This page is displayed in , but your browser is set to .
Would you like to switch to the version?

Take insights to action: Bitwarden Access Intelligence now available Learn more >

Bitwarden Resources

Bitwarden en todas las industrias

Cómo Bitwarden puede ayudar a abordar los retos a los que se enfrentan las industrias y los sectores empresariales hoy en día

Bitwarden ayuda a asegurar a destacadas empresas de todos los sectores

Bitwarden presta servicio a decenas de miles de empresas y millones de usuarios finales en todo el mundo. Independientemente de su tipo de trabajo, cada uno de ellos se beneficia del enfoque de código abierto de Bitwarden respecto a la confianza, la responsabilidad y la seguridad.

¿Está interesado en saber cómo Bitwarden puede ayudar a su empresa? Vea cómo Bitwarden aporta valor a su negocio y consulte más recursos sobre sectores específicos a continuación.

Cómo Bitwarden aporta valor a su empresa
Cómo Bitwarden aporta valor a su empresa

Industry breakdown: Where credential breaches hurt the most

Different industries face distinct credential risks based on their operational models, regulatory environments, and the value of their data assets. The following sections examine data breaches by industry, providing specific breach scenarios, impact analysis, and mitigation strategies for each sector.

Information technology

Tecnologías de la información

Necesidades: Seguridad de contraseñas, gestión de usuarios, administración sencilla, transferencia segura de archivos/texto, automatización.

Soluciones Bitwarden:

  • Proporcione seguridad de contraseñas a su organización con potentes herramientas de administración y una sencilla gestión de usuarios.

  • Integrarse con los sistemas y directorios SSO existentes, y utilizar las API para las automatizaciones.

  • Aumente la productividad permitiendo a los usuarios compartir de forma segura los inicios de sesión y otros datos con equipos o grupos de usuarios específicamente asignados.

  • Transmita texto y archivos de forma segura con Bitwarden Send a cualquier persona dentro o fuera de la organización mediante cifrado de extremo a extremo.

Caso práctico: Cómo Intesys utiliza Bitwarden para la colaboración empresarial

Caso práctico: El proveedor de servicios gestionados GreenLoop ofrece a sus clientes una seguridad de contraseñas intuitiva

Blog: Proteger el trabajo a distancia con un gestor de contraseñas

Blog: Consejos en el lugar de trabajo para enviar documentos de forma segura por Internet

Recurso: Elija la estrategia de inicio de sesión SSO adecuada

Bitwarden cuenta con la confianza de...

líder mundial en soluciones empresariales de código abierto para profesionales de TI

proveedor líder de soluciones de almacenamiento de datos y recuperación en caso de catástrofe

multinacional de software de gestión de identidades y accesos

“Bitwarden is a solution to the enterprise-class headache. No more uncertainty and process approximation around password management."

Alberto Gaiga, CEO Intesys

"To be able to not only provide our clients with a better user experience, but strengthen their password management and overall security - this is priceless for the GreenLoop team."

Stephen Moody, CTO GreenLoop

Advertising and marketing

Publicidad y marketing

Necesidades: Compartir el acceso a las herramientas, proteger a los contratistas, proteger la transferencia de archivos y texto.

Soluciones Bitwarden:

  • Colabore en cuentas importantes de redes sociales con inicios de sesión compartidos y autenticación de dos factores integrada.

  • Aumente la productividad simplificando el inicio de sesión con el relleno automático y reduciendo los fallos de inicio de sesión y los restablecimientos de contraseña.

  • Proporcione a los equipos de cuentas y a los contratistas una forma de acceder a los servicios y herramientas que necesitan, sin comprometer el control de acceso.

  • Utilice la función de envío de Bitwarden para transmitir de forma segura información confidencial del cliente y entregables encriptados.

Blog: Cinco buenas prácticas para la gestión de contraseñas

Artículo de ayuda: Autocompletar un inicio de sesión

Webcast: Protección de contratistas externos

Blog: Presentación de Bitwarden Send para compartir información de forma segura uno a uno

Bitwarden cuenta con la confianza de...

una organización europea de comercio y turismo con más de 12 millones de clientes diarios

una empresa de desarrollo y gestión de marcas que conecta con consumidores de todo el mundo

una de las 5 mejores redes de publicidad contextual en línea

Finanzas

Necesidades: Seguridad de contraseñas, gestión de usuarios, transferencia segura de archivos/texto, registros auditables.

