mi caja fuerte en caso de emergencia? **R: ¡** Lo hay! Los usuarios con una suscripción Premium pueden configurar proactivamente contactos de emergencia de confianza que pueden acceder a su caja fuerte en caso de emergencia. Para obtener más información, consulte [Acceso de Emergencia](https://bitwarden.com/es-la/help/emergency-access/). ### P: ¿Cómo cambio la pista de mi contraseña maestra? **R:** Para cambiar la pista de su contraseña maestra: 1. En la aplicación web, navega a **Ajustes** → **Seguridad** → **Contraseña maestra**. 2. Para cambiar *solo *tu pista, ingresa tu contraseña maestra actual en las casillas de **Contraseña maestra actual**, **Nueva contraseña maestra**, y **Confirmar contraseña maestra** para evitar que se cambie, e ingresa una pista en la casilla de **Pista de contraseña maestra**. 3. Seleccione el botón **Cambiar contraseña maestra**. ### ¿Cómo cambio mi dirección de correo electrónico? > [!NOTE] Changing Email vs. Changing 2FA Email > Cambiar la dirección de correo electrónico de su cuenta no cambiará la dirección que recibe los códigos 2FA si está utilizando [inicio de sesión en dos pasos a través del correo electrónico](https://bitwarden.com/es-la/help/setup-two-step-login-email/). **R:** Para cambiar la dirección de correo electrónico adjunta a su cuenta: 1. En la aplicación web, navega a **Ajustes** → **Mi cuenta**. 2. En la página de **Mi Cuenta**, encuentra la sección de **Cambiar correo electrónico**. 3. Ingrese su actual **contraseña maestra** para demostrar que tiene la autoridad para realizar esta acción, y especifique el **nuevo correo electrónico** al que le gustaría cambiar. 4. Seleccione el botón **Continuar**. Bitwarden enviará un código de verificación al correo electrónico especificado. Revisa tu bandeja de entrada para obtener el código e ingrésalo en el campo de texto **Código** que se muestra en tu caja fuerte web para finalizar el cambio. Si no recibes el código de verificación, revisa tu carpeta de spam. También puedes incluir en la lista blanca `no-reply@bitwarden.com` para ayudar a garantizar la entrega en el futuro. Cuando cambies tu dirección de correo electrónico, deberías cerrar sesión inmediatamente en todas las aplicaciones de Bitwarden que utilizas, e iniciar sesión de nuevo con las nuevas credenciales. Las sesiones que utilizan una dirección de correo electrónico "obsoleta" eventualmente cerrarán sesión. ### ¿Qué funcionalidades se desbloquean cuando verifico mi correo electrónico? **R** : Cuando verifiques tu dirección de correo electrónico, desbloquearás la capacidad de [crear envíos de archivos](https://bitwarden.com/es-la/help/create-send/) (siempre que también tengas acceso a funciones premium). ### P: ¿Por qué falta un elemento de la caja fuerte en mi aplicación móvil, aplicación de escritorio o extensión de navegador? **R:** Normalmente, esto se debe a que los datos de la bóveda de una aplicación se han quedado atrás de los de una bóveda web o de otra aplicación. Realizar una sincronización de la caja fuerte debería poner todo al día. Para obtener más información, consulte [Sincroniza tu Caja Fuerte](https://bitwarden.com/es-la/help/vault-sync/). ### ¿Cuál es la forma más segura de hacer una copia de seguridad de los datos de mi caja fuerte? **R:** Puede utilizar [exportaciones cifradas](https://bitwarden.com/es-la/help/encrypted-export/) para realizar copias de seguridad seguras a largo plazo de los datos de su bóveda que están cifrados con [la clave de cifrado de su cuenta](https://bitwarden.com/es-la/help/account-encryption-key/) . Alternativamente, puedes usar un programa como PeaZip para crear un archivo cifrado del archivo después de exportar un archivo de texto sin formato de Bitwarden. Puedes aprender más sobre PeaZip aquí: - [http://www.peazip.org/](http://www.peazip.org/) - [https://github.com/giorgiotani/PeaZip](https://github.com/giorgiotani/PeaZip) > [!NOTE] Disclaimer PeaZip > Descargo de responsabilidad: PeaZip es un programa de terceros y no está respaldado por Bitwarden. Estos enlaces se compartieron contigo como una alternativa para usar bajo tu propio riesgo. ### P: ¿Puedo configurar Bitwarden para que se inicie automáticamente cuando arranca mi computadora? **A:** Puedes configurar la aplicación de escritorio Bitwarden para que se abra automáticamente al iniciar. 1. Seleccione el botón **Inicio** (Logo de Windows), seleccione **Todas las aplicaciones**, y desplácese para encontrar el acceso directo de Bitwarden. 2. Haz clic derecho en la aplicación de escritorio de Bitwarden, selecciona **Más**, y luego selecciona **Abrir ubicación de archivo**. 3. Con la ubicación del archivo abierta, presiona la **tecla del logotipo de Windows + R**, escribe `shell:startup`, luego selecciona **OK**. Esto abre la carpeta de inicio. 4. Copia y pega el acceso directo a la aplicación de escritorio de Bitwarden desde la ubicación del archivo a la carpeta de inicio. ### P: ¿Por qué estoy recibiendo un correo electrónico de 'Nuevo Dispositivo'? **A:** Normalmente esto ocurre para los usuarios que tienen un ajuste en su navegador que borra su almacenamiento local y/o cookies cada vez que cierran el navegador o mientras están usando el navegador. Hay extensiones que realizan estas acciones. Si esto sucede, pierdes el indicador que le dice a nuestros servidores que es un dispositivo existente. Los mensajes de notificación de nuevo dispositivo no dependen de la dirección IP, solo del dispositivo en sí. Usamos el almacenamiento local en el navegador o cliente para etiquetar el dispositivo con una identificación. Si esa identificación nunca ha iniciado sesión antes, entonces recibirás un correo electrónico. Si un usuario borra este almacenamiento local, se genera una nueva identificación para ese dispositivo y recibirá un nuevo correo electrónico. Es posible que necesites hacer una excepción para Bitwarden o configurar tu lista blanca para evitar que se borre la cookie o el almacenamiento local de Bitwarden. Esto también podría suceder si tienes tus ajustes del navegador configurados para nunca recordar el historial. ## Otras preguntas ### P: ¿Puedo instalar Bitwarden sin Google Play, por ejemplo en F-Droid? **R: ¡** Sí! Puedes descargar directamente desde GitHub [https://github.com/bitwarden/mobile/releases](https://github.com/bitwarden/mobile/releases) o a través de F-Droid agregando nuestro repositorio [https://mobileapp.bitwarden.com/fdroid/](https://mobileapp.bitwarden.com/), lo cual elimina todas las bibliotecas no aprobadas. Desafortunadamente, F-Droid no puede compilar nuestra aplicación desde el código fuente ya que está basada en Xamarin y no es compatible con los métodos de compilación actuales de F-Droid, por lo que debemos usar un repositorio separado. ### P: ¿Puedo desactivar las actualizaciones automáticas para Bitwarden? **R: ¡** Sí! En Windows, puedes agregar la variable de entorno `ELECTRON_NO_UPDATER=1` a tu plantilla de aplicación de escritorio para prevenir que los procedimientos de actualización automática intenten y fallen en las estaciones de trabajo de tus usuarios finales. > [!WARNING] Running older versions. > Al igual que con cualquier software, ejecutar versiones antiguas puede presentar un riesgo de seguridad. ### A: ¡Necesito una contraseña antigua! ¿Puedo ver el historial de una contraseña que cambié en Bitwarden? **R: ¡** Sí! Puedes ver las últimas cinco contraseñas para cualquier elemento de inicio de sesión. Abre el elemento en cuestión y selecciona el número al lado de **Historial de contraseñas**cerca del fondo de la ventana: ![Ver historial de contraseñas](https://bitwarden.com/assets/44X73pDEOmSgv5MBsgSyP/8dff6eb09b1542e1fabcb9a4a6915394/Screen_Shot_2023-01-10_at_10.06.42_AM.png) > [!WARNING] Password history plain text > Al hacer clic en el número, los valores históricos de la contraseña se expondrán inmediatamente en texto plano. ### A: ¡Olvidé guardar una contraseña generada! ¿Puedo ver el historial de contraseñas generadas? **R:** Sí, puede ver el historial del generador de contraseñas desde la pantalla del generador de esa aplicación cliente. Por favor, tome nota de que este historial es separado por aplicación y no se sincroniza entre dispositivos. ### P: ¿Qué sucede cuando purgo mi caja fuerte? **R:** Cuando purgue una **bóveda individual** , se eliminarán todos los elementos y carpetas de la bóveda. Cuando purgas una **caja fuerte de organización**, todos los elementos de la caja fuerte compartidos (por ejemplo, propiedad de la organización) serán eliminados, sin embargo, los usuarios existentes, las colecciones y los grupos permanecerán en su lugar. ### P: ¿Puedo imprimir los datos de mi caja fuerte? **R:** No directamente desde Bitwarden, sin embargo, puede [exportar los datos de su bóveda](https://bitwarden.com/es-la/help/export-your-data/) como un archivo `.csv` o `.json` e imprimirlos desde su editor de texto. ### ¿El portapapeles de Windows almacena las contraseñas copiadas? **R:** El Portapapeles de Windows guardará una lista de elementos copiados previamente. Los ajustes del portapapeles de Windows se pueden acceder accediendo a los **ajustes** y al **portapapeles.** > [!NOTE] Windows clipboard setting > El historial del Portapapeles de Windows puede activarse/desactivarse en el menú de ajustes del **Portapapeles**. Sin embargo, esto no eliminará los elementos existentes en el portapapeles. Para borrar contraseñas copiadas, selecciona **Borrar** bajo la opción **Borrar datos del portapapeles**. ### P: ¿Desinstalar o eliminar mi aplicación Bitwarden también elimina los datos de mi caja fuerte? **R:** No, eliminar una aplicación/extensión de Bitwarden no eliminará los datos de su bóveda. Los datos de la caja fuerte permanecerán cifrados en el servidor. Si desea eliminar **permanentemente** los datos de su bóveda, consulte [Eliminar una cuenta u organización](https://bitwarden.com/es-la/help/delete-your-account/) . ### P: ¿Bitwarden gestiona la extensión del navegador Firefox en el móvil Android? A: Hay una extensión de navegador Bitwarden para Firefox en dispositivos móviles Android. Sin embargo, esta extensión no está oficialmente respaldada por Bitwarden, y los Equipos son conscientes de que se sabe que algunas funciones en este cliente no funcionan correctamente. Los usuarios de Android pueden preferir usar la [aplicación móvil](https://bitwarden.com/es-la/help/getting-started-mobile/) de Bitwarden para un cliente de administrador de contraseñas oficialmente soportado. --- URL: https://bitwarden.com/es-la/help/projects/ --- # Proyectos Los proyectos son colecciones de [secretos](https://bitwarden.com/es-la/help/secrets/) agrupados lógicamente para gestionar el acceso por parte de tus Equipos de DevOps y ciberseguridad. Los proyectos a los que tiene acceso su cuenta de usuario se enumeran en la vista principal del Administrador de secretos, así como al seleccionar **Proyectos** desde la navegación: ![Proyectos](https://bitwarden.com/assets/71lYVBOdFFIcautbuha9k1/65abe5b658360c4dc3402d8d4f1c815c/2024-12-03_11-34-34.png) Al abrir un proyecto se listarán los **Secretos**, **Personas** y **Cuentas de servicio** asociadas con él: ![Dentro de un proyecto](https://bitwarden.com/assets/7IlJQx9yhxuO5ffABmKyqd/bef389322630e365c40e3dfa386bae4d/2024-12-03_11-35-19.png) ## Crear un proyecto Para crear un nuevo proyecto: 1. Usa el **Nuevo**desplegable para seleccionar **Proyecto**: ![Crear un proyecto](https://bitwarden.com/assets/3gGgCYT0CgS3MKAngKDooL/03bd6080e1f8c695c46fd23918f56951/2024-12-03_11-25-44.png) 2. Ingrese un **Nombre de proyecto**. Puedes cambiar el nombre del proyecto en cualquier momento utilizando el menú de opciones (⋮ ) en la página de Proyectos. 3. Selecciona el botón **Guardar**. ## Añade secretos a un proyecto Puedes agregar tanto [secretos](https://bitwarden.com/es-la/help/secrets/) nuevos como existentes a tu proyecto: ### Agregar secretos existentes Para agregar secretos existentes a tu proyecto: 1. Navega a la vista **Secretos** y selecciona el secreto para agregar. 2. En la ventana Editar Secreto, en la sección **Proyecto**, escriba o seleccione el proyecto para asociar el secreto. Cada secreto solo puede estar asociado con un solo proyecto a la vez. 3. Cuando hayas terminado, selecciona el botón **Guardar**. ### Añadir nuevos secretos Para crear nuevos secretos para tu proyecto: 1. Usa el menú desplegable **Nuevo** para seleccionar **Secreto**: ![Crear un secreto](https://bitwarden.com/assets/3uEcZ7G5L2TJM4QgMmFZ4H/24d73aa7121de9c77383f51de618db02/2024-12-03_11-29-17.png) 2. En la pestaña de par de Nombre/Valor de la nueva ventana Secreta, ingrese un **Nombre**y un **Valor**. Agregar **Notas**es opcional. 3. En la sección de **Proyecto**, escriba o seleccione el proyecto para asociar el secreto con él. Unos puntos clave. - Solo los miembros de la organización con acceso al proyecto podrán ver o manipular este secreto. - Solo las [cuentas de servicio](https://bitwarden.com/es-la/help/machine-accounts/) con acceso al proyecto podrán crear un camino para inyectar o editar este secreto. - Cada secreto solo puede estar asociado con un solo proyecto a la vez. 4. Cuando hayas terminado, selecciona el botón de **Guardar**. ## Añadir personas a un proyecto Agregar miembros de la organización a su proyecto permitirá a esas personas interactuar con los secretos del proyecto. Para agregar personas a tu proyecto: 1. En el proyecto, selecciona la pestaña **Personas**. 2. Desde el menú desplegable de Personas, tipo o selecciona los miembros o [grupos](https://bitwarden.com/es-la/help/about-groups/) para agregar al proyecto. Una vez que hayas seleccionado a las personas correctas, selecciona el botón **Agregar**: ![Añadir personas a un proyecto](https://bitwarden.com/assets/4Vu9wuBd8ceEz7ji7V2kHZ/2f11a06f3ed09a1cd64190ad8197e914/2024-12-03_11-27-19.png) 3. Una vez que los miembros o grupos se agregan al proyecto, establece un nivel de **Permiso** para esos miembros o grupos. Los miembros y grupos pueden tener uno de los siguientes niveles de permiso: - **Puede leer** : Los miembros/grupos podrán ver los secretos existentes en este proyecto. - **Puede leer y escribir** : los miembros/grupos podrán ver los secretos existentes y crear nuevos secretos en este proyecto. ## Agrega cuentas de servicio a un proyecto Puedes agregar tanto [cuentas de servicio](https://bitwarden.com/es-la/help/machine-accounts/) nuevas como existentes al proyecto: ### Añadir cuentas de servicio existentes Para agregar cuentas de servicio existentes a tu proyecto: 1. En el proyecto, selecciona la pestaña **Cuentas de servicio**. 2. Desde el menú desplegable de cuentas de servicio, escriba o seleccione la(s) cuenta(s) de servicio para agregar al proyecto. Una vez que hayas seleccionado las cuentas de servicio correctas, selecciona el botón **Agregar**: ![Agrega una cuenta de servicio](https://bitwarden.com/assets/1IJNE4LCOMqQsAMBYKN5pe/187a4d47245bfbd750e13aa052dc6fb3/2024-12-03_11-36-39.png) 3. Para cada proyecto agregado, selecciona un nivel de **Permisos:** - **Puede leer**: La cuenta de servicio puede recuperar secretos de los proyectos asignados. - **Puede leer y escribir** : la cuenta de servicio puede recuperar y editar secretos de proyectos asignados, crear nuevos secretos en proyectos asignados o crear proyectos completamente nuevos. > [!TIP] SM 07/25 dependency > El uso completo del acceso de escritura para las cuentas de servicio depende de una próxima liberación de [ILC](https://bitwarden.com/es-la/help/secrets-manager-cli/). Por ahora, esto simplemente hace que la opción esté disponible en la interfaz de usuario. Manténgase atento a las [Notas de Lanzamiento](https://bitwarden.com/es-la/help/releasenotes/) para obtener más información. ### Añadir nuevas cuentas de servicio Para agregar una cuenta de servicio para este proyecto: 1. Utilice el menú desplegable **Nuevo** para seleccionar **Cuenta de servicio**: ![Nueva cuenta de servicio](https://bitwarden.com/assets/LaVwicbqhvbliXPm6loOU/5559a5caf8ad70a95be3ea89f1b760ad/2024-12-03_11-29-17.png) 2. Ingrese un **nombre de cuenta de servicio** y seleccione **Guardar**. 3. Abre la cuenta de servicio y, en la pestaña **Proyectos**, escribe o selecciona el nombre del o los proyectos a los que esta cuenta de servicio debería poder acceder. Para cada proyecto añadido, selecciona un nivel de **Permisos:** 1. **Puede leer** : La cuenta de servicio puede recuperar secretos de proyectos asignados. 