orchestrator
latest
false
Importante :
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía del usuario de Orchestrator

Última actualización 13 de mar. de 2026

Directrices de cumplimiento de MCP

Información general

Los servidores MCP de UiPath permiten a los agentes aprovechar las herramientas externas y el código a través del protocolo de contexto de modelo (MCP).

Esto incluye lo siguiente:

  • UiPath: donde los clientes pueden utilizar directamente como herramientas otros componentes de UiPath, como procesos, flujos de trabajo de API, etc.
  • Remoto: conectarse a servicios de terceros, ejecutar código personalizado (servidores codificados) o ejecutar comandos de script (servidores de comandos).

Aunque UiPath Platform proporciona comunicación segura y gobernanza para estas integraciones, cualquier punto final externo o código personalizado opera fuera del límite de seguridad de la plataforma principal. Esto significa que una vez que los datos o las acciones salen del entorno controlado de UiPath, el cliente asume la responsabilidad de su seguridad y cumplimiento. En la práctica, UiPath garantiza el cifrado en tránsito y en reposo dentro de sus servicios y aplica el acceso basado en roles, pero la privacidad de los datos, la seguridad del punto final y el cumplimiento normativo para todo fuera de UiPath (servidores externos o código) siguen siendo responsabilidad del cliente.

Importante: UiPath no gestiona tus servidores externos o código: la seguridad y la fiabilidad de esos componentes están bajo tu control. Por lo tanto, utilizar las integraciones de MCP requiere prestar mucha atención a cómo se manejan los secretos, qué puntos finales son de confianza y qué código se ejecuta, para cumplir con los requisitos de cumplimiento de tu organización.

Implicaciones de seguridad de servidores remotos, servidores codificados y servidores de comandos

Servidores remotos

Una configuración de servidor remoto define una conexión a un HTTP(S) externo de punto final (para transporte MCP StreamableHttp). La implicación de seguridad es que cualquier dato enviado o recibido de este servicio externo está fuera del control directo de UiPath. Si el servidor remoto requiere autenticación (claves de API, tokens, etc.), los usuarios pueden verse tentados a incrustar esos secretos directamente en los encabezados HTTP o las URL. Almacenar secretos directamente en la configuración es arriesgado: aunque el servicio de MCP de UiPath enmascarará dichos valores de encabezado sensibles en la IU y los cifrará en la base de datos en reposo, seguirán transitando por el sistema y podrían exponerse si no se manejan correctamente. Además, los campos como la URL del punto final, la carga útil del cuerpo o los parámetros de consulta no se cifran en la base de datos, por lo que nunca se deben introducir datos confidenciales en esos campos. Los datos que se envían a un punto final externo podrían interceptarse o utilizarse indebidamente si el punto final está comprometido o si las comunicaciones no son seguras. En resumen, los servidores remotos extienden tu automatización a redes externas, por lo que debes asegurarte de que esos puntos finales sean de confianza y de que no se filtre ningún secreto o información confidencial en tránsito.

CodedServers y CommandServers

Los servidores codificados se refieren al código personalizado (por ejemplo, un script o programa de Python) que se empaqueta y ejecuta como parte de un agente, mientras que los servidores de comandos ejecutan comandos de shell o scripts en un runtime sin servidor. Ambos ejecutan la lógica proporcionada por el usuario en contenedores efímeros y sin servidor orquestados por UiPath. Desde una perspectiva de seguridad, esto significa que tu código se ejecuta con ciertos privilegios dentro del entorno de UiPath Cloud; en particular, se ejecuta en el contexto de tu organización y lleva un token al portador asignado a tu organización/usuario para volver a llamar a los servicios de UiPath. La implicación principal es que cualquier código que ejecutes es inherentemente de confianza con ese token y potencialmente con otras variables de entorno. Si ejecutas código malicioso o no verificado, podría robar el token u otra información confidencial y realizar operaciones no autorizadas. Nunca se debe utilizar código no fiable en servidores codificados/servidores de comandos, porque podría exfiltrar datos o abusar de los privilegios concedidos. Incluso el código bien intencionado podría tener vulnerabilidades que los atacantes explotan para obtener acceso. Además, estos contenedores pueden tener acceso a ciertas variables de entorno (para configuración, credenciales, etc.), que deben considerarse superficies sensibles: el código malicioso puede leerlas en la memoria.