Soluciones Bitwarden:

  • Seguridad de contraseñas a todos los niveles de su organización con sólidas herramientas de gestión de usuarios y grupos.

  • Mantenga segura la información confidencial, ya que los elementos del almacén están cifrados de extremo a extremo, con un registro de eventos auditable.

  • Envíe de forma segura información confidencial cifrada a cualquier persona, incluidos equipos internos y clientes finales.

  • Bitwarden mantiene estándares de cumplimiento que incluyen SOC 2, GDPR, Privacy Shield y CCPA.

Recurso: Guía de Cumplimiento SOX: Simplifique el cumplimiento con Bitwarden para mejorar la seguridad y la confidencialidad

Blog: Las ventajas de los gestores de contraseñas para las empresas financieras

Blog: Lo que dicen sobre seguridad las mayores empresas de tarjetas de crédito del mundo

Blog: Cómo regula la Ley Gramm-Leach-Bliley las prácticas de seguridad de datos

Blog: Presentación de Bitwarden Send para compartir información de forma segura uno a uno

Artículo de ayuda: Registros de sucesos

Bitwarden cuenta con la confianza de...

Una de las mayores instituciones bancarias del sureste, con unos 8.000 millones de dólares en activos y más de 100 sucursales.

una empresa independiente de gestión y planificación de patrimonios con más de 200.000 millones de dólares bajo gestión

grupo financiero y sociedad fiduciaria canadiense

una cooperativa de crédito regional de confianza con miles de millones en activos y miles de clientes

Gobierno

Necesidades: Cumplimiento de las normas de seguridad, seguridad de contraseñas, uso compartido seguro, autoalojamiento.

Soluciones Bitwarden:

  • Utilice Bitwarden para proteger las empresas gubernamentales y las agencias federales con una protección de extremo a extremo y de conocimiento cero para contraseñas y datos confidenciales.

  • Utiliza los mismos estándares de cifrado y controles adicionales para enviar textos y archivos de forma segura.

  • Despliegue con la nube segura de Bitwarden o utilice un despliegue autoalojado para satisfacer políticas más estrictas, cada una accesible a través de ordenadores y dispositivos móviles clientes finales.

Página: Seguridad y cumplimiento de Bitwarden

Blog: Lo que pasa en el Congreso: Ley Federal de Modernización de la Seguridad de la Información

Blog: Cómo se benefician los gobiernos estatales y locales de la gestión de contraseñas

Blog: Aloje su propio gestor de contraseñas de código abierto

Blog: Nueva York se enfrenta al robo de credenciales y contraseñas

El gobierno confía en Bitwarden para...

un cargo destacado dentro de una rama del Gobierno Federal de EE.UU.

Gobiernos y departamentos estatales de EE.UU.

varios gobiernos de condados de la costa este de EE.UU.

el gobierno municipal de un municipio musical

Sanidad

Necesidades: Cumplimiento, seguridad de contraseñas, registros auditables, transferencia segura de archivos/texto.

Soluciones Bitwarden:

  • Proporcione seguridad de contraseñas a todos los niveles de su organización con sólidas herramientas de gestión de usuarios y grupos.

  • Mantenga segura la información confidencial, ya que los elementos del almacén están cifrados de extremo a extremo, con un registro de eventos auditable.

  • Envíe de forma segura información confidencial cifrada a cualquier persona, incluidos equipos internos y clientes finales.

  • Bitwarden mantiene estándares de cumplimiento que incluyen HIPAA, SOC 2, GDPR, Privacy Shield y CCPA.

Blog: El sector sanitario: Un objetivo prioritario para los ciberataques

Blog: Por qué utilizar un gestor de contraseñas conforme a la HIPAA

Blog: Explicación de los requisitos de contraseña de la HIPAA

Blog: Presentación de Bitwarden Send para compartir información de forma segura uno a uno

Página: Seguridad y cumplimiento de Bitwarden

Artículo de ayuda: Registros de sucesos

Bitwarden cuenta con la confianza de...

uno de los mayores sistemas sanitarios del noroeste del Pacífico

un sistema hospitalario de aprendizaje en Francia

una de las mayores redes sanitarias sin ánimo de lucro de un estado del noreste

Seguros

Necesidades: Compartir inicios de sesión para herramientas, seguridad de contraseñas, gestión de usuarios, administración sencilla

Soluciones Bitwarden:

  • Aumente la productividad del equipo con inicios de sesión compartidos de fácil acceso a herramientas internas y espacios de trabajo seguros.