2. **Puede leer y escribir** : la cuenta de servicio puede recuperar y editar secretos de proyectos asignados, así como crear nuevos secretos en proyectos asignados o crear nuevos proyectos. > [!TIP] SM 07/25 dependency > El uso completo del acceso de escritura para las cuentas de servicio depende de una próxima liberación de [ILC](https://bitwarden.com/es-la/help/secrets-manager-cli/). Por ahora, esto simplemente hace que la opción esté disponible en la interfaz de usuario. Manténgase atento a las [Notas de Lanzamiento](https://bitwarden.com/es-la/help/releasenotes/) para obtener más información. ## Eliminar un proyecto Para eliminar un proyecto, use el menú de opciones (⋮ ) para el proyecto que desea eliminar y seleccione **Eliminar proyecto**. Eliminar un proyecto **no**eliminará los secretos asociados con él. Los proyectos se eliminan completamente una vez eliminados y **no** se [envían a la papelera como lo hacen los secretos](https://bitwarden.com/es-la/help/secrets/#delete-a-secret/). --- URL: https://bitwarden.com/es-la/help/proof-of-concept/ --- # Lista de Verificación del Proyecto de Prueba de Concepto Esta guía está diseñada por nuestros especialistas de Producto, Implementación y Ventas en Bitwarden para ayudar a guiar a su negocio en la ejecución de un PoC de Bitwarden. Bitwarden ofrece una prueba gratuita para [Organizaciones de Empresa](https://bitwarden.com/es-la/help/about-organizations/), y estamos seguros de que distribuir estos pasos durante ese tiempo ayudará a dar forma a un PoC exitoso. | Día | Acción | Persona Clave | Descripción | Recurso(s) | Duración (hrs) | |------|------|------|------|------|------| | 1 | Identificar al propietario de una organización | Propietario de la Organización | [Cree una cuenta Bitwarden gratuita](https://bitwarden.com/es-la/go/start-free/) para el propietario de su organización, quien administrará la configuración, la estructura y la suscripción de su organización. | [Crea tu cuenta de Bitwarden](https://bitwarden.com/es-la/help/create-bitwarden-account/) | 0.1 | | 1 | Crea tu Organización | Propietario de la Organización | [Cree una organización gratuita en Bitwarden Cloud](https://bitwarden.com/es-la/help/getting-started-organizations/#setup-your-organization/) . Una vez creada, avísanos y te mejoraremos a una prueba de Empresa. Si estás autoalojado, esta organización se utilizará solo para fines de facturación. | [Organizaciones](https://bitwarden.com/es-la/help/about-organizations/) | 0.1 | | 1 | (**Solo autoalojado**) Descargar una Licencia | Propietario de la Organización | Si estás autoalojando Bitwarden, un archivo de licencia habilita la funcionalidad de Empresa y el número correcto de asientos para tu instancia. | [Licencia Funcionalidades Pagadas](https://bitwarden.com/es-la/help/licensing-on-premise/#organization-license/) | 0.1 | | 1 | (**Solo autoalojado**) Instala Bitwarden | Propietario de la Organización / Equipo de IT | Configura tu servidor Bitwarden. Recomendamos implementar en Linux para un rendimiento óptimo y el costo total de propiedad más bajo. | [Instalar y Desplegar](https://bitwarden.com/es-la/help/install-on-premise/) | 2.5 | | 1 | Agregar administradores | Propietarios de la Organización + Administrador | Incorpora [Administradores](https://bitwarden.com/es-la/help/user-types-access-control/) a Bitwarden, quienes pueden gestionar *la mayoría de *las estructuras de la Organización. También recomendamos agregar un segundo propietario para redundancia. | [Gestión de Usuarios](https://bitwarden.com/es-la/help/managing-users/) | 0.2 | | 2 | Crear Colecciones | Propietarios de la Organización + Administrador | Crea [Colección](https://bitwarden.com/es-la/help/about-collections/), que reúne elementos para compartir de manera segura con Grupos de usuarios. | [Colecciones](https://bitwarden.com/es-la/help/about-collections/) | 0.25 | | 2 | Crear Grupos | Propietarios de la Organización + Administradores | Crea [Grupos](https://bitwarden.com/es-la/help/about-groups/), que reúnen usuarios para la asignación escalable de permisos y acceso a Colecciones. Si decides sincronizar grupos y usuarios desde tu Proveedor de Identidad o Servicio de Directorio, es posible que necesites reconfigurar las asignaciones de usuarios y grupos más tarde. | [Grupos](https://bitwarden.com/es-la/help/about-groups/) | 0.25 | | 2 | Asigna Grupos a Colecciones | Propietarios de la Organización + Administrador | Asigna grupos a colecciones, haciendo que los elementos compartidos estén disponibles para superconjuntos de usuarios. Prueba las opciones de *Sólo Lectura *y *Ocultar Contraseña *. | [Asignación de Colección](https://bitwarden.com/es-la/help/about-groups/#edit-collections-assignments/) | .5 | | 2 | Comparte elementos a Colecciones | Propietarios de la Organización + Administrador | [Agrega elementos manualmente](https://bitwarden.com/es-la/help/sharing/#create-an-organization-item/) o [importa datos](https://bitwarden.com/es-la/help/import-to-org/) de otra aplicación de administración de contraseñas. | [Compartiendo](https://bitwarden.com/es-la/help/sharing/) [Importar a una Organización](https://bitwarden.com/es-la/help/import-to-org/) | 0.25 | | 2 | Configurar Políticas de Empresa | Propietarios de la Organización + Administrador | Las políticas de Empresa pueden usarse para adaptar su organización Bitwarden a sus necesidades de seguridad. **Habilite y configure las políticas deseadas antes de que comience la incorporación de usuarios.** | [Políticas de Empresa](https://bitwarden.com/es-la/help/policies/) | 0.1 | | 3 | Añadir usuarios a Grupos | Propietarios de la Organización + Administrador | Agregue un conjunto de usuarios a su Organización manualmente y asígneles a diferentes grupos. Con estos usuarios, probarás ampliamente toda la funcionalidad preconfigurada **en el siguiente paso**, antes de pasar a funciones avanzadas como el Conector de Directorio. | [Gestión de Usuarios](https://bitwarden.com/es-la/help/managing-users/) [Grupos](https://bitwarden.com/es-la/help/about-groups/) | 0.5 | | 3 | Descargar Aplicaciones de Cliente Bitwarden | Todos los usuarios | Todos los miembros de la organización deben descargar Bitwarden en una variedad de dispositivos, iniciar sesión y probar el acceso a elementos compartidos/Colecciones/Grupos y la aplicación de políticas aplicadas. **Si es autohospedado,** los usuarios deberán [conectar cada cliente a su servidor](https://bitwarden.com/es-la/help/change-client-environment/) . | [Descarga Bitwarden](https://get.bitwarden.com/) | 0.5 | | 4-6 | Configurar inicio de sesión con SSO | Propietarios de la Organización + Administrador | Configure Bitwarden para autenticarse utilizando su proveedor de Identidad SAML 2.0 o OIDC. | [Acerca del inicio de sesión con SSO](https://bitwarden.com/es-la/help/about-sso/) | 1.5 | | 4-6 | Elige entre SCIM y Directory Connector | Propietarios de la Organización + Administrador | Decida si SCIM o Directory Connector es la solución correcta para la incorporación de usuarios en su Organización. | [Acerca de SCIM](https://bitwarden.com/es-la/help/about-scim/) [Acerca del Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync/) | 1 | | 4-6 | Configura y prueba la incorporación de usuarios con SCIM o Conector de Directorio | Propietarios de la Organización + Administrador | Configure y pruebe las integraciones SCIM de Bitwarden o la aplicación Bitwarden Directory Connector para sincronizar automáticamente los usuarios y grupos. | [Acerca de SCIM](https://bitwarden.com/es-la/help/about-scim/) [Acerca del Conector de Directorio](https://bitwarden.com/es-la/help/directory-sync/) | 1.5 | | 4-6 | Incorpore usuarios con SCIM o Conector de Directorio | Propietarios de la Organización + Administrador | Ejecuta en sincronización de SCIM o Conector de Directorio para invitar a tus usuarios restantes a la Organización. | | 1 | ## Mejores Prácticas de Implementación Hemos visto muchas implementaciones y hemos descubierto que tomar las siguientes acciones puede contribuir positivamente hacia un PoC exitoso y una adopción exitosa con sus usuarios: | | | | | | | |------|------|------|------|------|------| | Día | Acción | Persona Clave | Descripción | Recurso(s) | Duración (hrs) | | 4-6 | Determinar el cronograma para el despliegue a los usuarios de la primera ola | Equipos de Liderazgo Senior y Seguridad | Hay muchas estrategias diferentes para implementar Bitwarden. Toma las cosas al ritmo que mejor se adapte a tu equipo. | | | | 7 | Elabore mensajes internos sobre el despliegue de Bitwarden | Formación Interna & Gerentes | Bitwarden proporciona muchos recursos para ayudar a los usuarios a adoptarlo rápidamente, consulta algunos con los enlaces en la columna **Recurso(s)**. | [Youtube](http://youtube.com/bitwarden) [Centro de Ayuda](https://bitwarden.com/es-la/help/) [Centro de Aprendizaje](https://bitwarden.com/es-la/learning/) | | --- URL: https://bitwarden.com/es-la/help/provider-billing/ --- # Facturación del Proveedor > [!TIP] Get Started with Provider Portal > ¿Interesado en convertirse en un proveedor? Para comenzar, pedimos que: > > - Su negocio tiene una Organización de Empresa activa. > - Su negocio tiene un cliente listo para ser incorporado bajo su Proveedor. > > [Contáctenos](https://bitwarden.com/es-la/contact/) ## Facturación de la organización del cliente Actualmente, a cada organización de clientes se le factura por separado utilizando el método de pago registrado durante la [creación de la organización del cliente](https://bitwarden.com/es-la/help/client-org-setup/). Los propietarios de organizaciones de clientes (es decir, un propietario que **no sea** miembro de su proveedor) no podrán ver la información de facturación. En el futuro, desarrollaremos una funcionalidad para agregar la facturación a través de las organizaciones de clientes para mejorar la experiencia del proveedor. ## Programa de socios Bitwarden ofrece un descuento a los revendedores basado en los asientos acumulativos bajo gestión en cualquier organización de Equipos y Empresa, incluyendo cualquier creada para uso por empleados de revendedores o MSP. Para obtener más información sobre la estructura de descuentos, por favor contacte a ventas [aquí](https://bitwarden.com/es-la/contact/). ## Atención al Cliente Todos los MSP reciben soporte prioritario de nuestro equipo de atención al cliente 24/7. [Contáctanos ](https://bitwarden.com/es-la/contact/)para soporte. --- URL: https://bitwarden.com/es-la/help/provider-events/ --- # Registros de Eventos del Proveedor ## ¿Qué son los registros de eventos? Los registros de eventos son registros con marca de tiempo de los eventos que ocurren dentro de su proveedor. Los registros de eventos para el Proveedor solo son accesibles para los [administradores del Proveedor](https://bitwarden.com/es-la/help/provider-users/) desde la vista **anage** → **Personas** del Portal del Proveedor: ![Registros de eventos del proveedor ](https://bitwarden.com/assets/78qTc5NI4nFDbpxWMDjwJz/e17201d717128c15e9fb55e55be6b57c/2024-12-05_09-44-47.png) Al seleccionar el botón de **Exportar**, se creará un `.csv` de todos los eventos dentro del rango de fechas especificado: ![Exportar registros de eventos del proveedor ](https://bitwarden.com/assets/1BYgVWThvhR5CWpNKBTuOT/862268581c453d9f3a0aa25df477f9ef/2024-12-05_09-44-47.png) ### Eventos Los registros de eventos registran varios tipos de eventos para los proveedores. La pantalla de registros de eventos captura una **Marca de tiempo** para el evento, información de la aplicación del cliente incluyendo el tipo de aplicación y la IP (accedida al pasar el cursor sobre el [globe] icono del globo), el **Usuario** conectado al evento, y una descripción del **Evento**. Los eventos del proveedor incluyen: - Usuario invitado *identificador-de-usuario* - Usuario confirmado *identificador-de-usuario* - Usuario editado *identificador-de-usuario* - Usuario eliminado *identificador-de-usuario* - Accedido *identificador-de-organización* caja fuerte de la organización. - Organización creada *identificador-de-organización* (activado cuando [se crea una nueva organización dentro del proveedor](https://bitwarden.com/es-la/help/client-org-setup/#create-a-client-organization/)) - Organización añadida *identificador-de-organización* (activado cuando [una organización existente se añade al proveedor](https://bitwarden.com/es-la/help/providers-faqs/#q-can-i-add-an-existing-organizations-to-my-provider/)) - Organización eliminada *identificador-de-organización* > [!NOTE] Provider events not in event log > Los eventos del proveedor no acumulan actualmente los eventos registrados para cada [organización del cliente](https://bitwarden.com/es-la/help/providers/#client-organizations/). Los usuarios proveedores pueden acceder a los registros de eventos de la organización desde la caja fuerte de la organización del cliente. [Más información](https://bitwarden.com/es-la/help/event-logs/). --- URL: https://bitwarden.com/es-la/help/provider-users/ --- # Usuarios Proveedores ## Usuarios proveedores a bordo Para garantizar la administración segura de sus organizaciones de clientes, Bitwarden aplica un proceso de tres pasos para incorporar un nuevo miembro del Proveedor, [Invitar](https://bitwarden.com/es-la/help/provider-users/#invite/) → [Aceptar](https://bitwarden.com/es-la/help/provider-users/#accept/) → [Confirmar](https://bitwarden.com/es-la/help/provider-users/#confirm/). ### Invitar Para invitar a los usuarios a su proveedor: 1. Inicia sesión en Bitwarden y abre el Portal del Proveedor usando el cambiador de producto: ![Cambiador de producto - Portal del proveedor](https://bitwarden.com/assets/4xn04Sj9u8n73TPxZUWi5f/dac0d56f47a05e2d8b28754e997a1391/2025-02-25_15-16-00.png) 2. Abre la vista **Gestionar** → **Personas** y selecciona el botón + **Invitar Usuario**: ![Añadir un usuario proveedor](https://bitwarden.com/assets/6E5GA111xdiHHkA0gb5LtG/5e5b5fddb5911e1b2ed468c1d49134ad/2024-12-05_09-27-45.png) 3. En el panel de invitar usuario: 1. Ingrese la dirección de **correo electrónico** donde los nuevos usuarios deberían recibir sus invitaciones. Puede agregar hasta 20 usuarios a la vez separando las direcciones de correo electrónico con comas. 2. Seleccione el **tipo de usuario** que se aplicará a este lote de usuarios. El [tipo de usuario](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/) determinará qué acceso tendrán estos usuarios al proveedor. Ambos **tipos de usuario** podrán administrar completamente cualquier [organización de cliente](https://bitwarden.com/es-la/help/client-org-setup/). 4. Haz clic en **Guardar** para invitar a los usuarios designados a unirse al Proveedor. > [!NOTE] Resend Provider Invitations > **Las invitaciones caducan después de cinco días** , momento en el que será necesario volver a invitar al usuario. Vuelva a invitar a los usuarios en masa seleccionando a cada usuario y utilizando el menú desplegable de engranajes ⚙️ para **Reenviar invitaciones**: > > ![Reenviar invitación al proveedor ](https://bitwarden.com/assets/6Sx6YxDzCYoaw7qFGgMvvv/77c341b80fd47aa6865821c30a887a8c/2024-12-05_09-34-07.png) ### Aceptar Los usuarios invitados recibirán un correo electrónico de Bitwarden invitándolos a unirse al Proveedor. Al hacer clic en el enlace del correo electrónico, se abrirá una ventana de invitaciones de Bitwarden. **Inicie sesión** con una cuenta Bitwarden existente o **cree una cuenta** para aceptar la invitación: ![Invitación por correo electrónico ](https://bitwarden.com/assets/1DlzjKAmxR82fsAMFqIBwB/ed0e704ccdea7785609b562e79310e0b/provider-accept-invite.png) ### Confirmar Para confirmar las invitaciones aceptadas a su Proveedor: 1. En el Portal del Proveedor, navega a la vista **Gestionar**→**Personas**. 2. Seleccione cualquier usuario `Aceptado` y use el menú desplegable de la ⚙️ rueda dentada para ✓ **Confirmar seleccionado**: ![Confirmar usuarios proveedores ](https://bitwarden.com/assets/4JGCUFTBxQ74vtTZhvU0M0/e7bd3d05ef055cbeec2e03f18cadda62/2024-07-01_15-54-01.png) 3. En el panel que aparece, verifica que las [frases de huella digital](https://bitwarden.com/es-la/help/fingerprint-phrase/) para los nuevos usuarios coincidan con las que pueden encontrar en su pantalla de **Ajustes** → **Mi cuenta**. Cada frase de huella digital es única para su cuenta, y asegura una capa final de supervisión al agregar usuarios de manera segura. Si coinciden, selecciona **Confirmar**. ## Desaprovisionar usuarios Para eliminar usuarios de su proveedor: 1. En el Portal del Proveedor, navega a la vista **Gestionar**→**Personas**. 2. Seleccione los usuarios que desea eliminar del proveedor y use el menú desplegable de la ⚙️ rueda de configuración para [close] **Eliminar**: ![Eliminar usuarios de proveedor ](https://bitwarden.com/assets/DC18TP9xNK1V8768meTDT/bfedb940285677f78e408294aadf5e0f/2024-12-05_09-36-46.png) ## Tipos de usuario del proveedor > [!NOTE] Managing distinct user types > **¿Gestionar los usuarios de la organización del cliente?** Las organizaciones tienen un conjunto de [roles de miembro y controles de acceso](https://bitwarden.com/es-la/help/user-types-access-control/) que son distintos de los tipos de usuario del proveedor. Los usuarios del proveedor Bitwarden pueden recibir uno de dos tipos de usuario para gestionar su acceso al proveedor. **Ambos tipos de usuario podrán administrar completamente cualquier organización de cliente.