En resumen, ejecutar código o comandos personalizados significa que asumes los riesgos del comportamiento de ese código. Solo se debe implementar código revisado y de confianza y que debe seguir prácticas de codificación seguras.

Más allá de estos componentes específicos, el uso de MCP introduce un modelo de responsabilidad compartida: UiPath proporciona la seguridad de la plataforma (contenedores de ejecución aislados, cifrado de datos en reposo, protecciones de red y certificaciones de cumplimiento para la plataforma en cloud), pero eres responsable de la seguridad de cualquier sistema externo que te conectes y del contenido que ejecutes. Las siguientes secciones describen las prácticas recomendadas para cumplir con tu parte de esta responsabilidad.

Prácticas de seguridad recomendadas

Para utilizar las integraciones de MCP de forma segura y cumplir con los requisitos de cumplimiento, implementa las siguientes prácticas recomendadas.

1. Gestión segura de secretos (encabezados y activos de servidor remoto)

Se recomienda encarecidamente no almacenar secretos confidenciales (claves de API, tokens, credenciales) directamente en las configuraciones de servidor remoto. Aunque la plataforma cifrará los valores del encabezado secreto en reposo y los enmascarará en la IU, este enfoque no es ideal. Los secretos en la configuración pueden seguir apareciendo en los registros o exponerse inadvertidamente, y ningún otro campo excepto los encabezados secretos designados está cifrado. No coloques datos confidenciales en texto sin formato en campos como URL, parámetros de consulta o cuerpos de solicitud.

Enfoque recomendado

Usa los activos de Orchestrator de tipo "Secreto" para gestionar las claves confidenciales y haz referencia a ellos en tus encabezados o parámetros de servidor remoto.

Por ejemplo, almacena una clave API en un activo llamado MY_API_KEY (los activos en Orchestrator se cifran en reposo de forma predeterminada). En la configuración del encabezado de servidor remoto, en lugar de introducir el valor de clave, utiliza una referencia de marcador de posición: Autorización: Portador %Assets/MY_API_KEY%. Cuando se ejecuta el agente, la plataforma sustituirá el secreto real en runtime.

De esta manera, el secreto nunca se almacena en texto plano en la configuración de servidor remoto: permanece de forma segura en el almacén de activos. La UI solo mostrará un marcador de posición enmascarado. Esta práctica ayuda a evitar la exposición accidental de secretos y se alinea con el principio de no incrustar directamente las credenciales.

En resumen: mantén los secretos fuera de tu código y configuraciones de agente. Centralízalos en almacenes seguros. Rota las claves de API regularmente y nunca incrustes secretos directamente en el código o las solicitudes HTTP.

2. Puntos finales de confianza y controles de red (configuración de servidor remoto)

Al configurar servidores remotos, conéctate solo a puntos finales externos de confianza. Cada servidor remoto debe apuntar a un dominio o servicio que tu organización haya investigado en términos de seguridad, privacidad y cumplimiento. Trata una nueva API o servicio de terceros como un proveedor: asegúrate de que cumpla con tus estándares de seguridad (por ejemplo, que tenga las certificaciones adecuadas, utilice cifrado y manipule tus datos de forma adecuada).

Usa HTTPS para todas las llamadas externas. Especifica siempre las URL https:// para que el tráfico esté cifrado en tránsito. Aplica TLS 1.2 o superior para la conexión. La plataforma se comunicará a través de TLS de forma predeterminada; como cliente, debes verificar que el punto final tenga un certificado válido y un cifrado fuerte. Nunca utilices HTTP simple para las comunicaciones de agente, ya que podría ser interceptado.