  • Mantenga segura la información confidencial con inicios de sesión cifrados de extremo a extremo, herramientas para generar contraseñas seguras e informes sobre contraseñas expuestas y violaciones de datos.

  • Crear grupos de usuarios con acceso asignado a los sistemas internos correctos.

  • Aumente la productividad simplificando el inicio de sesión con el relleno automático y reduciendo los fallos de inicio de sesión y los restablecimientos de contraseña.

Blog: Cinco buenas prácticas para la gestión de contraseñas

Blog: Seguridad de bóvedas en el gestor de contraseñas Bitwarden

Artículo de ayuda: Grupos

Artículo de ayuda: Autocompletar un inicio de sesión

Bitwarden cuenta con la confianza de...

un proveedor de seguros de Fortune 500 para evitar el caos de las contraseñas

un mercado de seguros médicos que vende planes en los 50 estados

empresa neozelandesa líder en seguros que ofrece cobertura para automóviles, viviendas, embarcaciones y mucho más.

Fabricación

Necesidades: Seguridad de contraseñas, gestión de usuarios

Soluciones Bitwarden:

  • Con una fabricación que se desplaza rápidamente a dispositivos interconectados, mantenga seguros todos los niveles de la operación con seguridad de contraseñas y potentes controles de gestión de usuarios.

  • Cree grupos de usuarios con acceso asignado a los sistemas internos correctos y establezca un ciclo de contraseñas compartidas sólidas y generadas.

  • Proteja las configuraciones anotadas de los dispositivos conectados al sistema en dispositivos móviles de campo con notas seguras.

  • Aumente la productividad simplificando el inicio de sesión con el relleno automático y reduciendo los fallos de inicio de sesión y los restablecimientos de contraseña.

Recurso: Elija la estrategia de inicio de sesión SSO adecuada

Blog: Preparación para la Orden Ejecutiva sobre la mejora de la ciberseguridad de la nación

Blog: Estrategias para mantener seguros los dispositivos inteligentes

Artículo de ayuda: Autocompletar un inicio de sesión

Bitwarden cuenta con la confianza de...

organizaciones privadas que colaboran en misiones oficiales de la NASA

la empresa de calefacción, ventilación y aire acondicionado número 1 según U.S. News & World report

uno de los principales productores de materiales avanzados, productos químicos y fibras

fabricante internacional de automóviles de lujo con 100 años de historia

Medios de comunicación e Internet

Necesidades: Dispositivos ilimitados, compatibilidad entre plataformas, transferencia segura de archivos y texto, seguridad mediante contraseña, notas seguras...


Soluciones Bitwarden:

  • Utilice Bitwarden en un número ilimitado de dispositivos y en navegadores, dispositivos móviles y aplicaciones de escritorio y en todos los sistemas operativos.

  • Envíe de forma segura información confidencial cifrada a cualquier persona, incluidos equipos internos y clientes finales.

  • El cifrado de extremo a extremo mantiene seguros los elementos del almacén, y asigna grupos de usuarios a colecciones específicas de contraseñas.

  • Cifra y almacena notas seguras en la cámara acorazada o como archivo adjunto.


Caso práctico: Golden Communications agiliza la productividad con una gestión intuitiva de contraseñas

Caso práctico: Una plataforma lingüística global refuerza la gestión y el uso compartido de contraseñas con Bitwarden

Caso práctico: La imprenta de la Universidad de Toronto resuelve el problema de compartir contraseñas con Bitwarden

Blog: Seguridad de bóvedas en el gestor de contraseñas Bitwarden

Blog: Proteger el trabajo a distancia con un gestor de contraseñas

Bitwarden goza de la confianza de...

empresa especializada en sistemas de altavoces de alto rendimiento e instalaciones audiovisuales a medida

proveedor líder de alojamiento web

la rama de noticias de un gran grupo mediático internacional de propiedad familiar

"When employees need to share passwords, they now do so through Bitwarden. This is more secure and the IT department can track the status of sharing. And, of course, there are no more weak and reused passwords."