** Bitwarden recomienda encarecidamente que proporcione un segundo usuario con un rol de administrador de proveedor para fines de conmutación por error. Puede establecer tipo de usuarios cuando [invita](https://bitwarden.com/es-la/help/provider-users/#invite/) a usuarios proveedores, o en cualquier momento desde la pantalla de **Gestionar** → **Personas** en su Portal de Proveedor. Los tipos de usuario incluyen: | **Rol** | **Descripción** | |------|------| | Usuario del servicio | Los usuarios del servicio pueden acceder y gestionar todas las [organizaciones de clientes](https://bitwarden.com/es-la/help/client-orgs/), incluyendo: - Acceda a elementos compartidos almacenados en la caja fuerte de la organización - Agregar, editar o eliminar elementos de todas las colecciones - Crear o eliminar colecciones - Asignar usuarios y grupos de usuarios a colecciones - Asignar usuarios a grupos de usuarios - Crear o eliminar grupos de usuarios - Invitar y confirmar nuevos usuarios - Gestionar políticas de Empresa - Ver registros de eventos - Exportar datos de la caja fuerte de la organización - Gestionar el restablecimiento de contraseña - Gestionar facturación, suscripción e integraciones | | Administrador del Proveedor | Los administradores de proveedores gestionan todos los aspectos del proveedor y todas las organizaciones de clientes. Los administradores de proveedores pueden hacer todo lo anterior, más: - Crear nuevas organizaciones de clientes - Agrega organizaciones existentes al proveedor - Invitar y confirmar nuevos usuarios de servicio y administradores de proveedores - Ver los registros de eventos del proveedor - Editar los ajustes del proveedor | --- URL: https://bitwarden.com/es-la/help/providers-faqs/ --- # Preguntas Frecuentes de Proveedores ## Portal del Proveedor ### P: ¿Existe una tarifa de inicio o mensual por usar el Portal del Proveedor? **A:** No hay ninguna tarifa para los MSPs o sus usuarios para usar el Portal del Proveedor. Se proporciona, gratis, como parte del programa de socios de Bitwarden. Si desea configurar una organización para uso de su equipo interno, esas plazas se facturarán a la tarifa con descuento. ### P: Ya estoy proporcionando Bitwarden como un servicio para mis clientes, ¿qué necesito hacer para pasar al Portal del Proveedor? **R: ¡** Es rápido y fácil! [Contáctanos](https://bitwarden.com/es-la/contact/) y un miembro del equipo de Bitwarden te enviará una invitación. Una vez en el Portal del Proveedor, puedes [agregar organizaciones de clientes existentes](https://bitwarden.com/es-la/help/add-existing-client-org/) para comenzar a centralizar la gestión del cliente. ### P: ¿Qué sucede si estoy bloqueado de mi cuenta de administrador de proveedor? **A:** El acceso al Portal del Proveedor es a través de tu cuenta de Bitwarden. Si olvida su contraseña maestra, Bitwarden no tiene conocimiento de, forma de recuperar, o forma de restablecer su contraseña maestra y no podrá acceder al Portal del Proveedor. **Bitwarden recomienda encarecidamente que proporcione un segundo usuario con un rol de administrador de proveedor para fines de conmutación por error.** ## Despliegue ### P: ¿Qué opciones de despliegue están disponibles? **A:** El acceso al Portal de Proveedores de Bitwarden está disponible a través del servicio en la nube de Bitwarden. El Portal del Proveedor no está soportado para entornos autoalojados en este momento. ## Gestión de clientes ### P: ¿Existe un flujo de trabajo recomendado para incorporar nuevos clientes? **R: ¡** Sí! Hemos esbozado un flujo de trabajo recomendado [aquí](https://bitwarden.com/es-la/help/client-org-setup/). ### ¿Cómo accede un MSP a las organizaciones de clientes? **A:** Los MSPs pueden acceder a todas las organizaciones de clientes bajo gestión desde el Portal del Proveedor. Aprende más [aquí](https://bitwarden.com/es-la/help/manage-client-orgs/). ### P: ¿Puede un administrador de MSP ver o gestionar las credenciales para todos los clientes? **A:** Los administradores de proveedores y los usuarios de servicios tienen los mismos privilegios que los propietarios en la organización del cliente. Pueden gestionar elementos de la caja fuerte, colecciones, usuarios, grupos y otras funciones dentro de la organización. Los administradores de proveedores y los usuarios de servicios no pueden acceder ni ver los elementos de la caja fuerte de propiedad privada de un usuario. ### P: ¿Podemos establecer políticas de Empresa predeterminadas que se apliquen a todos los clientes? **R:** Cada organización cliente opera de forma independiente con políticas configuradas individualmente. [Obtenga más información sobre cómo configurar políticas empresariales](https://bitwarden.com/es-la/help/policies/) . --- URL: https://bitwarden.com/es-la/help/providers/ --- # Resumen del Portal del Proveedor > [!TIP] Provider Requirements > ¿Interesado en convertirse en un proveedor? Para comenzar, pedimos que: > > - Su negocio tiene una organización de Empresa activa. > - Su negocio tiene un cliente listo para ser incorporado bajo su Proveedor. > > [Hazte socio](https://bitwarden.com/es-la/partners/) ## ¿Qué son los proveedores? Los proveedores son entidades de administración en Bitwarden que permiten a los proveedores de servicios gestionados (MSPs) y revendedores crear y gestionar completamente cualquier número de [organizaciones de clientes](https://bitwarden.com/es-la/help/providers/#client-organizations/) en nombre de los clientes empresariales individuales. La gestión de la organización del cliente es fácilmente accesible a través del **Portal del Proveedor**, disponible a través del conmutador de productos: ![Cambiador de producto - Portal del proveedor](https://bitwarden.com/assets/4xn04Sj9u8n73TPxZUWi5f/dac0d56f47a05e2d8b28754e997a1391/2025-02-25_15-16-00.png) ### ¿Qué es el Portal del Proveedor? El Portal del Proveedor es una experiencia de gestión todo en uno que permite a los proveedores gestionar las organizaciones de Bitwarden de los clientes a gran escala. El Portal del Proveedor simplifica las tareas administrativas al centralizar un espacio dedicado para acceder y apoyar a cada cliente, o para crear uno nuevo: ![Portal del Proveedor](https://bitwarden.com/assets/7AoSHeZgJJTBXQmpZ13UBr/56ca464fe6987c8c5fc8e7099235d640/2025-02-25_15-17-46.png) Los proveedores están construidos con dos [tipos de usuario](https://bitwarden.com/es-la/help/provider-users/#provider-user-types/) distintos: - Los **usuarios del servicio** pueden administrar completamente las [organizaciones de clientes](https://bitwarden.com/es-la/help/providers/#client-organizations/). - Los **administradores de proveedores** pueden administrar las [organizaciones de clientes](https://bitwarden.com/es-la/help/providers/#client-organizations/) y administrar el propio proveedor, incluyendo la adición de nuevos usuarios de servicio al equipo. ## Organizaciones de clientes Las organizaciones de clientes son cualquier [organización](https://bitwarden.com/es-la/help/about-organizations/) que está vinculada o administrada por un [Proveedor](https://bitwarden.com/es-la/help/providers/#what-are-providers/). Para sus clientes, no hay diferencia entre una "organización" de clientes y una "organización" regular, excepto por quién está realizando la administración. Todos los miembros del proveedor tienen **acceso completo** a todas las organizaciones de clientes: ![Estructura de un Proveedor ](https://bitwarden.com/assets/28M8mkU03SyVFq70ZgD0Bp/04e3c65eba73892ae3301d366ce97ce1/provider-diagram.png) > [!NOTE] Provider credentials > **Como se indica en el diagrama anterior** , si los proveedores desean utilizar una [organización](https://bitwarden.com/es-la/help/about-organizations/) para administrar sus propias credenciales, **no deben** incluirla como una organización cliente administrada por el proveedor. > > Crear una organización independiente para este caso asegurará que los usuarios puedan recibir los [tipos de usuario y controles de acceso](https://bitwarden.com/es-la/help/user-types-access-control/) apropiados sobre las credenciales. Las organizaciones relacionan a los usuarios de Bitwarden y los elementos de la caja fuerte para [compartir de forma segura](https://bitwarden.com/es-la/help/sharing/) los inicios de sesión, tarjetas, notas e identidades. Las organizaciones tienen una vista única, la Consola de Administrador, donde los usuarios del servicio de Proveedor pueden gestionar los elementos y la colección de la organización, gestionar miembros y grupos, ejecutar informes y configurar los ajustes de la organización: ![Caja fuerte de la organización del cliente ](https://bitwarden.com/assets/5fXREt9aHmnVgLLRPBs8yg/dbecd580231e8ea2f4eec2be224a1e64/2025-02-25_15-20-08.png) Los miembros de una organización de clientes (como los usuarios finales de su cliente) encontrarán elementos compartidos en su vista de **Caja Fuerte** junto con elementos de propiedad individual, así como varios métodos para filtrar la lista de elementos solo a elementos de la organización o elementos en particular [colecciones](https://bitwarden.com/es-la/help/about-collections/): ![Crear nueva colección](https://bitwarden.com/assets/4D2tlh9YKPzDY20SYGVKcG/dff56b66549d29405b1af211860f698e/2024-12-03_14-07-28.png) Una vez que [nos haya contactado](https://bitwarden.com/es-la/contact/) y haya sido configurado con un proveedor por un miembro del equipo de Bitwarden, [inicie una organización de cliente](https://bitwarden.com/es-la/help/client-org-setup/). --- URL: https://bitwarden.com/es-la/help/public-api/ --- # Bitwarden API pública La API pública de Bitwarden proporciona a las organizaciones un conjunto de herramientas para gestionar miembros, colecciones, grupos, registros de eventos y políticas. > [!NOTE] Management of vault items in CLI > Esta API no permite gestionar elementos individuales de la caja fuerte. Si esto es lo que necesitas lograr, utiliza la [API de gestión de caja fuerte](https://bitwarden.com/es-la/help/cli/#serve/) en su lugar. La API pública es una API RESTful con URL orientadas a recursos predecibles, acepta cuerpos de solicitud codificados en JSON, devuelve respuestas codificadas en JSON y utiliza códigos de respuesta HTTP estándar, autenticación y verbos. La API pública es compatible con la Especificación OpenAPI (OAS3) y publica un archivo de definición [swagger.json](https://bitwarden.com/es-la/help/api/specs/public/swagger.json/) compatible. Explora la especificación OpenAPI utilizando la interfaz de usuario Swagger: - Para instancias alojadas en la nube pública: `https://bitwarden.com/help/api/` - Para instancias autoalojadas: `https://your.domain.com/api/docs/` > [!NOTE] Public API access > El acceso a la API pública de Bitwarden está disponible para clientes en todas las organizaciones de Empresa y Equipos. Para obtener más información, consulte [Acerca de los Planes de Bitwarden](https://bitwarden.com/es-la/help/password-manager-plans/). ## Puntos finales ### URL base Para alojamiento en la nube, `https://api.bitwarden.com` o `https://api.bitwarden.eu`. Para autoalojado, `https://your.domain.com/api`. ### Puntos finales de autenticación Para alojamiento en la nube, `https://identity.bitwarden.com/connect/token` o `https://identity.bitwarden.eu/connect/token`. Para autoalojado, `https://your.domain.com/identidad/connect/token`. ## Autenticación La API utiliza tokens de acceso portador para autenticarse con puntos finales de API protegidos. Bitwarden utiliza un flujo de solicitud de aplicación [OAuth2 Client Credentials](https://www.oauth.com/oauth2-servers/access-tokens/client-credentials/) para otorgar tokens de acceso portador desde el punto final. Las solicitudes de autenticación toman `client_id` y `client_secret` como parámetros requeridos. > [!NOTE] API key authentication > La clave API utilizada para la autenticación con la API pública no es **la misma** que la [clave API personal](https://bitwarden.com/es-la/help/personal-api-key/). Las claves API de la organización tendrán un `client_id` con formato `"organización.ClientId"`, mientras que las claves API personales tendrán un `client_id` con formato `"usuario.clientId"`. La clave API `client_id` y `client_secret` pueden ser obtenidas por un propietario desde la caja fuerte de la Consola de Administrador navegando a **Ajustes** → pantalla de **Información de la organización** y desplazándose hacia abajo hasta la sección de **clave API**: ![Obtener la clave API de la organización ](https://bitwarden.com/assets/1Mq824Xunm2wmzd8f905AJ/792cca9c6edddee71abfc350479ec813/Screenshot_2024-02-28_at_2.43.34_PM.png) Si, como propietario, quieres compartir la clave API con un administrador u otro usuario, utiliza un método de comunicación seguro como [Bitwarden Enviar](https://bitwarden.com/es-la/help/about-send/). > [!NOTE] Rotate API key > La clave API de su organización permite el acceso completo a su organización. Mantén tu clave de API en privado. Si cree que su clave API ha sido comprometida, seleccione **Ajustes > Información de la organización >** **Botón Rotar clave API** en esta pantalla. Las implementaciones activas de su clave API actual necesitarán ser reconfiguradas con la nueva clave antes de usarla. ### Tokens de acceso del portador Para obtener un token de acceso del tipo portador, haga una solicitud `POST` con `Content-Type: application/x-www-form-urlencoded` con su `client_id` y `client_secret` al [punto final de autenticación](https://bitwarden.com/es-la/help/public-api/#authentication-endpoints/). Al utilizar la API para la gestión de la organización, siempre utilizarás `grant_type=client_credentials` y `scope=api.organization`. Por ejemplo: ``` curl -X POST \ https://identity.bitwarden.com/connect/token \ -H 'Content-Type: application/x-www-form-urlencoded' \ -d 'grant_type=client_credentials&scope=api.organization&client_id=&client_secret=' ``` Esta solicitud resultará en la siguiente respuesta: ``` { "access_token": "", "expires_in": 3600, "token_type": "Bearer" } ``` En esta respuesta, `3600` representa el valor de expiración (en segundos), lo que significa que este token es válido durante 60 minutos después de ser emitido. Hacer una llamada API con un token caducado devolverá un `401 No autorizado` [código de respuesta](https://bitwarden.com/es-la/help/public-api/#response-codes/). ## Tipos de contenido La API pública de Bitwarden se comunica con solicitudes y respuestas de `application/json`, con una excepción: El [punto final de autenticación](https://bitwarden.com/es-la/help/public-api/#authentication-endpoints/) espera una solicitud `application/x-www-form-urlencoded`, sin embargo responderá con `application/json`. ## Solicitud de muestra ``` curl -X GET \ https://api.bitwarden.com/public/collections \ -H 'Authorization: Bearer ' ``` Donde `` es el valor para la clave `access_token:` en el [token de acceso del portador](https://bitwarden.com/es-la/help/public-api/#bearer-access-tokens/) obtenido. Esta solicitud resultará en una respuesta: ``` { "object": "list", "data": [ { "object": "event", "type": 1000, "itemId": "string", "collectionId": "string", "groupId": "string", "policyId": "string", "memberId": "string", "actingUserId": "string", "date": "2020-11-04T15:01:21.698Z", "device": 0, "ipAddress": "xxx.xx.xxx.x" } ], "continuationToken": "string" } ``` ## Estado Bitwarden tiene una [página de estado](https://status.bitwarden.com) pública, donde puedes encontrar información sobre la salud del servicio e incidentes para todos los servicios, incluyendo la API pública. ## Códigos de respuesta La API pública de Bitwarden utiliza códigos de respuesta HTTP convencionales para indicar el éxito o el fracaso de una solicitud de API: | **Código de Estado** | **Descripción** | |------|------| | `200 OK` | Todo funcionó como se esperaba. | | `400 Solicitud Incorrecta` | La solicitud fue inaceptable, posiblemente debido a parámetro(s) faltante(s) o mal formado(s). | | `401 No autorizado` | El token de acceso del portador estaba ausente, inválido o expirado. | | `404 No Encontrado` | El recurso solicitado no existe. | | `429 Demasiadas Solicitudes` | Demasiadas solicitudes golpearon la API demasiado rápido. Recomendamos reducir el número de solicitudes. | | `500, 502, 503, 504 Error del Servidor` | Algo salió mal en el extremo de Bitwarden. Estos son raros, pero [contáctanos](https://bitwarden.com/es-la/contact/) si ocurren. | ## Lectura adicional Para obtener más información sobre cómo usar la API pública de Bitwarden, consulte los siguientes artículos: - [Especificación OAS de la API pública de Bitwarden](https://bitwarden.com/es-la/help/api/) - [Registro de Eventos](https://bitwarden.com/es-la/help/event-logs/) --- URL: https://bitwarden.com/es-la/help/rapid7-siem/ --- # Rapid7 SIEM Rapid7 is a security platform offering several ways to analyze vulnerabilities and threat data, such as security information and event management (SIEM). With the Rapid7 Bitwarden integration, developed by the team at Rapid7, organizations can monitor Bitwarden organization and [event](https://bitwarden.com/es-la/help/event-logs/) activity with the Bitwarden app on Rapid7's InsightConnect software. > [!NOTE] Rapid7 Options > The Bitwarden plugin on InsightConnect is available for cloud and Insight Orchestrator users. This guide will demonstrate the cloud setup. For more information on Insight Orchestrator, see the Rapid7 documentation [here](https://docs.rapid7.com/insightconnect/orchestrator/). ## Setup ### Create Rapid7 account To start, you will need an account with Rapid7 with access to InsightConnect. Create an account on the [Rapid7](https://www.rapid7.com/) website. ### Download the Bitwarden plugin 1. Access the InsightConnect dashboard. 