Punto clave: trata las llamadas externas como extensiones de tu entorno de TI. Verifica la seguridad del servicio externo (SSL/TLS habilitado, sin certificados autofirmados o caducados, etc.) y solo envíale datos si confías en él. Un punto final comprometido o deshonesto podría robar datos o inyectar respuestas perjudiciales, por lo que es crucial ejercer la diligencia debida en los servidores externos.

3. Ejecución segura de servidores codificados/de comando (solo código de confianza)

Para servidores codificados y servidores de comandos, la seguridad depende en gran medida del código que ejecutas. Nunca ejecutes código no fiable o de terceros sin una revisión exhaustiva. Los contenedores de agente ejecutan tu código con un token de acceso que puede llamar a las API de UiPath (y potencialmente a otras integraciones). El código malicioso podría capturar este token al portador u otros secretos de entorno y exfiltrarlos, o realizar acciones destructivas a través de las API de la plataforma. También podría intentar explotar el runtime del contenedor, aunque los contenedores sin servidor de UiPath están aislados y no se ejecutan con privilegios elevados de forma predeterminada.

Para mitigar estos riesgos:
  • Usa revisiones de código internas y la verificación de origen. Si incorporas bibliotecas de código abierto o muestras en un agente codificado, revisa ese código para detectar incidencias de seguridad (puertas traseras, lógica de exfiltración de datos, etc.). Obtén bibliotecas solo de repositorios de paquetes oficiales y de confianza.
  • Escanea el código y las dependencias en busca de vulnerabilidades. Emplea pruebas estáticas de seguridad de aplicación (SAST) en tu código de agente y utiliza escáneres de vulnerabilidad de dependencias (como Dependencias de OWASP, Snyk, etc.) en cualquier paquete que utilices. Esto ayuda a detectar defectos conocidos (por ejemplo, un paquete que podría permitir la ejecución remota de código) antes de la implementación. Es recomendable realizar un escaneo continuo, ya que pueden surgir nuevas vulnerabilidades en las bibliotecas con el tiempo.
  • Limita lo que puede hacer el código. Aunque el contenedor es efímero, debes codificar de forma defensiva. Por ejemplo, evita pasar entrada no validada a tu código (para evitar ataques de inyección). Esencialmente, minimiza la superficie de ataque dentro del contenedor. Idealmente, el código debería realizar solo su función prevista y nada más.
  • Ten en cuenta las variables de entorno y el acceso al sistema de archivos. Supón que cualquier secreto accesible al contenedor (por ejemplo, el token de autenticación del agente u otras credenciales pasadas en las variables de entorno) pueda ser leído por tu código. No registres estos valores ni los envíes a ubicaciones externas. Además, aunque puedas tener algún almacenamiento temporal en el contenedor, no escribas información confidencial en el disco innecesariamente y, si lo haces, elimínala antes de finalizar.

En resumen, trata el entorno de ejecución de código del agente como lo harías con un servidor de producción que tenga acceso confidencial: solo ejecuta código de confianza, sigue prácticas de codificación seguras y realiza pruebas de seguridad. La plataforma de UiPath proporciona un sandbox seguro y garantiza que el código se ejecute en el contexto de tu cuenta, pero no inspecciona o sandbox la lógica de tu código a nivel granular: esa responsabilidad recae en ti.

4. Gestión de datos y privacidad

Evita enviar datos confidenciales a herramientas externas a menos que sea absolutamente necesario. Cualquier dato que salga de la UiPath platform a una API o servicio externo debe considerarse en riesgo de exposición. Siempre que sea posible, enmascara u oculta los datos personales o la información regulada antes de enviarlos a un servidor remoto. Por ejemplo, si un agente está resumiendo datos de clientes a través de una API de IA externa, considera eliminar o anonimizar los identificadores en la solicitud. Esta práctica de minimización de datos garantiza el cumplimiento de las regulaciones de privacidad (GDPR, HIPAA, etc.) al no exponer datos protegidos a sistemas que podrían no regirse por esos acuerdos.

