process-mining
latest
false
- Notas relacionadas
- Antes de empezar
- Gestionar el acceso
- Primeros pasos
- Integraciones
- Trabajar con apps de proceso
- Trabajar con paneles y diagramas
- Trabajar con diagramas de proceso
- Trabajar con modelos de proceso Descubrir e Importar modelos BPMN
- Showing or hiding the menu
- Información del contexto
- Exportar
- Filtros
- Envío de ideas de automatización a UiPath® Automation Hub
- Etiquetas
- Fechas límite
- Comparar
- Comprobación de conformidad
- Simulación de procesos
- Análisis de causa raíz
- Simular el potencial de automatización
- Iniciar un proyecto de Task Mining desde Process Mining
- Triggering an automation from a process app
- Ver datos del proceso
- Process Insights (preview)
- Creación de aplicaciones
- Cargar datos
- Transforming data
- Structure of transformations
- Tips for writing SQL
- Exportar e importar transformaciones
- Ver los registros de ejecución de datos
- Combinar registros de eventos
- Configuración de etiquetas
- Configurar fechas de vencimiento
- Configurar campos para el potencial de automatización
- Configuración de actividad: definición del orden de actividad
- Hacer que las transformaciones estén disponibles en los paneles
- Modelos de datos
- Añadir y editar procesos
- Personalizar paneles
- Publicar aplicaciones de proceso
- Plantillas de la aplicación
- Notificaciones
- Recursos adicionales
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Process Mining
Última actualización 9 de dic. de 2025
Al usar CData Sync, los campos de datos pueden seudonimizar durante la extracción. De esta manera, se puede aplicar un algoritmo hash a los campos de datos confidenciales en el origen antes de que lleguen al producto Process Mining. Sigue estos pasos para seudonimizar los datos.
- Ve a la tarea deseada de un trabajo en CData.
- Edita la consulta.
-
Añade la función
HASHBYTES()a cada campo que deba ser seudonimizado. Utiliza el siguiente formatoREPLACE(HASHBYTES('SHA2_256',[Field]), '-', '-') as [Field].
Por ejemplo:
REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];De esta manera, todos los valores se codificarán con un hash SHA2 256 . Para obtener más información, consulta SHA-2. Si lo deseas, los valores hash pueden transformarse en valores como "Persona 1", "Persona 2", "Persona 3" escribiendo consultas SQL para esto en las transformaciones de datos.