- Información general
- Automatización de IU
- División de actividades básicas
- Recopilación de datos de perfiles de automatización basada en IU
- Aplicaciones y tecnologías automatizadas con UI Automation
- UI-ANA-016: Introducir URL para abrir el navegador
- UI-ANA-017: ContinueOnError verdadero
- UI-ANA-018: enumerar actividades de OCR / imagen
- UI-DBP-006: uso del contenedor
- UI-DBP-013: uso incorrecto de la automatización de Excel
- UI-DBP-030: uso de variables prohibidas en selectores
- ST-DBP-021: tiempo de espera codificado
- UI-PRR-001: Simular clic
- UI-PRR-002: Simular tipo
- UI-PRR-003: uso incorrecto de aplicación abierta
- UI-PRR-004: retrasos codificados
- UI-REL-001: Idx grande en selectores
- UI-SEC-004: datos de correo electrónico del selector
- UI-SEC-010: Restricciones de aplicaciones / URL
- UI-USG-011: atributos no permitidos
- SY-USG-013: invocación de archivo privado
- SY-USG-014: Marcadores de posición de plantilla de ejecución incorrectos
- UX-SEC-010: restricciones de aplicaciones / URL
- UX-DBP-029: uso no seguro de contraseña
- UI-PST-001: nivel de registro de auditoría en la configuración del proyecto
- Herramienta de migración del navegador de UiPath
- Grabadora de Computer Vision
- Activar
- Base de anclaje
- Asociar navegador
- Asociar ventana
- Bloquear entrada de usuario
- Transacción de llamada
- Aviso
- Comprobar
- Clic
- Clic en imagen
- Desencadenador de clic de imagen
- Clic en texto OCR
- Clic en imagen en pantalla
- Clic en el texto
- Hacer clic en botón de barra de herramientas
- Desencadenador de clic
- Cerrar aplicación
- Cerrar pestaña
- Cerrar ventana
- Anclaje consciente de contexto
- Copiar texto seleccionado
- Desencadenador de cambio del atributo del elemento
- Elemento existente
- Ámbito del elemento
- Desencadenador de cambio de estado de elemento
- Expandir tabla jerárquica ALV
- Expandir árbol ALV
- Expandir árbol
- Exportar el árbol de la IU
- Extraer datos estructurados
- Buscar elementos secundarios
- Buscar elemento
- Buscar imagen
- Buscar coincidencias de imágenes
- Buscar texto OCR
- Buscar elemento relativo
- Buscar posición de texto
- Obtener ventana activa
- Obtener antecesor
- Obtener atributo
- Obtener información de atributo
- Obtener a partir del portapapeles
- Obtener texto completo
- Obtener texto OCR
- Obtener contraseña
- Obtener posición
- Obtener elemento de origen
- Obtener texto
- Obtener texto visible
- Volver
- Avanzar
- Ir a inicio
- Google Cloud Vision OCR
- Ocultar ventana
- Resaltar
- Desencadenador de tecla de acceso rápido
- Mantener el puntero
- Mantener el puntero en imagen
- Mantener el puntero sobre texto OCR
- Mantener el puntero en el texto
- Imagen existente
- Indicar en pantalla
- Insertar código .NET
- Inyectar JS Script
- Invocar método de ActiveX
- Desencadenador de pulsación de tecla
- Cargar imagen
- Maximizar ventana
- Microsoft Azure Computer Vision OCR
- Microsoft OCR
- Microsoft Project Oxford Online OCR
- Minimizar ventana
- Supervisar eventos
- Desencadenador del ratón
- Mover ventana
- Ir a
- Texto OCR existente
- Apariencia en elemento
- Fuga en elemento
- Apariencia en imagen
- Fuga en imagen
- Abrir aplicación
- Abrir navegador
- Lectura de barra de estado
- Actualizar navegador
- Reproducir evento de usuario
- Restaurar ventana
- Inicio de sesión en SAP
- Inicio de sesión en SAP
- Desencadenador de cambio de atributos de sesión de SAP
- Guardar imagen
- Seleccionar fechas en el calendario
- Seleccionar elemento
- Seleccionar elemento de menú
- Seleccionar varios elementos
- Enviar tecla de acceso rápido
- Establecer región de recorte
- Establecer foco
- Establecer texto
- Establecer en portapapeles
- Establecer atributo web
- Mostrar ventana
- Iniciar proceso
- Desencadenador del sistema
- Ámbito de la celda de la tabla
- Realizar captura
- Tesseract OCR
- Texto existente
- Información sobre herramientas
- Escribir en
- Escribir Texto Seguro
- Utilizar primer plano
- Esperar a atributo
- Esperar a fuga de elemento
- Esperar a fuga de imagen
- Desencadenador de eventos de aplicación
- Marcar/Desmarcar
- Comprobar estado de aplicación
- Comprobar elemento
- Clic
- Clic desencadenador de eventos
- Cerrar ventana emergente
- Arrastrar y soltar
- Extraer datos de tabla
- Para cada elemento de interfaz de usuario
- Obtener atributo
- Obtener datos del navegador
- Obtener texto
- Obtener URL
- Ir a URL
- Resaltar
- Mantener el puntero
- Inject Js Script
- Atajos del teclado
- Desencadenador de eventos de pulsación de tecla
- Desplazamiento del ratón
- Navegar por el navegador
- Seleccionar elemento
- Establecer datos del navegador
- Establecer navegador de Runtime
- Establecer texto
- Realizar captura
- Escribir en
- Utilizar Aplicación/Navegador
- Realizar búsquedas en el navegador y recuperar resultados mediante las API de automatización de IU
- Exploración web
- Buscar imágenes
- Hacer clic en imágenes
- Eventos de desencadenador y supervisor
- Crear y anular archivos
- Páginas HTML: extraer y manipular información
- Manipulación de ventana
- Selección de lista automatizada
- Buscar y manipular elementos de ventana
- Gestionar automatización de texto
- Cargar y procesar imágenes
- Gestionar acciones activadas por el ratón