Si debes enviar información confidencial, asegúrate de que el proveedor externo garantice contractualmente la protección de datos (por ejemplo, los datos no se almacenan ni utilizan para otros fines). Verifica la residencia de datos del servicio externo: enviar datos a un punto final de otra región puede violar las políticas de tu empresa si no se tiene en cuenta. Alinea siempre tu uso de puntos finales externos con los requisitos de cumplimiento de tu organización (por ejemplo, asegúrate de que el servicio de terceros tenga certificaciones como SOC 2, ISO 27001 u otras relevantes para tu sector).

Dentro de UiPath platform se registra toda actividad de agente, incluido el uso de herramientas y los datos pasados a las herramientas, en la medida de lo posible. Aprovecha estos registros para garantizar que no se envíen datos sin querer. Revisa periódicamente qué información manejan y envían externamente tus agentes. Si encuentras, por ejemplo, que un agente incluye un número de seguridad social en una solicitud a un servidor remoto, considera revisar la lógica del agente para anonimizar o eliminar dichos datos.

Si utilizas servidores MCP codificados/de comando, el registro cae dentro de tus responsabilidades. Nunca registres datos confidenciales como PII o información de seguridad.

También ten en cuenta los datos de salida de los servicios externos. Una IA o script externo puede devolver información confidencial (o incluso contenido malicioso). Implementa la validación en las salidas cuando sea viable. Por ejemplo, si un servidor remoto devuelve una respuesta que se utilizará en una decisión, asegúrate de que la respuesta esté en el formato y el intervalo esperados. Esto protege contra cualquier manipulación o comportamiento inesperado de los sistemas externos.

En resumen, trata las integraciones externas como parte de tus diagramas de flujo de datos para garantizar el cumplimiento: documenta qué datos salen de la plataforma y a través de qué servicio. Esto ayudará en las evaluaciones de riesgos y las auditorías. Siempre opta por compartir la cantidad mínima de Information necesaria para la tarea (principio de necesidad de saber para los datos).

5. Control de acceso

El acceso para configurar y utilizar integraciones de MCP debe estar estrictamente controlado. Solo los administradores o usuarios de confianza deberían poder crear o modificar las configuraciones de servidores remotos, servidores codificados o servidores de comandos. Aprovecha el control de acceso basado en roles (RBAC) de Orchestrator para restringir estas capacidades. Por ejemplo, puedes tener un rol específico para "Gestor de integraciones de agentes" y solo asignarlo a los miembros de tu Centro de excelencia o equipo de seguridad de TI. Esto evita que los Automation Developers o los usuarios empresariales añadan inadvertidamente conexiones inseguras o ejecuten código arbitrario. Cada nuevo servidor MCP o herramienta de agente que se añada debe pasar por un proceso de revisión.

Al asignar roles y permisos, aplica el principio de menor privilegio. Define roles de ámbito estrecho que permitan a los usuarios hacer solo lo que necesitan para su trabajo. Por ejemplo, si un agente solo necesita leer ciertos datos o ejecutar procesos específicos, asegúrate de que la cuenta que lo ejecuta no tenga un acceso más amplio a otros datos o funciones administrativas. Evita ejecutar agentes con una cuenta de administrador completa de Orchestrator. En cambio, utiliza una cuenta de servicio dedicada con derechos mínimos. De esta manera, incluso si el token de un agente se ve comprometido, el daño potencial está limitado por el ámbito de esa cuenta.

Supervisa los registros de ejecución de los agentes. Se realiza un seguimiento de todo uso de herramientas por parte de los agentes y se registra de forma coherente. Al revisar estos registros, puedes detectar anomalías (por ejemplo, si un agente hace una llamada a un punto final que normalmente no hace, o si se ejecuta en momentos extraños).

