activities
latest
false
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Actividades UIAutomation

Última actualización 20 de dic. de 2024

Recopilación de datos de perfiles de automatización basada en IU

Protección de datos

UiPath valora la privacidad de los datos y tiene como objetivo proteger el derecho a la privacidad de todos los usuarios al compartir datos mientras utilizan la funcionalidad de automatización de la interfaz de usuario de UiPath .

UiPath garantiza la seguridad y la privacidad de los datos mediante un enfoque integral que incluye el cumplimiento de las normas globales de protección de datos como el RGPD, lo que garantiza el cumplimiento de los estándares legales en el manejo de datos. La plataforma emplea cifrado de datos tanto para los datos en tránsito como en reposo, protegiéndolos contra el acceso no autorizado. Además, los sólidos mecanismos de control de acceso, como el control de acceso basado en roles (RBAC), restringen el acceso al sistema y a los datos solo a los usuarios autorizados, lo que mejora la seguridad de los datos.

La plataforma también se adhiere a prácticas de desarrollo seguras, lo que minimiza el riesgo de vulnerabilidades de software. Las auditorías y actualizaciones de seguridad periódicas ayudan a mantener la plataforma resistente frente a las amenazas emergentes. Además, existen sólidos procesos de autenticación y autorización de usuarios para evitar el acceso no autorizado al sistema. En caso de que se produzca una violación de la seguridad, UiPath está equipado con un plan de respuesta a incidentes para mitigar eficazmente los posibles impactos en la seguridad y la privacidad de los datos.

¿Qué datos procesa UiPath cuando se ejecuta la automatización?

Para las actividades de Automatización de IU, la recopilación de datos de creación de perfiles de trabajo se realiza durante las ejecuciones desatendidas de la automatización, iniciadas desde Orchestrator. Esto incluye los valores de tiempo de ejecución de las propiedades de la actividad, la duración de la ejecución y las capturas de pantalla de la aplicación tomadas durante la ejecución. Esto significa que durante la ejecución de automatizaciones desatendidas, se capturan capturas de pantalla de tu entorno. La captura está destinada a centrarse en los procesos, acciones y respuestas del sistema.

Fines de las operaciones de procesamiento

El objetivo principal de nuestro procesamiento de datos es mejorar la fiabilidad de la automatización basada en IU en el contexto de su experiencia de usuario única. Este enfoque nos ayuda a comprender mejor sus necesidades particulares y el objetivo es, en última instancia, permitirnos crear resultados que coincidan con sus expectativas en un contexto determinado.

¿Con quién se comparten los datos?

Los datos que recopilamos son solo para uso interno y solo se proporcionarán a los subprocesadores de UiPath que respalden las actividades de procesamiento de datos, según sea necesario. El acceso a estos datos dentro de la organización está limitado al personal autorizado que forma parte del equipo de desarrollo del producto.

Te recordamos que no debes utilizar ningún dato sensible, como datos personales o datos confidenciales, al utilizar nuestros servicios de Community.

Nuestras ubicaciones de alojamiento se encuentran en la UE y EE. UU.

¿Qué medidas de seguridad utilizamos para proteger los datos?

Implementamos estrictas medidas de seguridad para garantizar la seguridad de los datos, como:

  • Uso del protocolo cifrado TLS 1.2 para la transferencia de datos.
  • Almacenamiento seguro con controles de acceso. Los mecanismos de cifrado de Azure para la cuenta de almacenamiento y Data Lake Gen2 se aprovechan por diseño. En Azure Storage, los datos se cifran y descifran de forma transparente utilizando el algoritmo de cifrado AES de 256 bits.
  • Auditorías periódicas de datos para garantizar que no se produzcan infracciones o usos indebidos. El acceso al almacenamiento está estrictamente regulado a través del control de acceso basado en roles (RBAC) y la gestión de identidades privilegiadas (PIM). La elevación solo está permitida a aquellas personas a las que se les haya concedido este derecho.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.