2. On the navigation menu, select **SETTINGS** → **Plugins & Tools**. ![Rapid7 Plugins](https://bitwarden.com/assets/1dr9pERHfn4fdumb0QbJfy/f2aebdf026bb1d9ab470855980e40388/settings.png) 3. Search **Bitwarden** in the Extension catalogue and install the plugin. 4. Return to your Extension library and select the Bitwarden plugin, then + **Create Connection**. Keep the connection window open, information from the Bitwarden web vault is required to complete the next step. ![Bitwarden New Connection](https://bitwarden.com/assets/4iHermwAq1WYzraF6pnoK6/a3a841ef3c806242783236c034a80f25/new_connection.png) 5. In a new tab or window, access your Bitwarden organization's **Client ID** and **Client Secret.** Log in to the Bitwarden web app and open the Admin Console using the product switcher: ![Selector de producto](https://bitwarden.com/assets/2uxBDdQa6lu0IgIEfcwMPP/e3de3361749b6496155e25edcfdcf08b/2024-12-02_11-19-56.png) 6. Navigate to your organization's **Settings** → **Organization info** screen and select the **View API key**button. You will be asked to re-enter your master password in order to access your API key information. ![Información de API de la organización](https://bitwarden.com/assets/6gHjAyqgeqDj6UPT6agsBK/3a614e043cb3836a41bd68f226835e53/2024-12-04_09-51-07.png) 7. Copy the `client_id` and `client_secret` values. Return to the Create a Cloud Connection window: 1. Paste the `client_id` value into the **Client ID** field. 2. Paste the `client_secret` value into the **Client Secret** field. In order to access this field, select **Add Credential** from the **Select Credential** dropdown menu. Paste the `client_secret` value in the **Secret Key** field. Complete any additional Name and Description values you wish to include in the connection. 8. Once you have input the values, select **Save & Test Connection**. Rapid7 will run a connection test and indicate if the setup was successful. > [!NOTE] Org API information sensitive > La información de la clave API de su organización es datos sensibles. No comparta estos valores en lugares no seguros. ## Create a workflow To begin monitoring data with Rapid7, create an InsightConnect workflow. This guide will demonstrate creating a cloud workflow and then testing the workflow. 1. On the main navigation, select **WORKFLOWS**. 2. In the right corner of the screen, select **Add Workflow** to begin. 3. A window will appear showing different options for creating a workflow. For this example, select **Start From Scratch**. Advanced users may choose to browse existing templates. ![Add Workflow](https://bitwarden.com/assets/5jTVduSflnf6c5aHYGbv0h/fd139b270cf7e8af6bdf97ce477fdf96/2024-08-20_11-08-03.png) 4. On the Create New Workflow window, complete the following required fields: 1. **Workflow Name:** Create a name for the Workflow such as **Bitwarden Logs**. 2. **Time Savings:** Time that this Workflow will save. 3. **Optional:** Include Summary and Tags for the Workflow as desired. 5. Select **Create** once you have finished. ### Create workflow trigger 1. Click on the new trigger in the workflow editor. In the Select a Trigger window, select select the trigger you would like to use to initiate your workflow, such as **API Trigger**. Complete the following required fields: 1. **Name:**Provide a name for the new trigger. 2. **Variable:** Choose variable such as `Event`. 3. **Data Type:** Select **String**. 4. **Optional:** Enter a Trigger Description to keep notes about the use of the trigger. 2. Select **Close** once you have completed the setup. ### Add a workflow step 1. On the workflow editor, select the + plus icon to add a new step. ![Add Step](https://bitwarden.com/assets/6B6GApClPXwr3yypKZJ5N0/38a6edc616bd3f23e3ee07ef4f9dfaeb/2024-08-20_12-26-54.png) 2. Select + **Action**to add a new action. Select **Bitwarden** from the plugins list. 3. On the Select an Action screen, choose the action you with to monitor. For this example, we will be selecting **List Events**. Select **Continue** once you have made your selection. ![List Events Action](https://bitwarden.com/assets/jYba6MvQBxtEd81fzUlca/521681306f9cf8d174487589b683ca7c/2024-08-20_12-32-15.png) 4. Choose the **Cloud** option for running. On the connection drop down, choose the Bitwarden connection we established previously in the guide. Select **Continue** once complete. 5. On the Configure Details screen, complete the optional fields as required by your setup, such as **Start Date**. 6. Select **Save Step** once you have customized the step details. > [!NOTE] Additional action steps may be added > Rapid7 allows several actions to be created and chained together. You may repeat this step with additional Bitwarden actions to report more information. See a complete list of Bitwarden integration actions [here](https://extensions.rapid7.com/extension/bitwarden). ### Test workflow 1. Return to the Workflow Editor and select **Test** to try out the workflow. The Test Workflow window will appear. Select **Test Workflow** at the bottom of the window to run the process. 2. This may take a moment. Once complete, a Job Details window will appear with results of the workflow: ![Rapid7 Event Output](https://bitwarden.com/assets/1jgRIiIjIjnPRqn82afwSt/300c593b6221f854deff10f7c85b27d2/Events.png) ### Enable workflow 1. To enable the workflow, select **WORKFLOWS** from the primary navigation. 2. Activate the workflow by using the toggle option: ![Enable Workflow](https://bitwarden.com/assets/6u6JvyiCi3RMkBKgYovZxO/18b513d4e19eefa54045a3ba6ac83a7f/2024-08-20_12-53-54.png) 3. Once active, reports will be generated based on the trigger settings established on your workflow. View these reports by selecting **JOBS**on the navigation. ![View Rapid7 Jobs](https://bitwarden.com/assets/74bmUmBX6LQlNTDeHDYgkm/f10055bdb9c2c791e8c75b9b996ecb84/2024-08-29_11-04-36.png) --- URL: https://bitwarden.com/es-la/help/receive-send/ --- # Recibir un Enviar A diferencia de los elementos regulares de la caja fuerte, los Envíos pueden ser recibidos y abiertos por cualquiera con el enlace (incluyendo aquellos que no tienen cuentas de Bitwarden). Los enlaces para enviar se generan aleatoriamente y se verán algo así: - `https://enviar.bitwarden.com/#...`, que se resolverá automáticamente a `https://vault.bitwarden/com/#/enviar/...` - `https://tu.dominio.autoalojado.com/#/enviar/....` si estás autoalojando ![Un Enviar recibido](https://bitwarden.com/assets/LLnrgZwyr6IAJ0GImXLnj/578559931915e04aeb6f037e2f03490e/2024-12-03_10-21-38.png) Dependiendo de las [opciones configuradas](https://bitwarden.com/es-la/help/create-send/) por el remitente, el destinatario de un Enviar puede requerirse que: - Ingrese una contraseña para acceder al contenido del enviar - Cambiar manualmente la visibilidad en un texto oculto enviar ## Envíos de correo electrónico ocultos Por defecto, los Envíos mostrarán la dirección de correo electrónico del remitente a los destinatarios, como en la captura de pantalla anterior. Los remitentes pueden opcionalmente ocultar su dirección de correo electrónico, lo que se sustituirá por un mensaje de advertencia: ![Archivo de correo electrónico oculto Enviar](https://bitwarden.com/assets/47RPmr6xOowzjJbG6JxVG3/98c803df88adcde39c96331cf34ab106/2024-12-03_10-23-03.png) Si recibes un Enviar con esta advertencia, aquí está lo que debes hacer: - **¿Se esperaba este Enviar?** Si se esperaba este Enviar, ponte en contacto con el remitente. Valida con esta persona que el enlace que recibiste (`https://vault.bitwarden.com/#/enviar/xxx/yyy`) coincide con el que ellos crearon. - **¿Fue este Enviar inesperado?** Si este Enviar fue inesperado, identifique al remitente antes de interactuar con él. Pregunta a tus colegas, gerentes o amigos si podrían haberte enviado algo. Si identificas al remitente, valida con esta persona que el enlace que recibiste (`https://vault.bitwarden.com/#/enviar/xxx/yyy`) coincide con el que ellos crearon. **Si no puede identificar al remitente** , no interactúe con el envío. > [!WARNING] Trusting unexpected File Sends. > Tomar las medidas anteriores para garantizar la confiabilidad de un Enviar es particularmente importante en el caso de las descargas de archivos. **No descargues archivos misteriosos.** ## Envíos eliminados, caducados y deshabilitados Cuando un Enviar [se elimina, caduca o se desactiva](https://bitwarden.com/es-la/help/send-lifespan/), los destinatarios que intenten usar el enlace verán una pantalla que informa que el Enviar no existe o ya no está disponible: ![Un Enviar eliminado, caducado o deshabilitado ](https://bitwarden.com/assets/6sveEP7CK57cGvSa9zpdwe/896f888bbbc782b8eef633afbd112d68/2024-12-03_10-24-14.png) --- URL: https://bitwarden.com/es-la/help/recover-a-member-account/ --- # Recover a Member Account To recover the account of a member who has forgotten their master password or lost their trusted devices: - You must be an [owner, admin, or permitted custom role](https://bitwarden.com/es-la/help/user-types-access-control/) member. - Your organization must have the [Account recovery administration policy](https://bitwarden.com/es-la/help/policies/#account-recovery-administration/) turned on. - The member whose account you want to recover must [be enrolled](https://bitwarden.com/es-la/help/account-recovery-enrollment/). > [!TIP] Seeing who is enrolled > A member that is enrolled in account recovery will have a key icon ( 🔑 ) displayed in the **Policies** column. Complete the following steps to recover an organization member's account: 1. In the Admin Console, navigate to the **Members** view. 2. For the member whose account you want to recover, use the ⋮ Options menu to select 🔑 **Recover account**: ![Recuperar cuenta](https://bitwarden.com/assets/26oD8iqDY15SNJXCJlQE71/22e66b7e11a56d99c13ac41a1236c4e7/2024-12-03_15-35-51.png) 3. In the Recover account window, create a **New password** for the user. If your organization has enabled the [master password requirements policy](https://bitwarden.com/es-la/help/policies/#master-password-requirements/), you will need to create a password that meets the implemented requirements (for example, min. eight characters or contains numbers): ![Crear nueva contraseña](https://bitwarden.com/assets/28qKke9XJLj6nTZJjg4mK4/7b1c2c5cb2c139bf08ea4c5f65c9a02a/2024-12-03_15-38-52.png) 4. Copy the new master password and contact the member to coordinate secure communication of it, for example by using [Bitwarden Send](https://bitwarden.com/es-la/help/create-send/). 5. Select **Save** to proceed with account recovery. Doing so will log the user out of their current sessions. Active sessions on some client applications, like mobile apps, may remain active for up to one hour. --- URL: https://bitwarden.com/es-la/help/releasenotes/ --- # Release Notes Bitwarden believes source code transparency is an absolute requirement for security solutions like ours. View full, detailed Release Notes in GitHub using any of the following links: - [Server Releases](https://github.com/bitwarden/server/releases) - [Web Releases](https://github.com/bitwarden/clients/releases/) - [Desktop Releases](https://github.com/bitwarden/clients/releases) - [Browser Extension Releases](https://github.com/bitwarden/clients/releases) - [Android Releases](https://github.com/bitwarden/android/releases) - [iOS Releases](https://github.com/bitwarden/ios/releases) - [CLI Releases](https://github.com/bitwarden/clients/releases) - [Directory Connector Releases](https://github.com/bitwarden/directory-connector/releases) ## Release Announcements Bitwarden incrementally updates each client application (Desktop, Browser Extension, Mobile, etc.) and for self-hosted servers following the initial release to ensure feature efficacy and stability. As a result, client applications and self-hosted servers should expect listed features following the initial release. Please review Bitwarden [software release support](https://bitwarden.com/es-la/help/bitwarden-software-release-support/#release-support-at-bitwarden/) documentation. > [!TIP] Subscribe to Release Notes > ¿Quiere que los anuncios de lanzamiento se entreguen directamente en su bandeja de entrada? Regístrese para recibir una actualización por correo electrónico con las últimas notas de la versión de Bitwarden. > > [Contact form] > > También puedes suscribirte al [RSS Feed de Estado de Bitwarden](https://status.bitwarden.com/) para actualizaciones del servicio, incluyendo anuncios de ventanas de lanzamiento. ## 2025.11.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.110, Browser Extension 2025.11.0, Mobile 2025.11.0, Desktop 2025.11.0, and CLI 2025.11.0)* #### Password Manager - **Log in with passkey support on browser extensions**: Users can now log in to browser extensions [with a passkey](https://bitwarden.com/es-la/help/login-with-passkeys/). Currently, Chrome and Chromium-based browsers like Edge are supported. - **Windows Hello update**: You can now unlock your vault with biometrics immediately after the Windows desktop app restarts, rather than entering a master password or PIN. When setting up [biometrics in the Windows desktop app](https://bitwarden.com/es-la/help/biometrics/#set-up-biometrics-for-desktop-app/), uncheck **Require master password or PIN on app restart**. - **Right-click in web app**: In the web app Vaults view, you can now right-click to call up the same menu you'd access using the ⋮ options menu. - **Improved sign-up flow for premium subscription**: Users seeking the benefits of a paid Bitwarden plan will find it easier to upgrade their account. Select the **Upgrade your plan** button within the web app navigation to learn more about and select a paid plan. #### Admin Console - **Default URI match detection for organizations**: Organization owners and admins can now choose the [default URI match detection method](https://bitwarden.com/es-la/help/policies/#default-uri-match-detection/) for their members. Members can still edit the URI match detection method for individual login items. - **My items**: When the [Enforce organization data ownership](https://bitwarden.com/es-la/help/policies/#enforce-organization-data-ownership/) policy is turned on, the organization owns new members’ items by default. Members subject to this policy can now save items in a new [My items](https://bitwarden.com/es-la/help/my-items/) location, providing members with privacy while ensuring admins can transfer data after a member leaves the organization. #### Self-host > [!NOTE] Helm Version Update > **Helm Charts Versioning Update**: For Bitwarden self-host Helm charts, the CalVer versioning scheme (2025.8.0) will be deprecated on November 13, 2025. Moving forward, only SemVer versions will be supported and released. - **Backup script update**: Docker deployments utilizing the packaged [backup-db.sh script](https://bitwarden.com/es-la/help/backup-on-premise/) have been updated to the [Simple recovery model](https://learn.microsoft.com/en-us/sql/relational-databases/backup-restore/recovery-models-sql-server?view=sql-server-ver17) to prevent transaction log file sizes from compounding. - **Web clients require https configuration:**Self-hosted server connections will now require `https://` configuration. Server URLs without https:// will receive an error message. ## 2025.10.1 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.10.1 and Mobile 2025.10.1)* #### Password Manager - **Android Chrome integration version requirement**: To continue using the [Chrome browser integration on Android](https://bitwarden.com/es-la/help/auto-fill-android/#browser-integrations/), upgrade the Chrome app to at least version 135. This is required due structural changes in Chrome and Bitwarden autofill integration processes. #### Admin Console - **Sumo Logic SIEM integration**: A new integration is available for security information and event management (SIEM) [with Sumo Logic](https://bitwarden.com/es-la/help/sumo-logic-siem/). The integration offers comprehensive event coverage across authentication, organizational activities, and vault items. ## 2025.10.