- Automatizar tiempo de ejecución de aplicación
- Ejecución automática de una aplicación local
- Navegación de explorador
- Automatización web
- Ejemplo de ámbito de desencadenador
- Computer Vision Local Server
- Automatización móvil
- Notas relacionadas
- Compatibilidad de proyectos
- Obtener tipos de registro
- Obtener registros
- Obtener origen de la página
- Obtener la orientación del dispositivo
- Obtener identificador de sesión
- Instalar aplicación
- Administrar aplicación actual
- Administrar otras aplicaciones
- Abrir enlace profundo
- Abrir URL
- Conexión de dispositivo móvil
- Pase de dedo posicional
- Pulse un botón del hardware
- Establecer orientación del dispositivo
- Realizar captura
- Tomar parte de la captura de pantalla
- Elemento existente
- Ejecutar comando
- Obtener atributo
- Obtener elemento seleccionado
- Obtener texto
- Establecer elemento seleccionado
- Establecer texto
- Deslizamiento
- Pulsar
- Escribir Texto
- Patrón de dibujo
- Terminal
- Notas relacionadas
- Acerca del paquete de actividades de Terminal
- Compatibilidad de proyectos
- Sesión del terminal
- Obtener área de pantalla
- Obtener texto en posición
- Obtener color de la posición
- Obtener campo en posición
- Configurar campo en posición
- Esperar texto en posición
- Teclas de envío
- Mover cursor
- Teclas de envío seguras
- Obtener texto
- Buscar texto
- Mover cursor al texto
- Enviar tecla de control
- Obtener campo
- Esperar texto en pantalla
- Esperar texto de campo
- Establecer campo
![](https://docs.uipath.com/_next/static/media/grid.05ebd128.png?w=3840&q=100)
Recopilación de datos de perfiles de automatización basada en IU
UiPath valora la privacidad de los datos y tiene como objetivo proteger el derecho a la privacidad de todos los usuarios al compartir datos mientras utilizan la funcionalidad de automatización de la interfaz de usuario de UiPath .
UiPath garantiza la seguridad y la privacidad de los datos mediante un enfoque integral que incluye el cumplimiento de las normas globales de protección de datos como el RGPD, lo que garantiza el cumplimiento de los estándares legales en el manejo de datos. La plataforma emplea cifrado de datos tanto para los datos en tránsito como en reposo, protegiéndolos contra el acceso no autorizado. Además, los sólidos mecanismos de control de acceso, como el control de acceso basado en roles (RBAC), restringen el acceso al sistema y a los datos solo a los usuarios autorizados, lo que mejora la seguridad de los datos.
La plataforma también se adhiere a prácticas de desarrollo seguras, lo que minimiza el riesgo de vulnerabilidades de software. Las auditorías y actualizaciones de seguridad periódicas ayudan a mantener la plataforma resistente frente a las amenazas emergentes. Además, existen sólidos procesos de autenticación y autorización de usuarios para evitar el acceso no autorizado al sistema. En caso de que se produzca una violación de la seguridad, UiPath está equipado con un plan de respuesta a incidentes para mitigar eficazmente los posibles impactos en la seguridad y la privacidad de los datos.
Para las actividades de Automatización de IU, la recopilación de datos de creación de perfiles de trabajo se realiza durante las ejecuciones desatendidas de la automatización, iniciadas desde Orchestrator. Esto incluye los valores de tiempo de ejecución de las propiedades de la actividad, la duración de la ejecución y las capturas de pantalla de la aplicación tomadas durante la ejecución. Esto significa que durante la ejecución de automatizaciones desatendidas en tu dispositivo, se capturan capturas de pantalla de tu entorno. La captura está destinada a centrarse en los procesos, acciones y respuestas del sistema.
El objetivo principal de nuestro procesamiento de datos es mejorar la fiabilidad de la automatización basada en IU en el contexto de su experiencia de usuario única. Este enfoque nos ayuda a comprender mejor sus necesidades particulares y el objetivo es, en última instancia, permitirnos crear resultados que coincidan con sus expectativas en un contexto determinado. Por lo tanto, los datos capturados mientras se ejecuta la automatización se utilizarán para entrenar nuestros modelos de aprendizaje automático. Hacemos esto para admitir características para el futuro, como robots de autorreparación o identificar las llamadas a la API correctas y llamar a las actividades correctas.
Los datos que recopilamos son solo para uso interno y solo se proporcionarán a los subprocesadores de UiPath que respalden las actividades de procesamiento de datos, según sea necesario. El acceso a estos datos dentro de la organización está limitado al personal autorizado que forma parte del equipo de desarrollo del producto.
Te recordamos que no debes utilizar ningún dato sensible, como datos personales o datos confidenciales, al utilizar nuestros servicios de Community.
Nuestras ubicaciones de alojamiento se encuentran en la UE y EE. UU.
Implementamos estrictas medidas de seguridad para garantizar la seguridad de los datos, como:
- Uso de protocolos cifrados para la transferencia de datos.
- Almacenamiento seguro con controles de acceso.
- Auditorías periódicas de datos para garantizar que no se produzcan infracciones o usos indebidos.