Brent Long, IT Administrator DMM Eikaiwa

“There are absolutely improvements in productivity, there’s improvements in the workflow. Bitwarden allows me to be more productive and have quicker solutions that are also more secure. I am able to leverage Bitwarden in any of my automations.”

Shane Rodness, Network Administrator University of Toronto Press

Software

Necesidades: Compartición segura de inicios de sesión, autorrelleno personalizado, gestión de usuarios, registros auditables

Soluciones Bitwarden:

  • Aumente la productividad del equipo con inicios de sesión compartidos de fácil acceso a herramientas internas y espacios de trabajo seguros.

  • Los sólidos campos personalizados rellenan automáticamente los datos del almacén cifrado en las aplicaciones web, incluidas las claves SSH u otras credenciales almacenadas.

  • Proporcione seguridad de contraseñas a todos los niveles de su organización con sólidas herramientas de gestión de usuarios y grupos.

  • Asigne grupos de usuarios a colecciones específicas de credenciales y utilice el registro de eventos auditable para realizar un seguimiento del acceso y el historial.


Caso práctico: Glovo, una startup de gran crecimiento, mejora la seguridad y el cumplimiento de contraseñas con Bitwarden

Blog: Crear campos personalizados con unos pocos clics

Artículo de ayuda: Autocompletar un inicio de sesión

Artículo de ayuda: Registros de sucesos

Artículo de ayuda: Utilización de colecciones

Bitwarden cuenta con la confianza de...

una empresa de juegos de realidad aumentada conocida por conseguir que los jugadores salgan al exterior y se detengan en puntos de interés.

la empresa líder en tecnología de cupones omnicanal y programas de fidelización

una de las 10 principales empresas antimalware y de ciberseguridad que defiende datos confidenciales en todo el mundo

“Once people started to experience that ease of use and security can go together with Bitwarden, adoption was natural.”

Alexander Antukh, Director of Security Glovo

Telecomunicaciones

Necesidades: Seguridad de contraseñas, gestión de usuarios, uso compartido seguro, protección de contratistas

Soluciones Bitwarden:

  • Mantenga segura la información confidencial con inicios de sesión cifrados de extremo a extremo, herramientas para generar contraseñas seguras e informes sobre contraseñas expuestas y violaciones de datos.

  • Crear grupos de usuarios con acceso asignado a los sistemas internos correctos.

  • Utilice inicios de sesión compartidos para aumentar la productividad del equipo con un acceso sencillo a las herramientas internas y espacios de trabajo seguros.

  • Establezca fácilmente controles de acceso con sólidas herramientas de administración para varios equipos de clientes y contratistas externos.

Blog: Seguridad de bóvedas en el gestor de contraseñas Bitwarden

Blog: Cinco buenas prácticas para la gestión de contraseñas

Artículo de ayuda: Grupos

Webcast: Protección de contratistas externos

Bitwarden cuenta con la confianza de...

una empresa de telecomunicaciones y redes incluida en la lista Fortune 100

una empresa multinacional de radiocomunicaciones que proporciona infraestructuras críticas para la seguridad pública

proveedor de infraestructura en nube y servicios de centros de datos

How Bitwarden reduces credential breach risk across industries

Bitwarden provides enterprise credential management capabilities that directly address the breach scenarios and risks outlined above. By reducing the financial impact of a data breach and minimizing the business impact of data breaches, the platform combines strong encryption, administrative controls, and compliance support to reduce credential-related risk across diverse industry environments.

Core security capabilities

  • Zero-knowledge encryption: All vault data is encrypted and decrypted at the device level, ensuring that Bitwarden servers never have access to unencrypted passwords or organizational credentials

  • Enterprise password policies: Administrators can enforce minimum password length, complexity requirements, and generator settings.

  • Multifactor authentication: Support for multiple MFA methods, including authenticator apps, hardware security keys (FIDO2/WebAuthn), passkeys, Duo Security, and email, with required enrollment policies.

  • Event logging, audit trails: Comprehensive logging of all vault access, password changes, sharing activities, and administrative actions with exportable reports for compliance and forensic investigation.

Access management and governance

  • Directory integration: Synchronization with Active Directory, Entra ID, Okta, and other identity providers ensures credentials stay aligned with HR systems, and supports automated provisioning/deprovisioning.