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.10.0, Browser Extension 2025.10.0, Mobile 2025.10.0, Desktop 2025.10.0, and CLI 2025.10.0)* #### Password Manager - **Direct importer for Edge, Opera, and Vivaldi browsers**: Move your data into Bitwarden quickly and securely with [direct import](https://bitwarden.com/es-la/help/import-from-chrome/#import-directly-from-browser/) for Edge, Opera, and Vivaldi browsers. - **Simplified login screen for SSO users**: Members of organizations using the [Require single sign-on policy](https://bitwarden.com/es-la/help/policies/#require-single-sign-on-authentication/) will now have other authentication options greyed-out on the login screen, provided they've authenticated at least once on that device. #### Secrets Manager - **New event logs**: Secrets Manager will now [log events](https://bitwarden.com/es-la/help/event-logs/#secrets-manager-events/) when machine accounts are created, deleted, have users or groups assigned to them, and have users or groups removed from them. #### Self-host - **New environment variables**: New [environment variables](https://bitwarden.com/es-la/help/environment-variables/#refresh-token-variables/) are available for configuring the handling of refresh tokens, allowing users to determine the lifetime and timeout of authentication tokens on self-hosted servers. ## 2025.9.2 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.9.1)* #### Admin Console - **Member invitation subject line update**: The [email subject line](https://bitwarden.com/es-la/http://bitwarden.com/help/list-of-emails/#critical-member-emails/) for invitations to join an organization was updated. - **Tax ID reminder**: If you're a business owner or provider admin in a country that collects [value added tax (VAT)](https://bitwarden.com/es-la/help/tax-calculation/#value-added-tax-vat/) and haven't added your tax ID yet, you'll see a banner on the Admin Console, Payment Details, and Provider Portal pages. Click **Add a Tax ID** to update the billing details with your organization's tax ID. #### Secrets Manager - **Terraform Provider**: Bitwarden Secrets Manager now offers a Terraform provider, capable of fetching, creating, and managing Secrets Manager secrets for your Terraform infrastructure. Learn more about the Terraform provider [here](https://bitwarden.com/es-la/help/terraform-provider/). ## Secrets Manager Kubernetes Operator 1.0.0 - **Update to default mapped secrets behavior:** The new default behavior of the Kubernetes operator will only sync secrets that been mapped in the `BitwardenSecret` object, unless otherwise specified with `onlyMappedSecrets: false`. Learn more about the Secrets Manager Kubernetes operator [here](https://bitwarden.com/es-la/help/secrets-manager-kubernetes-operator/). ## 2025.9.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.9.0, Browser Extension 2025.9.0, Mobile 2025.9.0, Desktop 2025.9.0, and CLI 2025.9.0)* #### Password Manager - **Device approval using browser extensions**: Approve new [trusted devices](https://bitwarden.com/es-la/help/add-a-trusted-device/) and [login with device](https://bitwarden.com/es-la/help/log-in-with-device/) requests using the browser extension. - **CXP for iOS 26**: Users on iOS 26 can now import directly to or export directly from Bitwarden and any other iOS app that supports [FIDO's Credential Exchange Protocol](https://fidoalliance.org/specifications-credential-exchange-specifications). Learn more about [importing](https://bitwarden.com/es-la/help/import-data/) and [exporting](https://bitwarden.com/es-la/help/export-your-data/). #### Admin Console - **Collection settings updates**: Some collection management settings have been renamed and more granular events will now be logged when they're turned on or off. Learn more [here](https://bitwarden.com/es-la/help/collection-management/). - **Organization SSH keys**: SSH keys created with the Bitwarden SSH agent can now be stored and shared in organization collections. Learn more about the Bitwarden SSH agent [here](https://bitwarden.com/es-la/help/ssh-agent/). ## 2025.8.1 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.8.2 and Mobile 2025.8.1)* #### Password Manager - **Card autofill for Android**: The Bitwarden Android app can now autofill cards, such as debit or credit cards, in Chrome and Chromium-based browsers. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-card-id/). - **Failed 2FA emails**: Users will now receive an email notifying them of failed login attempts that were prevented by two-step login. If you receive these emails, update your master password immediately to one that is strong, unique, and has never been used before. Learn more [here](https://bitwarden.com/es-la/help/emails-from-bitwarden/). #### Secrets Manager - **New event logs**: Secrets Manager will now log events when projects are accessed, created, edited, or deleted. Learn more [here](https://bitwarden.com/es-la/help/event-logs/). ## 2025.8.2 (*This listed release includes ****only Browser Extensions & Desktop Apps****. The next release to include Server updates will resume the typical version progression (2025.8.1))* - To further protect against malicious websites, the inline autofill menu is now always displayed above other content on a web page. ## 2025.8.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.8.0, Browser Extension 2025.8.0, Mobile 2025.8.0, Desktop 2025.8.0, and CLI 2025.8.0)* > [!NOTE] Selfhost version support > To ensure compatibility with the latest Bitwarden release, please update both your clients and self-hosted server. Keeping your software current in accordance with the [Bitwarden software release support](https://bitwarden.com/es-la/help/bitwarden-software-release-support/) policy will help to maintain full compatibility, support, and unlock the latest Bitwarden features. #### Admin Console - **Remove card item type policy**: An enterprise policy was added that allows enterprise organizations to restrict the use of the card item type. Learn more [here](https://bitwarden.com/es-la/help/policies/#remove-card-item-type/). #### Password Manager - **Inline autofill** **password generator improvements**: The inline autofill password generator will now immediately offer to save the generated password as a new login item. Learn more about the inline autofill [here](https://bitwarden.com/es-la/help/auto-fill-browser/#inline-autofill-menu/). - **Improved Item view**: New improvements to viewing vault items have been added. Updates include favicons and other important information presented at the top of the vault item. Learn more about vault items [here](https://bitwarden.com/es-la/help/managing-items/). - **HTTPS now required on Android**: The Android Password Manager app now requires connection to a server using HTTPS. This change will only affect users who are self-hosting a Bitwarden server without a SSL/TLS certificate. Learn more about certificates [here](https://bitwarden.com/es-la/help/certificates/). - **Unlock with biometrics updates**: Desktop apps must now first be unlocked with a method other than biometrics, such as PIN or master password, after application restart. Following this, biometrics can be used to unlock. Learn more about unlock with biometrics [here](https://bitwarden.com/es-la/help/biometrics/). ## 2025.7.3 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.7.2)* #### Admin Console - **Members view performance improvements**: Loading times for the Members view, particularly for organizations with large numbers of members, have been optimized. #### Provider Portal - **Billing update**: Providers that have not added a payment method on the **Billing** → **Subscription** page should do so as soon as possible. Providers with unpaid invoices will now be suspended 30 days after an unpaid invoice is due, including suspension of client organizations. Adding a valid payment method, for those that have not already, will ensure seamless continuation of service. #### Self-host - **Deprecated logging methods**: For self-hosted users, the direct integration with `syslog` in Bitwarden - enabled by overriding `enabledglobalSettings__syslog__destination` - has been deprecated in favor of integrating with Docker's `syslog` drivers. Users with the deprecated method will receive warning logs to notify them of the change. Learn more [here.](https://bitwarden.com/es-la/help/hosting-faqs/#q-how-do-i-enable-logging-to-syslog/) ## 2025.7.1 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.7.1, Browser Extension 2025.7.0, Desktop 2025.7.1, and CLI 2025.7.0)* #### Password Manager - **URI Match Detection warning update**: Users who choose to setup URI match detection with the advanced options **Starts with** and **Regular expression** will see a warning dialogue to confirm they understand the potential security risks associated with these autofill options. Learn more [here](https://bitwarden.com/es-la/help/uri-match-detection/#match-detection-options/). - **Onscreen tips for new users - Browser extension**: To assist new users, onscreen tips have been added to the browser extension. These tips will help introduce new users to the features and components of the browser extension. Learn more [here](https://bitwarden.com/es-la/help/getting-started-browserext/). - **Browser extension permission update**: Browser extensions on Firefox and Safari will now require the notifications permission to support [log in with device](https://bitwarden.com/es-la/help/log-in-with-device/). - **Chromium integrations on Android**: If you use Brave or Chrome as your web browser, toggle the new **Use Brave autofill integration** or **Use Chrome autofill integration** options. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-android/). #### Secrets Manager - **New secrets events**: Event Logs will now log when secrets are created, edited, or deleted. Learn more [here](https://bitwarden.com/es-la/help/event-logs/#secrets-manager-events/). ## 2025.7.0 (*The listed release number is for the Bitwarden Server, other version numbers released in this cycle also include Web 2025.7.0)* #### Password Manager - **Password Depot 17** **import**: Password Depot 17 has been added to the list of formats available for direct import into Bitwarden Password Manager. Learn more [here](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/). #### Admin Console - **Policy rename**: The Remove individual vault policy has been renamed to the Enforce organization data ownership policy. Learn more [here](https://bitwarden.com/es-la/help/policies/#enforce-organization-data-ownership/). - **Member permissions update**: Organization members with the **Manage account recovery** permission can reset organization member's master passwords. This permission can be granted separately from the Manage users permission. Learn more [here](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/). ## 2025.6.2 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.6.1, Browser Extension 2025.6.0, Desktop 2025.6.0, and CLI 2025.6.0)* > [!WARNING] Legacy Users > Accounts using a legacy encryption scheme are no longer supported. Older accounts that were created before 2017 and have not logged into the web app since 2023 are using a legacy encryption scheme that is no longer supported. Only inactive accounts without user activity for two years may be impacted. Learn more [here](https://bitwarden.com/es-la/help/legacy-user-support/). > [!WARNING] Kerberos is broken > **Kerberos authentication support notice for Self-host**: In some deployment modes, self-host server versions 2025.6.0 through 2025.6.2 have had an interruption in their support for **Kerberos** external database authentication. This will be fixed in an upcoming release of the self-host server. Customers using Kerberos authentication should wait to upgrade their self-host deployments until the next release unless instructed otherwise by Bitwarden support. #### Password Manager - **Persistence in browser extensions when adding & editing items:** Browser extensions will now cache changes to item data for up to two minutes even if you click out of or minimize the extension window. - **Browser extension notification redesign**: Browser extension notifications have a new look and feel. Learn more [here](https://bitwarden.com/es-la/help/autosave-from-browser-extensions/). - **Advanced troubleshooting for mobile apps**: In mobile apps, users now have the option to to locally and temporarily log app events to help troubleshoot unexpected behaviors in the Bitwarden app. Learn more [here](https://bitwarden.com/es-la/help/flight-recorder/). #### Bitwarden Authenticator - **Sync TOTPs with Password Manager**: Users now have the option to seamlessly sync verification code data between Bitwarden Authenticator and Password Manager. Learn more [here](https://bitwarden.com/es-la/help/totp-sync/). ## 2025.6.1 (The listed release number is for the Bitwarden server, other version numbers released in this cycle include Web 2025.6.0 and Self-host 2025.6.1) > [!WARNING] Kerberos is broken > **Kerberos authentication support notice for Self-host**: In some deployment modes, self-host server versions 2025.6.0 through 2025.6.2 have had an interruption in their support for **Kerberos** external database authentication. This will be fixed in an upcoming release of the self-host server. Customers using Kerberos authentication should wait to upgrade their self-host deployments until the next release unless instructed otherwise by Bitwarden support. #### Self-host - **Rootless Containers for Helm**: Helm deployments can now run Bitwarden in rootless mode. Learn more [here](https://bitwarden.com/es-la/help/self-host-with-helm/#rootless-requirements/). ## 2025.5.3 #### Self-host - **SQL version support**: Release 2025.5.3 will be the last Bitwarden release that will maintain support for SQL Server 2019. Bitwarden fully supports SQL Server 2022. ## 2025.5.2 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.5.1, Browser Extension 2025.5.1, Desktop 2025.5.0, iOS 2025.5.0, Android 2025.5.0, and CLI 2025.5.0*) > [!NOTE] 2025.5.2 Announcement > Important changes are coming to the Bitwarden clients! To help improve security and maintainability, please note that significantly older versions will cease to function if not kept up to date. This is especially important for users of our CLI. Please ensure that you have upgraded to the latest version of any installed clients. #### Password Manager - **Export attachments from desktop and CLI**: On the desktop app and CLI, you can now create a `.zip` export your individual vault file attachments. Learn more [here](https://bitwarden.com/es-la/help/attachments/). - **Support for dynamic colors on Android**: You can now apply color schemes to your Bitwarden Android app based on your wallpaper. Learn more [here](https://bitwarden.com/es-la/help/change-theme/#tab-mobile-1yAVQbGXha0iO7CioSiFvm/). - **SSH approval settings**: A new setting is available for users who have enabled the SSH agent on the desktop app. You may specify when Bitwarden will require you to authorize access to an SSH credential stored in the vault. Learn more about SSH agent settings [here](https://bitwarden.com/es-la/help/ssh-agent/). #### Admin Console - **Organization sponsored Families plan**: Organizations can issue sponsored Families plans directly to employees personal email accounts, including employees that aren't members of the current organization. Learn more about sponsored Families plans [here](https://bitwarden.com/es-la/help/organization-sponsored-families-plans/). - **Collection permissions update**: The **Can edit** and **Can edit, hidden passwords** permissions will now grant users the ability to delete collection items, unless the new **Limit item deletion to members with the Manage collection permission** has been enabled. Learn more about collection permissions [here](https://bitwarden.com/es-la/help/about-collections/#collections-permissions/). - **New collection management setting**: To increase privilege customization, a new collection management setting has been added, **Limit item deletion to members with the Manage collection permissions**. Learn more about collection management settings [here](https://bitwarden.com/es-la/help/collection-management/). ## 2025.5.0 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.5.0 and Browser Extension 2025.5.0*) #### Password Manager - **Enhanced PIN requirements**: On browser extensions, PINs used for unlock must now be at least 4 characters. This will be updated in other clients in future releases. - **Export attachments from web and browser**: On the web app and browser extension, you can now create a `.zip` export that includes file attachments. This will be added to other clients in future releases. Learn more [here](https://bitwarden.com/es-la/help/attachments/). - **Nested collections in search results**: Nested collections are now included in search results, making it easier to find relevant items. Learn more about collections [here](https://bitwarden.com/es-la/help/about-collections/). #### Admin Console - **Organization features previews**: The Admin Console for Teams, Families, and Free organizations will now show previews of features included in higher subscription tiers. ## 2025.4.3 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.4.1, Browser Extension 2025.4.0, Desktop 2025.4.2, and CLI 2025.4.0*) This release includes: #### Password Manager - **Persistence in browser extensions when approving devices:** Browser extensions will now wait for up to two minutes for approval even if you click out of or minimize the extension window in order to approve the request using the web app. - **Master password re-prompt desktop update**: When the master password re-prompt option is active for an item, desktop apps will now gate all fields behind successful verification instead of only hidden fields. Learn more [here](https://bitwarden.com/es-la/help/managing-items/#protect-individual-items/). #### Admin Console - **External ID display update**: External ID will now only be displayed for the group, collection, and member dialogue if configured using SCIM, Bitwarden Directory Connector or the API. Learn more about Directory Connector [here](https://bitwarden.com/es-la/help/directory-connector/). - **Member SSO external ID**: Member SSO external ID will be displayed in the member dialogue for members configured using SSO. ## 2025.4.0 This release includes: #### Password Manager - **Edge export (csv)**: Edge (csv) export has been added to the list of formats available for import into Bitwarden Password Manager. Learn more [here](https://bitwarden.com/es-la/help/import-data/). ## 2025.3.3 (*The listed release number is for the Bitwarden server, other version numbers released in this cycle also include Web 2025.3.1, Browser Extension 2025.3.2, Desktop 2025.3.2, and CLI 2025.3.0*) This release includes: #### Password Manager - **Browser extension filter persistence**: For an improved experience when navigating between the browser extension and a web page, search terms and filters will now persist for up to two minutes, or until you change the active tab in your browser extension. - **Browser extension loading times**: We have made several changes to improve the browser extension loading times. Learn more about the Bitwarden browser extension [here](https://bitwarden.com/es-la/help/getting-started-browserext/). - **Re-order website URIs**: On the web app and browser extensions Edit Login view, you can now re-order website URIs for better visual organization using the drag-and-drop (☰ ) button. - **FIDO2 two-step login support for Linux desktop**: Linux desktop apps now support two-step login using a FIDO2 passkey. Learn more [here](https://bitwarden.com/es-la/help/setup-two-step-login-fido/). - **SSH agent forwarding**: Support for SSH agent forwarding has been improved on the Bitwarden Desktop app. Learn more about the Bitwarden SSH agent [here](https://bitwarden.com/es-la/help/ssh-agent/). ## 2025.3.0 This release includes: #### My Account - **Verification of new devices, grace period for new accounts**: Newly created accounts will be exempt from new device login protection for the first 24 hours after account creation. Learn more [here](https://bitwarden.com/es-la/help/new-device-verification/). #### Password Manager - **Login request banner notifications**: Login with device requests will now prompt a banner notification to appear in the web app while pending approval. Learn more about login with device [here](https://bitwarden.com/es-la/help/log-in-with-device/). #### Admin Console - **Domain verification renamed**: Domain verification, available for Enterprise organizations, has been renamed to "claimed domains". Learn more [here](https://bitwarden.com/es-la/help/claimed-domains/). - **Claimed accounts**: When an Enterprise organization claims a domain, any member accounts with emails that match the domain will now be claimed by the organization, allowing account deletion by administrators. Claimed accounts also have a few other restrictions on account actions. Learn more [here](https://bitwarden.com/es-la/help/claimed-accounts/). - **Unassigned items in reports**: Organization-owned items not assigned to a collection are now listed with interactive links for further review in organization vault health reports. #### Self-hosting - **Move to GitHub Container Registry**: Container images have been moved from Docker Hub to GitHub Container Registry. If you're deploying with a method that doesn't use the `bitwarden.sh` or `bitwarden.ps1` scripts, update image references to GitHub Container Registry URLs (e.g. `ghcr.io/bitwarden/image_name:version`). ## 2025.2.1 (*The listed release number is for the Bitwarden server, other versions numbers released in this cycle also include Web 2025.2.2, Browser Extension 2025.2.2, Desktop 2025.2.1, and CLI 2025.2.0*) This release includes: #### My Account - **New device login protection**: To keep your account safe and secure, Bitwarden will gradually begin requiring additional verification for users who do not use two-step login or SSO. Learn more [here](https://bitwarden.com/es-la/help/new-device-verification/). - **Update to recovery code use**: Using a recovery code, while still requiring your email address and master password, will now automatically log you into your vault and deactivate two-step login, instead of only deactivating two-step login. Learn more [here](https://bitwarden.com/es-la/help/two-step-recovery-code/#use-your-recovery-code/). - **FIDO2 two-step login for macOS desktop**: macOS desktop apps now support two-step login using a FIDO2 passkey. Learn more [here](https://bitwarden.com/es-la/help/setup-two-step-login-fido/). #### Password Manager - **Click to autofill setting moved**: The Click to autofill setting on the browser extension has been moved to the **Settings** → **Appearance** tab. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-browser/#customizing-autofill-behavior/). - **Prevent duplicate passkeys on iOS**: Duplicate passkeys cannot be saved on iOS that match an existing username and service already stored in the Bitwarden vault. The existing passkey may be modified or overwritten instead. Learn more about creating passkeys [here](https://bitwarden.com/es-la/help/storing-passkeys/#using-passkeys-with-bitwarden/). - **Enterprise single sign-on login update**: The "Use single sign-on" button has been added to the first step of the SSO login workflow in order to streamline Enterprise SSO login. Learn more [here](https://bitwarden.com/es-la/help/using-sso/#login-using-sso/). #### Admin Console - **Remove Unlock with PIN policy**: Enterprise organizations can now set a policy to prohibit members from using unlock with PIN in clients apps. Learn more [here](https://bitwarden.com/es-la/help/policies/#remove-unlock-with-pin/). - **Policy non-compliance change**: Policies that previously removed members from an organization for non-compliance will now revoke those members instead. Learn more [here](https://bitwarden.com/es-la/help/managing-users/#revoke-access/). - **Email notification for device approval requests**: Admins will now receive an email whenever a member of their organization submits a trusted device approval request. Learn more [here](https://bitwarden.com/es-la/help/approve-a-trusted-device/). #### Provider Portal - **Add existing organizations to Provider Portal**: Existing organizations may now be added to the Provider Portal by provider users if they are also the owner of the organization. Learn more [here](https://bitwarden.com/es-la/help/getting-started-providers/#add-an-existing-organization/). ## 2025.2.0 (*The listed release number is for the Bitwarden server, other versions numbers released in this cycle also include Web 2025.2.1*) > [!NOTE] New device verification release note > To keep your account safe and secure, in an upcoming release, Bitwarden will require additional verification **for users who do not use two-step login**. Users who want to avoid new device verification workflows can: > > - Preemptively set up two-step login by following any of the guides on [this page](https://bitwarden.com/es-la/help/setup-two-step-login/). > - Opt-out of this feature from the Settings → My account screen in the Danger Zone section. > > Learn more [here](https://bitwarden.com/es-la/help/new-device-verification/). This release includes: #### Password Manager - **Increased import item limit**: The limit to the number of items that can be in a Password Manager import has been increased. Learn more [here](https://bitwarden.com/es-la/help/import-data/). #### Admin Console - **Collection permissions updates:** - **Collection permission names updated**: Collection permission names have been updated to provide additional clarity. Learn more [here](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/). - **Update to "Edit items, hidden passwords" permission**: To increase security, the "Edit items, hidden passwords" permission will no longer allow users to assign items within the collection to another collection. ## 2025.1.2 (*The listed release number is for the Bitwarden web app, other versions numbers released in this cycle are Server 2025.1.4, Desktop 2025.1.4, Browser Extension 2025.1.3, CLI 2025.1.3, iOS 2025.1.2, and Android 2025.1.1*) This release includes: #### Password Manager - **Change vault item owner**: On the web app, you can now share a vault item directly from the Edit window by changing its owner to any organization you're a member of. Learn more [here](https://bitwarden.com/es-la/help/sharing/). - **Block autofill for browser extensions**: Browser extensions can now specifically be instructed not to allow autofill on certain domains. Learn more [here](https://bitwarden.com/es-la/help/blocking-uris/). - **Bitwarden Send updates on mobile**: Bitwarden Send options on mobile apps have discontinued support for setting an expiration date and deactivating the Send, in accordance with what is currently available on browser extensions. Support for these options will be discontinued in other clients in future releases. Learn more [here](https://bitwarden.com/es-la/help/send-lifespan/). #### Plans and Pricing - **Restart organization subscription**: Bitwarden subscriptions that have ended or lapsed will now have a 7 day grace period in which users can reactivate their subscription. Learn more about organization renewal [here](https://bitwarden.com/es-la/help/organization-renewal/). ## 2025.1.1 This release includes: #### Password Manager - **SSH agent**: Bitwarden users can now securely store and generate SSH keys directly with Bitwarden Password Manager. Learn more about the Bitwarden SSH agent [here](https://bitwarden.com/es-la/help/ssh-agent/). - **Use web device approval**: Use the web app to approve new trusted devices and login with device requests. Learn more [here](https://bitwarden.com/es-la/help/log-in-with-device/). - **Updated generator for desktop**: The password and username generator on desktop apps has had its UI refreshed to mirror newer designs from other Bitwarden apps. Learn more [here](https://bitwarden.com/es-la/help/generator/). #### Admin Console - **SSO external ID added to Public API responses**: Public API responses that return data on organization members will now include their SSO external identifiers when applicable. Learn more [here](https://bitwarden.com/es-la/help/api/). #### Self-hosting - **Legacy user encryption key migration**: When updated to server version `2025.1.3`, self-hosted servers will require users with extant legacy encryption keys, typically accounts created prior to 2021 who do not frequently use the web app, to log in to the web app to migrate legacy encryption keys. > [!NOTE] Extant legacy security keys > Impacted users will be logged out of, and prevented from logging in to, non-web Bitwarden clients until they have completed migration by logging into the Bitwarden web app. **To ensure there is no loss of service for your users, Bitwarden recommends**: > > 1. Upgrading your self-hosted server to `2025.1.0` as soon as possible. > 2. Notifying users that they should log in on the web app following this update to ensure extant legacy keys are migrated **before being enforced**by `2025.1.3`. > 3. Scheduling the upgrade of your hosted server to `2025.1.3` some period of time following the notification to allow users to migrate extant legacy keys. ## 2025.1.0 This release includes: #### Password Manager - **More autofill customization options**: Browser extensions now have more options for customizing your autofill experience, including the ability to select the item card to autofill instead of the **Fill** button, and several quick copy actions. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-browser/#customizing-autofill-behavior/). - **Biometric unlock for Snap Store desktop app**: Password Managed desktop apps downloaded via the Snap Store now support biometric unlock. Learn more [here](https://bitwarden.com/es-la/help/biometrics/#tab-desktop-2vCWb5iFg4OqKS0B2xXpqW/). - **Inline autofill for TOTP codes**: The inline autofill menu can now be used to select TOTP codes. Learn more about the inline autofill menu [here](https://bitwarden.com/es-la/help/auto-fill-browser/#use-the-inline-autofill-menu/). - **Long-press to autofill on iOS**: Long-press any text field on iOS 18+ to autofill from Bitwarden. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-ios/). - **New Public API operation**: A GET operation has been added to the` /public/organization/subscription` endpoint. Learn more about the Bitwarden Public API [here](https://bitwarden.com/es-la/help/public-api/). #### Admin Console - **Remove Free Bitwarden Families sponsorship policy**: This policy will allow Enterprise organizations to prevent users from redeeming a sponsored Families plan through their organization. Learn more [here](https://bitwarden.com/es-la/help/families-for-enterprise/). - **Integrations page**: An Integrations page has been added to the Admin Console navigation menu. The integrations page provides Help Center links to popular Bitwarden integrations for SSO, event management and more! #### Provider Portal - **Provider members can no longer export client vaults**: In order to increase security and privacy for client organizations, provider members will no longer have access to export client vaults. ## 2024.12.0 > [!NOTE] U2F Support in 2025 > In 2025, Bitwarden will begin phasing out support for FIDO Universal 2nd Factor (U2F) keys, which can be identifies as those marked **(Migrated from FIDO)** in the Two-step Login → Manage FIDO2 WebAuthn view of the web app. If you currently use a migrated U2F key, remove and re-register the key to automatically [set it up with WebAuthn](https://bitwarden.com/es-la/help/setup-two-step-login-fido/). This release includes: #### Password Manager - **Browser extension & web app UI refresh:** The Bitwarden Password Manager browser extension UI has been redesigned. Some included styling changes also enhance the web app's UI. Learn more [here](https://bitwarden.com/es-la/blog/bringing-intuitive-workflows-and-visual-updates-to-the-bitwarden-browser/). - **Web app view item panel**: The web app will now open items to a View panel, rather than directly to an Edit panel. Only users with edit access to items will be able to use the Edit button to change a vault item. Learn more [here](https://bitwarden.com/es-la/help/managing-items/). - **Autofill TOTP codes iOS 18.0+**: Bitwarden keyboard autofill feature on iOS 18.0 (or newer) will now autofill TOTP codes in login forms. Learn more about iOS autofill [here](https://bitwarden.com/es-la/help/auto-fill-ios/). - **PasswordXP .csv importer**: PasswordXP .csv has been added to the list of formats available for import into Bitwarden Password Manager. Learn more [here](https://bitwarden.com/es-la/help/import-data/). - **Netwrix Password Secure .csv importer**: Netwrix Password Secure .csv has been added to the list of formats available for import into Bitwarden Password Manager. Learn more [here](https://bitwarden.com/es-la/help/import-data/). #### Admin Console - **SCIM for Teams organizations**: Teams organizations can now use System of Cross-domain Identity Management (SCIM) to automatically provision members and groups from a source directory. This was previously only available for Enterprise organizations. Learn more [here](https://bitwarden.com/es-la/help/about-scim/). ## 2024.11.0 This release includes: #### My Account - **Email verification during sign up for all clients**: Users who create a new Bitwarden account using any Bitwarden client will now be asked to verify their email before creating a master password. Learn more [here](https://bitwarden.com/es-la/help/create-bitwarden-account/). #### Password Manager - **Inline autofill menu password generation**: The inline autofill menu can now be used to easily generate passwords when filling out account creation or password update fields. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-browser/#use-the-inline-autofill-menu/). - **Inline autofill menu options for cards and identities**: You can now turn on and off the option to include cards and identities as suggestions in the inline autofill menu. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-card-id/#using-the-inline-menu/). - **iOS copy & paste updates**: Several updates have been added to Bitwarden on iOS copy & paste functionality for ease of use. - **Improved error handling for non-official servers**: To help users who are using non-official Bitwarden servers, new error messaging has been added to help identify errors when connecting to a non-official server. - **Temporarily remove 'Allow screen capture' toggle on desktop apps:**To improve the experience with this feature, it has been temporarily removed from macOS and Windows desktop apps. Desktops apps will, for now, be captured by screenshots and screen sharing. - **Increase min number of words for passphrases**: The passphrase generator will now require that generated passphrases include at least 6 words, except on mobile clients. Learn more [here](https://bitwarden.com/es-la/help/generator/#password-types/). #### Admin Console - **Collection management settings update**: The limit collection creation and deletion to owners and admins setting has been separated into two individual settings for each action respectively. Learn more about collection management [here](https://bitwarden.com/es-la/help/collection-management/#collection-management-settings/). - **Can manage permission required for deleting collection items**: The **Can manage** permission is now required in order to delete collection items. Users with **Can edit** will not longer have the capability. Learn more about member permissions [here](https://bitwarden.com/es-la/help/user-types-access-control/#permissions/). ## 2024.10.4 This release includes: #### Admin Console - **Restrict access to**`**bw list org-members**`**command**: This command, and the equivalent endpoint in the Vault Management API, is now restricted to owners, admins, and custom users with the "Manage users" permission. #### Provider Portal - **Billing system migration**: Starting this month, existing providers will begin to be migrated to the updated client organization billing system. Learn more [here](https://bitwarden.com/es-la/help/provider-billing/). ## 2024.10.2 This release includes: #### My Account - **Email verification during sign up**: Users who create Bitwarden accounts through the web app will now be asked to verify their email before they create a master password. Learn more [here](https://bitwarden.com/es-la/help/create-bitwarden-account/). #### Password Manager - **Unlock with biometrics - Linux browser extension**: Unlock with biometrics for the Bitwarden browser extension is now available for Linux users on Chromium-based browsers. Learn more [here](https://bitwarden.com/es-la/help/biometrics/#enable-unlock-with-biometrics/). - **Desktop apps prevent screen capture:**By default, desktop apps for Windows and macOS will now prevent screen capture and recording. Learn more [here](https://bitwarden.com/es-la/help/getting-started-desktop/#next-steps/). - **Sync a locked vault on desktop**: Desktop apps can now manually sync even when the active account is locked. Learn more [here](https://bitwarden.com/es-la/help/vault-sync/#manual-sync/). #### Admin Console - **Microsoft Sentinel integration:** A new native integration is available for security information and event management (SIEM) with Microsoft Sentinel. The integration offers comprehensive event coverage across authentication, organizational activities, and vault items. Learn more [here](https://bitwarden.com/es-la/help/microsoft-sentinel-siem/). - **Ping Identity SCIM support**: System for cross-domain identity management (SCIM) with Ping Identity is now officially supported for Bitwarden organizations. Use the Ping Identity SCIM integration to automatically provision members and groups in your Bitwarden organization. Learn more [here](https://bitwarden.com/es-la/help/ping-identity-scim-integration/). - **Upgrade plan UI improvements**: Improvements have been made to streamline the process for upgrading your organization to another plan. Learn more [here](https://bitwarden.com/es-la/help/about-organizations/#upgrade-an-organization/). - **Automatically log in users for allowed applications policy**: This new policy will allow IdP administrators to enable non-SSO applications to automatically log in users when launched from their IdP dashboard. Learn more [here](https://bitwarden.com/es-la/help/policies/#automatically-log-in-users-for-allowed-applications/). ## 2024.9.2 This release includes: #### Password Manager - **PDF attachments now downloaded by default on web app**: PDFs stored as item attachments will be downloaded to your device for viewing, rather than opening in a new browser tab. Learn more [here](https://bitwarden.com/es-la/help/attachments/). #### Secrets Manager - **New Machine account view**: Machine accounts have a new **Config**tab, which provides a quick view of information that might be required when configuring an application to use a machine account. Learn more [here](https://bitwarden.com/es-la/help/machine-accounts/#configuration-information/). ## 2024.9.1 This release includes: #### Password Manager - **Inline autofill menu for passkeys**: Use the inline autofill menu to authenticate with passkeys. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-browser/#use-the-inline-autofill-menu/). #### Admin Console - **Member access report**: Enterprise organizations can use the member access report to monitor organization member's access to groups, collections and items. Learn more [here](https://bitwarden.com/es-la/help/reports/#member-access/). - **Fix for removed user events**: Events are now properly logged for users removed via the Public API or Directory Connector. ## 2024.8.2 This release includes: #### Password Manager - **Native mobile app for iOS**: Password Manager mobile apps downloaded via the Apple App Store have been upgraded to native mobile applications. Learn more [here](https://bitwarden.com/es-la/help/native-mobile-apps-release/). - **Password generator for password-protected exports**: Bitwarden can now generate unique passwords for password-protected exports. Learn more about password-protected exports [here](https://bitwarden.com/es-la/help/encrypted-export/#create-an-encrypted-export/). #### Admin Console - **Rapid7 SIEM integration:**Bitwarden organizations can now use Rapid7 for security information and event management (SIEM). Learn more [here](https://bitwarden.com/es-la/help/rapid7-siem/). ## 2024.8.0 > [!NOTE] Native mobile apps coming soon > In a **future** release, Password Manager mobile apps downloaded via the Apple App Store and Google Play Store will be upgraded to native mobile applications. Learn more [here](https://bitwarden.com/es-la/help/native-mobile-apps-release/). This release includes: #### Password Manager - **Autofill cards and identities**: Additional autofill methods can now fill cards and identities: - Autofill cards and identities using keyboard shortcuts. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-card-id/#using-keyboard-shortcuts/). - Use the inline autofill menu for cards and identities. Learn more [here](https://bitwarden.com/es-la/help/auto-fill-card-id/#using-the-inline-menu/). - **Unlock with biometrics Linux desktop app**: Unlock with biometrics on the Bitwarden desktop app is now available for Linux users using Polkit. Learn more [here](https://bitwarden.com/es-la/help/getting-started-desktop/#tab-3-6vQUhrVotSKFarA3cqyESG/). #### Secrets Manager - **Display total amount of machine accounts, projects and secrets**: The Secrets Manager navigation bar will now display the total number of machine accounts, projects, and secrets that you have access to. #### Admin Console - **Additional supported options when changing member decryption options**: If your organization moves from SSO with trusted devices to master password decryption, users will be prompted on next log in to create a master password instead of requiring administrators to issue one beforehand. Learn more [here](https://bitwarden.com/es-la/help/about-trusted-devices/#impact-on-master-passwords/). #### Provider Portal - **UI improvements**: The "People" page has been renamed to the "Members" page and the color scheme of the Provider Portal has been changed to match the Admin Console. ## 2024.7.3 This release includes: #### Secrets Manager - **New Secrets Manager landing page**: Quickly learn more about Secrets Manager and sign up for the product directly from the web app. Learn more [here.](https://bitwarden.com/es-la/help/secrets-manager-quick-start/#getting-to-secrets-manager/) #### Provider Portal - **Limiting provider access to vault items**: For added security and privacy for clients, provider users may no longer directly view, manage, or create items in client organizations' vaults. Provider users may, however, import vault data directly to client organizations. ## 2024.7.2 This release includes: #### Provider Portal - **Consolidated billing for new providers**: Billing procedures for providers that join Bitwarden after this release are now streamlined and managed exclusively from the Provider Portal. Existing providers will be migrated to the new billing system in a future release. Learn more [here](https://bitwarden.com/es-la/help/provider-billing/). ## 2024.7.1 This release includes: #### Password Manager - **Remove user verification for passkeys**: The recent update requiring user verification for using a passkey on the browser extension has been temporarily rolled back. - **PRF-Enabled Passkeys will persist through account encryption key rotation**: PRF keys used when logging into Bitwarden with a passkey will now persist if users rotate their account encryption key. Learn more [here](https://bitwarden.com/es-la/help/account-encryption-key/#rotate-your-encryption-key/). - **Invite clarification for emergency contacts and Providers**: Trusted emergency contacts and Provider users will now move to a "Needs confirmation" state after they've accepted an invitation to make your next steps clearer. - **Bulk assign items to collections**: From the Vaults view, you can now bulk assign items to an organization's collections. A previous version of this feature was called "Move to organization". Learn more [here](https://bitwarden.com/es-la/help/managing-items/#assign-to-collections/). - **Renamed adding items to folders**: From the Vaults view, the option to add item to a folder has been renamed from "Move selected" to "Add to folder". Learn more [here](https://bitwarden.com/es-la/help/folders/#move-items-to-a-folder/). - **Deprecate desktop app setting**: The desktop app can now approve device logins by default. Learn more [here](https://bitwarden.com/es-la/help/log-in-with-device/). - **Improved SSO identifier workflow**: Admins can now distribute the URL of the **Enterprise single sign-on** screen with their SSO identifier included as a query parameter to automatically redirect organizations members to the IdP for a more streamlined SSO experience. Learn more [here](https://bitwarden.com/es-la/help/sso-faqs/#q-do-i-need-to-enter-my-sso-identifier-every-time-i-login/). #### Secrets Manager - **Add direct access to a secret**: People and machine accounts can now be directly granted access to a secret rather than requiring a project as an intermediary. Learn more [here](https://bitwarden.com/es-la/help/secrets/). #### Self-hosting > [!NOTE] Individual item encryption server version notice > Users should upgrade self-hosted servers to at least this version prior to the 2024.10.x release to ensure compatibility with clients using vault item keys. - **Support for bulk device approval**: Self-hosted Bitwarden servers now support bulk device approval for SSO with trusted devices. Learn more [here](https://bitwarden.com/es-la/help/approve-a-trusted-device/#bulk-approve-requests/). #### Security - **Vault item keys**: An extra layer of encryption in the form of a new encryption key generated for each individual vault item has been added. Learn more [here](https://bitwarden.com/es-la/help/bitwarden-security-white-paper/#how-vault-data-is-encrypted/). #### Plans and Pricing - **Invoicing update, monthly-billed organizations**: Teams and Enterprise organizations billed monthly will see any prorated seat count adjustments included in their next occurring monthly invoice, rather than in a newly generated invoice per seat count change. - **Invoicing update, annually-billed organizations**: Teams and Enterprise organizations billed annually will see any prorated seat count adjustments included in a once-a-month adjustment invoice, rather than in an immediately-generated separate invoice per seat count change. ## 2024.6.3 This release includes: #### Password Manager - **SSO with trusted device bulk approval**: Admins and owners may now approve trusted device requests in bulk using the [web app](https://bitwarden.com/es-la/help/approve-a-trusted-device/#bulk-approve-requests/) or [CLI](https://bitwarden.com/es-la/help/cli/#device-approval/). - **Legacy user encryption key migration**: Bitwarden accounts created prior to 2021 will have their account encryption keys migrated to Bitwarden's modern user symmetric key. These users will be logged out of non-web Bitwarden clients until they have completed the migration by logging into the Bitwarden web client. Learn more about Bitwarden encryption [here](https://bitwarden.com/es-la/help/what-encryption-is-used/). #### Self-hosting - **Support for more collection management options**: Self-hosted Bitwarden servers now support the **Owners and admins can manage all collections and items** collection management option. Learn more [here](https://bitwarden.com/es-la/help/collection-management/). ## 2024.6.1 This release includes: #### Password Manager - **Collections management update**: A collection management option has been added that allows you to determine whether admins and owners are automatically provided management permissions to all collections, and the items therein, in your organization. Learn more [here](https://bitwarden.com/es-la/help/collection-management/). ## 2024.6.0 This release includes: #### Password Manager - **User verification for passkeys**: Browser extensions may now prompt users to verify with biometrics, PIN, or master password when using a stored passkey to login. Learn more [here](https://bitwarden.com/es-la/help/storing-passkeys/#tab-browser-extensions-3XutklkReT3Gw0l1qHhBem/). - **In-product getting started**: Users that are new to Password Manager will now be shown a getting started module to help them get started protecting credentials quickly. - **Browser extension settings reorganization**: Use the newly reorganized settings screen on browser extensions to quickly locate and modify browser extension settings. - **Firefox extension gains full functionality in private windows**: Bitwarden browser extensions used in Firefox private windows no longer have any limitations. Learn more [here](https://bitwarden.com/es-la/help/private-mode/). - **Additional location for product switcher**: The product switcher, used to move between Password Manager, Admin Console, Secrets Manager, and Provider Portal can now also be found in the bottom left of your navigation. - **Password-protected export for browser extensions and desktop**: Browser extensions and desktop apps can now export password protected encrypted exports. Learn more [here](https://bitwarden.com/es-la/help/encrypted-export/#create-an-encrypted-export/). #### Bitwarden Authenticator - **Import to Bitwarden Authenticator**: Import data directly to Bitwarden Authenticator from a variety of other authenticator apps, including Google Authenticator, LastPass Authenticator, Raivo, and 2FAS. Learn more [here](https://bitwarden.com/es-la/help/authenticator-import-export/). #### Secrets Manager - **Start a Secrets Manager trial**: Start a Secrets Manager enterprise trial to test a proof-of-concept and gain access to enterprise features like SSO and SCIM integrations, enterprise policies, self-hosting, event logs, and priority support. [Sign-up for a free 7-day trial of Secrets Manager today](https://bitwarden.com/es-la/go/start-secrets-enterprise-trial/). - **Secrets Manager Kubernetes Operator (beta)**: Use the Bitwarden Secrets Manager Kubernetes Operator to securely and efficiently integrate Secrets Manager into Kubernetes workflows. Learn more [here](https://bitwarden.com/es-la/help/secrets-manager-kubernetes-operator/). #### Admin Console - **Configure custom users via API**: Organization members' custom role permissions can now be configured via the Public API. Learn more [here](https://bitwarden.com/es-la/help/api/). ## 2024.5.0 This release includes: #### Password Manager - **Clone organization items from My vault**: Users with Can manage permission can now clone organization-owned items from their Vaults view. Learn more [here](https://bitwarden.com/es-la/help/managing-items/#clone/). - **Browser extension platform upgrade**: Starting this week, Password Manager browser extensions will begin a gradual upgrade to a new extension platform called Manifest V3, beginning with 1% of users and increasing incrementally throughout the month of May. You do not need to take action either to initiate this upgrade or once it’s completed. #### Admin Console - **Splunk Cloud integration**: The Bitwarden Event Logs app is available for information and event management on Splunk Cloud Classic and Splunk Cloud Victoria. Learn more [here](https://bitwarden.com/es-la/help/splunk-siem/). #### Self-hosting - **Collection management and deprecation of manager role**: Self-hosted servers can now access collections management functionality and will have users with the Manager role migrated to the User role with a new Can manage permission. Learn more [here](https://bitwarden.com/es-la/help/collection-management/). > [!TIP] Update license after FC migration > If you're self-hosting, set your [collection management settings in your cloud organization](https://bitwarden.com/es-la/help/collection-management/) and then [update your self-hosted server's license](https://bitwarden.com/es-la/help/licensing-on-premise/#update-organization-license/) to carry those settings over to your self-hosted organization. ## 2024.4.2 This release includes: #### Password Manager - **Use passkeys on mobile apps**: Password Manager mobile apps can now be used to create and sign in with passkeys. This feature is available for iOS and as a beta for Android. Learn more [here](https://bitwarden.com/es-la/help/storing-passkeys/). - **Delete stored passkeys**: Passkeys that have been stored with Bitwarden login items can now be deleted using the Bitwarden browser extension and desktop app. Learn more [here](https://bitwarden.com/es-la/help/storing-passkeys/). - **Additional permission for browser extensions**: Browser extensions in this version require a new permission from Manifest V2 browsers to better manage content script injection. Learn more [here](https://github.com/bitwarden/clients/pull/8222). #### Secrets Manager - **New integrations page**: Get quick access to Secrets Manager integrations through the new page available from the Secrets Manager web app. - **Secrets Manager CLI Docker image**: The Bitwarden Secrets Manager CLI is now available as a Docker image. Learn more [here](https://bitwarden.com/es-la/help/secrets-manager-cli/). ## Bitwarden Authenticator Introducing the new Bitwarden Authenticator standalone mobile app. Use Bitwarden Authenticator to generate verification codes for two factor authentication for apps and websites. Download from app stores or [learn more](https://bitwarden.com/es-la/help/bitwarden-authenticator/). ## 2024.4.1 This release includes: #### Password Manager - **Delete stored passkeys**: Passkeys that have been stored on Bitwarden login items can now be deleted from the **Vault item** → **Edit**screen of the Bitwarden web app. Learn more [here](https://bitwarden.com/es-la/help/storing-passkeys/#delete-vault-item-passkey/). #### Secrets Manager - **"Service accounts" now "Machine accounts"**: Service accounts have been renamed to machine accounts. ## 2024.3.1 > [!TIP] Unassigned curfuffle > With [recent migrations to a new permissions structure](https://bitwarden.com/es-la/help/collection-management/#collection-management-settings/) that brings greater collections management flexibility to your organization, vault items that are not assigned to a specific [collection](https://bitwarden.com/es-la/help/about-collections/) are now no longer displayed in your Password Manager **All vaults** view. [Learn how to access these items](https://bitwarden.com/es-la/help/unassigned-vault-items-moved-to-admin-console/). This release includes: #### Password Manager - **New languages available for Bitwarden apps**: With the contributions of community translators, new language options are now available across Bitwarden apps! See a complete list of languages [here](https://bitwarden.com/es-la/help/localization/). Learn more about contributing to Bitwarden localization [here](https://contributing.bitwarden.com/contributing/#localization-l10n). - **Desktop app hardware acceleration**: Bitwarden desktop apps now have an option to turn on or off hardware acceleration to optimize performance. This setting is enabled by default. #### Admin Console - **Bulk assign items to collections**: Organization items can be assigned to collections in bulk from the Admin Console. Learn more [here](https://bitwarden.com/es-la/help/about-collections/#bulk-assign-items-to-collections/). ## 2024.3.0 This release includes: #### Self-hosting - **New logs functionality for Linux deployments**: Linux deployments using the standard `bitwarden.sh` shell script can now use a new option to download compressed log files (see [here](https://bitwarden.com/es-la/help/install-on-premise-linux/#script-commands-reference/)). ## 2024.2.3 This release includes: #### Password Manager - **Web app navigation update:** The Bitwarden web app has been totally redesigned! We hope you enjoy the new experience ([learn more](https://bitwarden.com/es-la/blog/bitwarden-design-updating-the-navigation-in-the-web-app/)). - **Duo 2FA login update:**Duo has introduced Universal Prompt for users and admins. Duo admins who have enabled the service will see slight changes to the Duo 2FA login process. See [here](https://bitwarden.com/es-la/help/setup-two-step-login-duo/). #### Self-hosting - **Support for log in with passkeys (beta)**: Self-hosted Bitwarden servers now support the log in with passkeys feature (see [here](https://bitwarden.com/es-la/help/login-with-passkeys/)). ## 2024.2.2 This release includes: #### Admin Console - **Collection management for end-users**: Organizations now have the option to allow all users to create and manage their own collections. This option, located on the **Organization info** screen, is opt-in for existing organizations and opt-out for organizations created after 2024.2.2 (see [here](https://bitwarden.com/es-la/help/collection-management/)). - **Deprecation of Manager role**: When you turn on collection management, organization users with the Manager role will be migrated to the User role with a new Can manage permission over their assigned collections (see [here](https://bitwarden.com/es-la/help/user-types-access-control/)). #### Secrets Manager - **Ansible integration**: Use Bitwarden Secrets Manager to retrieve secrets and inject them into your Ansible playbook (see [here](https://bitwarden.com/es-la/help/ansible-integration/)). ## 2024.2.0 This release includes: #### Password Manager - **Browser extension TOTP capture**: Use the Bitwarden browser extension to scan a webpage and save TOTP authenticator QR codes (see [here](https://bitwarden.com/es-la/help/authenticator-keys/#scan-a-qr-code/)). - **Increased import item quantity maximum**: Imports made to Bitwarden Password Manager can now contain roughly double the amount of data (see [here](https://bitwarden.com/es-la/help/import-data/)). #### Admin Console - **Unique SP entity IDs per organization**: Organizations using SAML for SSO can now upgrade their entity IDs to be unique for their organization. Doing so will require re-configuring on the IdP (see [here](https://bitwarden.com/es-la/help/configure-sso-saml/)). #### Plans & Pricing - **Automatic tax calculation**: Tax rates for subscriptions will now be automatically calculated based on geography by our payments sub-processor. The subtotal charged by Bitwarden will remain the same, however you may notice a change in your tax-inclusive monthly invoice. ## 2024.1.2 This release includes: #### Password Manager - **Passkey storage for self-hosted**: Passkeys can now be stored in self-hosted Bitwarden servers (see [here](https://bitwarden.com/es-la/help/storing-passkeys/)). #### Admin Console - **More collections permissions via Public API**: You can now use the Public API to hide passwords from users for any collection (see [here](https://bitwarden.com/es-la/help/api/)). ## 2024.1.0 This release includes: #### My Account - **Log in with passkeys (beta)**: Passkeys can be used to log in to the Bitwarden web app as an alternative to using your master password and email (see [here](https://bitwarden.com/es-la/help/login-with-passkeys/)). #### Password Manager - **Account switching for browser extensions**: Log in to up to 5 accounts and switch seamlessly between them when using Bitwarden browser extensions (see [here](https://bitwarden.com/es-la/help/account-switching/)). #### Admin Console - **Configure subscription via Public API**: Use new Public API endpoints to configure subscription information like seat count, maximum auto-scaling, and storage (see [here](https://bitwarden.com/es-la/help/api/)). - **More organization upgrade paths**: More Bitwarden organizations can now upgrade to a different subscription without needing to contact support. ## Self-host with Helm GA Bitwarden can now be self-hosted in Kubernetes deployments using a Helm Chart (see [here](https://bitwarden.com/es-la/help/self-host-with-helm/)). ## 2023.12.1 This release includes: #### Password Manager - **Auto-fill menu**: Auto-fill credentials while browsing the web by turning on the new inline auto-fill menu (see [here](https://bitwarden.com/es-la/help/auto-fill-browser/#inline-auto-fill-menu/)). ## 2023.12.0 This release includes: #### Password Manager - **Option to turn off prompt to use passkeys**: You can now choose whether or not your browser extension will ask to save and use passkeys. (see [here](https://bitwarden.com/es-la/help/storing-passkeys/#turn-off-passkey-prompt/)). - **Forward Email support on mobile**: Forward Email can now be used on mobile apps as a forwarded email alias provider for the username generator (see [here](https://bitwarden.com/es-la/help/generator/#generate-a-username/)). - **Vault health reports update**: Organization members will now see organization-owned items which they have **Can edit**access to in their individual vault health reports. #### Admin Console - **Elastic integration**: Bitwarden organizations can now use Elastic for security information and event management (SIEM) (see [here](https://bitwarden.com/es-la/help/elastic-siem/)). - **CLI event logs**: Event logs viewed from the web app will now specify which events were logged by the Bitwarden CLI. #### Secrets Manager - **Secrets manager CLI output**: A new format has been added to output secrets as key-value pairs in the Secrets Manager CLI (v0.4.0) (see [here](https://bitwarden.com/es-la/help/secrets-manager-cli/#o-output/)). ## 2023.10.0 This release includes: #### Password Manager - **Save passkeys to your vault**: Passkeys can now be stored in your Bitwarden vault! Store and log in with passkeys using the Bitwarden browser extension (see [here](https://bitwarden.com/es-la/help/storing-passkeys/)). - **Direct LastPass importer**: Import data from LastPass directly to Bitwarden using browser extensions or desktop apps, including if you're a member of a team using SSO with LastPass (see [here](https://bitwarden.com/es-la/help/import-from-lastpass/#import-to-bitwarden/)). - **Import from browser extensions and desktop apps**: Data can now be imported to Bitwarden from browser extensions and desktop apps (see [here](https://bitwarden.com/es-la/help/import-data/)). - **Mobile settings reorganization**: The Settings tab on mobile apps has been reorganized into more intuitive categories. - **Support for self-hosted alias providers**: The username generator on Password Manager clients can now be connected to self-hosted Addy.io and SimpleLogin instances (see [here](https://bitwarden.com/es-la/help/generator/#tab-simplelogin-3Uj911RtQsJD9OAhUuoKrz/)). - **Auto-fill cards and identities via context menu**: Cards and identities can now be auto-filled by browser extensions using the context menu (see [here](https://bitwarden.com/es-la/help/auto-fill-card-id/#using-the-context-menu/)). #### Secrets Manager - **Support for self-hosting**: Enterprise organizations can now self-host Secrets Manager (see [here](https://bitwarden.com/es-la/help/manage-your-secrets-org/#self-hosting/)). - **New event logs view**: Service account event logs can now be accessed directly from the service accounts view (see [here](https://bitwarden.com/es-la/help/service-accounts/#service-account-events/)). ## 2023.9.0 This release includes: - **FIDO2 WebAuthn now a free two-step login option**: The FIDO2 WebAuthn method for two-step login has been expanded to free accounts. Now every Bitwarden user can improve login security using compatible FIDO2 WebAuthn credentials, such as those device-bound to hardware security keys (see [here](https://bitwarden.com/es-la/help/setup-two-step-login-fido/)). - **Organization member email verification**: Organization members will have their email automatically verified when they [accept an invitation](https://bitwarden.com/es-la/help/managing-users/#accept/) to join or if they are a member of an organization using [domain verification](https://bitwarden.com/es-la/help/claimed-domains/). - **Export update**: JSON exports of vault data will now include the password history for applicable items (see [here](https://bitwarden.com/es-la/help/export-your-data/)). - **CLI password generator options:** Generating a password using the CLI has additional option flags for customizing password complexity (see [here](https://bitwarden.com/es-la/help/generator/#generate-a-password/)). - **ProtonPass JSON importer**: ProtonPass JSON has been added to the list of formats available for direct import into Bitwarden Password Manager (see [here](https://bitwarden.com/es-la/help/import-faqs/#q-what-file-formats-does-bitwarden-support-for-import/)). - **Desktop app theme update**: The desktop app's dark theme has been updated! ## 2023.8.2 This release includes: - **SSO with trusted devices:**SSO with trusted devices allows users to authenticate using SSO and decrypt their vault-stored encryption key without entering a master password (see [here](https://bitwarden.com/es-la/help/about-trusted-devices/)). - **Manager collection access:**To reduce visibility to non-essential data, managers can now only see collections that they are assigned to. ## 2023.8.0 This release includes: - **Secrets Manager - General availability**: Bitwarden Secrets Manager is now generally available for empowering developers, DevOps, and cybersecurity teams to centrally store, manage, automate, and deploy secrets at scale. Learn more about [Secrets Manager plans](https://bitwarden.com/es-la/help/secrets-manager-plans/) and [sign up today](https://bitwarden.com/es-la/help/sign-up-for-secrets-manager/). - **Import to a folder or collection:**Import data directly to an existing folder, or if you're a member of an organization directly to a collection, from the **Tools** → **Import data** screen. ## 2023.7.1 This release includes: - **Secrets Manager - CLI updates**: New commands were added for editing and creating projects and secrets, and the syntax used by the CLI has been restructured (see [here](https://bitwarden.com/es-la/help/secrets-manager-cli/)). - **EU Cloud**: Bitwarden cloud servers are now available with vault data storage in the European Union (see [here](https://bitwarden.com/es-la/help/server-geographies/)). ## 2023.7.0 This release includes: - **Login with device for self-hosted:**Bitwarden applications connected to self-hosted servers can now log in by sending an authentication request to a registered device instead of using a master password (see [here](https://bitwarden.com/es-la/help/log-in-with-device/)). - **Forward Email alias integration**: Connect the Bitwarden username generator to [Forward Email](https://forwardemail.net/) for easy creation of email aliases (see [here](https://bitwarden.com/es-la/help/generator/#username-types/)). - **Browser extension TOTP auto-fill:**Browser extensions will now auto-fill TOTP codes automatically unless you're using auto-fill on page load (see [here](https://bitwarden.com/es-la/help/auto-fill-browser/#totp-auto-fill/)). - **Policies - Renamed Admin password reset**: The Admin password reset policy is now named Account recovery administration (see [here](https://bitwarden.com/es-la/help/account-recovery/)). - **Use auto-fill in