Es aconsejable realizar comprobaciones de cumplimiento periódicas en las configuraciones de servicio MCP: exporta una lista de todos los servidores remotos configurados y comprueba que estén en la lista de permitidos; comprueba que no estén expuestas credenciales en ninguna descripción ni campo; comprueba que todos los servidores codificados/de comando correspondan con código que haya pasado una revisión de seguridad. Mantén un inventario de estas "herramientas de agente" similar a un inventario de activos de TI.

Por último, asegúrate de que tu plan de respuesta a incidentes cubra los escenarios de servicio de MCP. Por ejemplo, si hay una brecha en un punto final externo o se filtra una clave API, dispón de un procedimiento para revocar rápidamente ese servidor remoto o rotar la credencial. Como UiPath formará parte de tu entorno empresarial integrado, tu equipo de seguridad debe ser consciente de estas capacidades e incluirlas en los modelos de amenazas y los ejercicios de respuesta.

Al controlar el acceso, supervisar la actividad e investigar rápidamente cualquier irregularidad, mantienes tu parte del modelo de responsabilidad compartida: mantienes la seguridad y el cumplimiento de cómo se utilizan las potentes capacidades de la plataforma.

Segregación de responsabilidades (UiPath frente a cliente)

El uso de MCP implica un modelo de responsabilidad compartida entre UiPath y el cliente. La siguiente tabla resume qué aspectos de la seguridad gestiona UiPath platform y cuáles son responsabilidad del cliente:

Tabla 1. Responsabilidades de UiPath frente a responsabilidades del cliente
ÁreaResponsabilidad de UiPathResponsabilidad del cliente
Seguridad de la plataformaInfraestructura de cloud segura y aislamiento de contenedores para la ejecución de agentes. Aplicación del cifrado en tránsito (TLS) y en reposo dentro de UiPath Cloud. Control de acceso basado en roles (RBAC) y autenticación dentro de la plataforma.

Uso seguro de la plataforma. Límitar el acceso a la plataforma al personal autorizado. Configurar roles y permisos siguiendo el privilegio mínimo. Proteger los puntos finales externos a los que se conecta la plataforma (asegurarse de que tengan controles de seguridad, autenticación y certificaciones de cumplimiento adecuados). Gestionar los controles de red para que solo el tráfico aprobado fluya hacia/desde UiPath.