  • Single sign-on (SSO) integration: Support for SAML 2.0, OpenID Connect (OIDC) enables centralized authentication and, when combined with Trusted Device Encryption, supports passwordless vault access.

  • Collections, groups: Granular credential organization supports least-privilege access, where users only see credentials necessary for their roles, supporting compliance requirements for segregation of duties.

  • Admin controls: Tiered administrative permissions allow delegation of user management, policy enforcement, and credential oversight without granting full organizational access.

Secure collaboration features

  • Secure credential sharing: Team members can share passwords through encrypted collections without exposing raw credentials, maintaining individual accountability through access logs.

  • Bitwarden Send: Ephemeral sharing of text, files with automatic expiration, access limits, and password protection supports secure transmission of sensitive data to internal and external parties.

  • Emergency access: Designated trusted users can request vault access following configurable waiting periods, supporting business continuity when primary account holders are unavailable.

Developer and secrets management

  • Bitwarden Secrets Manager: Dedicated solution for managing API keys, database credentials, certificates, and infrastructure secrets with programmatic access for automation, CI/CD integration

  • CLI, API access: Command-line interface, RESTful API support integration into scripts, deployment pipelines, and custom workflows while maintaining security controls

  • Self-hosted deployment: Organizations with data residency requirements, air-gapped networks, or regulatory constraints can deploy Bitwarden on their own infrastructure.

Compliance and certification support

  • SOC 2 Type II: Annual third-party audits validate Bitwarden security controls for confidentiality, integrity, and availability.

  • GDPR, data privacy: Privacy-by-design architecture with EU-specific hosting options, data processing agreements, subject rights management

  • Industry-specific frameworks: Documentation, controls supporting HIPAA, SOX, GLBA, FISMA, and other regulatory requirements across different sectors

Work with Bitwarden to lessen the impact of data breaches

Credential-based breaches represent the dominant threat vector across industries, combining ease of execution for attackers with devastating impact for victim organizations. Different industries face distinct credential risks based on their operational models and the value of their data assets, requiring tailored mitigation approaches that address sector-specific attack scenarios.

Organizations should prioritize enterprise password manager deployment, multifactor authentication enforcement, and automated deprovisioning processes because they are foundational controls that provide immediate risk reduction. Industry-specific recommendations address unique compliance requirements and operational constraints that affect implementation approaches. Addressing the impact of a data breach on companies requires both preventive measures and incident response preparedness.

Credential practices represent one of the most cost-effective security investments available to organizations. Unlike many cybersecurity controls that require extensive capital expenditure or complex technical implementations, password managers and access governance programs deliver substantial risk reduction through process discipline and user behavior change. Eliminating password reuse, enabling rapid credential rotation, and maintaining comprehensive audit trails directly reduces both financial and operational breach consequences across all sectors.

Bitwarden provides enterprise-grade password management and secrets protection that addresses credential security across industries. Start a free trial of Bitwarden Teams or Enterprise to implement the mitigation controls outlined in this resource.

Frequently asked questions about data breaches by industry

What are credential-based data breaches?

Credential-based data breaches occur when attackers gain unauthorized access to systems using stolen, guessed, or otherwise compromised authentication credentials such as usernames, passwords, API keys, access tokens, or session cookies. 

Unlike breaches that exploit software vulnerabilities or misconfigurations, credential breaches exploit weaknesses in how organizations manage authentication and access. Attackers obtain credentials through various methods, including phishing campaigns, password spraying, credential stuffing using passwords leaked from other breaches, social engineering, or insider threats. Once attackers possess valid credentials, they can bypass many traditional security controls because the system treats them as legitimate users.

Which industries experience the most severe credential breach impacts?

Healthcare, financial services, and government sectors face the most severe consequences from credential breaches due to regulatory requirements, the sensitivity of data involved, and direct public safety implications. 

  • Healthcare organizations face HIPAA violations, potential patient safety risks when ransomware attacks compromise electronic health records, and extensive breach notification requirements. 

  • Financial services face direct monetary losses from fraudulent transactions, regulatory enforcement actions from multiple agencies, and fiduciary duty violations that can trigger lawsuits. 

  • Government agencies face national security implications, exposure of citizens’ personally identifiable information affecting millions of individuals, and congressional oversight that can impact agency operations and leadership. 

While all industries suffer reputational and financial damage from credential breaches, these three sectors face unique regulatory, legal, and operational consequences that amplify total impact.

How do credential breaches differ from other types of data breaches?

Credential breaches differ from other breach types in both attack methodology and organizational response requirements. Traditional perimeter breaches exploit technical vulnerabilities in software, network configurations, or infrastructure components, while credential breaches exploit human behavior and access management processes. 

Credential breaches often allow attackers to operate undetected for longer periods because they're using legitimate authentication mechanisms rather than exploiting technical flaws that might trigger security alerts. The remediation approach also differs significantly. Addressing software vulnerabilities requires patching and system updates, while credential breach response requires password resets across multiple systems, access reviews, privilege modifications, and often changes to authentication policies and user behavior. Additionally, credential breaches frequently enable lateral movement within networks as attackers leverage compromised accounts to access additional systems and escalate privileges.

What are the most common credential breach scenarios across industries?

The most common credential breach scenarios include phishing attacks that trick users into entering credentials on fake login pages, credential stuffing attacks that test passwords leaked from other breaches against enterprise systems, and compromised third-party vendor access that provides entry points into partner organizations. Business email compromise targeting employees with financial transaction authority represents another prevalent scenario, particularly in finance and professional services. 

Password reuse across personal and business accounts allows attackers who compromise consumer services to access enterprise systems using the same credentials. In technical industries, exposed API keys and service account credentials in public code repositories or configuration files provide direct access to cloud infrastructure and customer data. Former employees or contractors retaining access after employment ends creates persistent exposure that attackers increasingly exploit through social engineering or direct access.

How can organizations prevent credential-based breaches?

Organizations can prevent credential breaches through layered controls that address both technical and human factors. 

  • Deploying enterprise password managers can eliminate password reuse and enable employees to use strong, unique passwords for every system without memorization burden. 

  • Enforcing multifactor authentication, particularly phishing-resistant methods like hardware security keys or passkeys, prevents attackers from accessing systems even with stolen passwords. 

  • Implementing single sign-on with centralized session management and monitoring allows rapid detection of suspicious authentication patterns. 

  • Regular access reviews and automated deprovisioning ensure departed employees and completed contractors lose access immediately rather than retaining credentials indefinitely. 

  • Password complexity requirements, compromised credential monitoring services that alert when employee passwords appear in public breach databases, and security awareness training that helps employees recognize phishing attempts all contribute to comprehensive credential protection.

What compliance requirements relate to credential management by industry?

Compliance requirements vary significantly by industry. 

  • Healthcare organizations must satisfy HIPAA requirements for access controls, audit logging, and workforce credential management, with specific technical safeguard requirements for authentication. 

  • Financial services face requirements from banking regulators, the SEC, FINRA, and SOX provisions regarding access controls for financial reporting systems. 

  • Government agencies must comply with FISMA, NIST standards, and specific requirements for classified systems, including multi-factor authentication mandates. 

  • Defense contractors face CMMC requirements that include specific credential management controls for protecting controlled unclassified information. 

SOC 2 compliance, while not legally mandated, represents a de facto requirement for technology vendors serving enterprise customers. Most industries also face data privacy regulations like GDPR and CCPA that include access control provisions, though these focus more on data handling than specific credential management practices.

How quickly should credentials be changed after a suspected breach?

Organizations should begin credential rotation immediately upon detecting or suspecting a credential breach, with prioritization based on system criticality and exposure scope. 

High-value targets, including privileged administrator accounts, financial transaction systems, and customer data repositories, should be rotated within hours of breach detection. Affected user credentials should be reset within 24 hours, with forced password changes at next login to prevent continued unauthorized access. API keys, service account credentials, and machine-to-machine authentication tokens require immediate rotation since they often lack additional authentication factors. 

Organizations should maintain documented credential rotation playbooks that specify priority sequences, communication protocols, and technical procedures to enable rapid execution during incidents. The rotation process should include verification that attackers haven't created additional backdoor access or persistence mechanisms that would survive credential changes. After completing emergency rotations, organizations should conduct comprehensive access reviews to identify additional exposure or lateral movement during the breach window.

Obtén ahora una seguridad de contraseña poderosa y confiable. Elige tu plan.

Los precios se indican en USD y se basan en una suscripción anual. Impuestos no incluidos.