Gestión de credencialesCifrado de las credenciales almacenadas en los activos de Orchestrator o Integration Service. Los secretos en los activos están ocultos y protegidos por la plataforma. Inyección segura de credenciales en runtime (por ejemplo, sustituyendo %Assets/KEY%).La plataforma no guarda secretos en los registros ni en texto plano. Almacenar y gestionar los secretos de forma responsable. Usar los almacenes seguros proporcionados (Activos, etc.): no codificar secretos en el código o las configuraciones. Rotar las credenciales externas regularmente y eliminar cualquier clave no utilizada. Si utilizas servicios de terceros, gestiona las claves de API o los tokens en ese lado (por ejemplo, revocarlos si están comprometidos). Asegúrate de que cualquier secreto expuesto a un agente (incluso temporalmente) sea tratado con cuidado por tu parte (por ejemplo, no reutilizado en otro lugar).
Entorno de ejecuciónProporciona un contenedor aislado y efímero para servidores codificados/de comando. Garantiza que cada ejecución tenga un token al portador con ámbito y no pueda afectar directamente a otros tenants o al SO del host. Registra las acciones de la herramienta de agente para la auditoría. Aplica los tiempos de espera y los límites de recurso para reducir el impacto del código ejecutable. Seguridad e integridad del código. Implementa solamente código que sea seguro y necesario. No ejecutes código no fiable o no investigado. Valida toda la lógica personalizada y realiza pruebas de seguridad (revisiones de código, escaneos de vulnerabilidad). Eres responsable de lo que haga tu código: si elimina datos o filtra información, eres el responsable. Trata las variables de entorno y cualquier dato en el contenedor como confidencial (porque pueden contener tokens o datos privados). Remedia cualquier vulnerabilidad en tu código o bibliotecas rápidamente (la plataforma no sabrá si tu código tiene un defecto: eso debes gestionarlo tú).
Gestión de datosCifra todos los datos en tránsito entre los contenedores de agente y los servicios de UiPath. Proporciona registros de auditoría y supervisión de los datos que fluyen a través de la plataforma (quién ejecutó qué, cuándo y cualquier entrada/salida registrada). Admite medidas de cumplimiento como el enmascaramiento de datos, el almacenamiento seguro y las claves de cifrado gestionadas por el cliente para los datos dentro de UiPath Platform. Protege los datos que salen de la plataforma. Determina qué datos se pueden enviar a puntos finales externos o ser procesados por código externo. Enmascara o evita enviar PII/PHI a menos que el sistema externo esté aprobado para ello. Asegúrate de que los puntos finales externos cumplan los requisitos de residencia y retención de datos (una vez que los datos salen de UiPath, su privacidad es tu responsabilidad). Implementa un cifrado adicional o una seudonimización para datos especialmente confidenciales antes de que vayan a un servicio externo.
Supervisión y respuestaProporciona registro centralizado, alertas y seguimientos de auditoría para las acciones en la plataforma (cambios de configuración, ejecuciones de agente, errores). Permite la integración con herramientas de SIEM a través de OpenTelemetry y otras interfaces. El soporte de UiPath puede ayudar con incidentes en el nivel de plataforma (por ejemplo, cortes de la infraestructura, uso indebido de la plataforma) y proporciona registros de auditoría para facilitar las investigaciones. Supervisa tu uso y responde a los incidentes. Revisa periódicamente los registros de ejecución de agente y los seguimientos de auditoría para detectar anomalías. Detecta y responde a cualquier actividad sospechosa (por ejemplo, un agente que realiza llamadas externas inusuales). Si se infringe o se utiliza inadecuadamente una integración externa, depende de ti deshabilitar esa integración y gestionar el incidente en el lado externo. Planifica la recuperación de desastres y la respuesta a incidentes que impliquen sistemas externos (por ejemplo, dispón de libros de ejecución para rotar claves o cambiar puntos finales si es necesario). Cualquier informe de cumplimiento para los datos o procesos que impliquen integraciones de agente debe ser gestionado por ti (UiPath puede proporcionar datos sobre las operaciones de plataforma, pero tú informas sobre el proceso completo).

Esta segregación de responsabilidades se alinea con el modelo general de responsabilidad compartida en la nube: UiPath protege la plataforma, y tú debes proteger la forma en que la utilizas y cualesquiera extensiones de ella. Asegúrate de que tus políticas internas cubran el uso de MCP; por ejemplo, una política que establezca que todas las integraciones de terceros deben ser aprobadas por el departamento de seguridad, que todo el código de agente personalizado debe ser sometido a una revisión de seguridad, etc.Al cumplir con estas responsabilidades, te aseguras de que tu implementación del servicio MCP cumpla con los estándares de seguridad de tu organización.

Descargo de responsabilidad recomendado: Cuando los clientes utilizan el servicio MCP y MCP para ampliar UiPath con código externo o servicios, los clientes son los únicos responsables de asegurar, gestionar y mantener esos componentes externos y los datos que procesan. UiPath garantiza la seguridad de la plataforma (Cifrado, autenticación, registro), pero no controla ni asume la responsabilidad de los Datos una vez que estos salen de los límites de UiPath platform.En la práctica, esto significa que debes tratar los puntos finales externos y el código personalizado con el mismo rigor que cualquier otra parte crítica de tu sistema. Las comprobaciones de cumplimiento no son un esfuerzo único, sino una tarea continua a medida que evolucionan tus Agents e integraciones.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado