process-mining
latest
false
- Notas relacionadas
- Antes de empezar
- Gestionar el acceso
- Primeros pasos
- Integraciones
- Trabajar con apps de proceso
- Trabajar con paneles y diagramas
- Trabajar con diagramas de proceso
- Trabajar con modelos de proceso Descubrir e Importar modelos BPMN
- Showing or hiding the menu
- Información del contexto
- Exportar
- Filtros
- Envío de ideas de automatización a UiPath® Automation Hub
- Etiquetas
- Fechas límite
- Comparar
- Comprobación de conformidad
- Análisis de causa raíz
- Simular el potencial de automatización
- Iniciar un proyecto de Task Mining desde Process Mining
- Triggering an automation from a process app
- Ver datos del proceso
- Creación de aplicaciones
- Cargar datos
- Transforming data
- Structure of transformations
- Tips for writing SQL
- Exportar e importar transformaciones
- Ver los registros de ejecución de datos
- Combinar registros de eventos
- Configuración de etiquetas
- Configurar fechas de vencimiento
- Configurar campos para el potencial de automatización
- Hacer que las transformaciones estén disponibles en los paneles
- Modelos de datos
- Personalizar apps de proceso
- Publicar aplicaciones de proceso
- Plantillas de la aplicación
- Notificaciones
- Recursos adicionales
Seudonimizar datos
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática.
La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.

Process Mining
Última actualización 17 de abr. de 2025
Seudonimizar datos
Al usar CData Sync, los campos de datos pueden seudonimizar durante la extracción. De esta manera, se puede aplicar un algoritmo hash a los campos de datos confidenciales en el origen antes de que lleguen al producto Process Mining. Sigue estos pasos para seudonimizar los datos.
- Ve a la tarea deseada de un trabajo en CData.
- Edita la consulta.
-
Añade la función
HASHBYTES()
a cada campo que deba ser seudonimizado. Utiliza el siguiente formatoREPLACE(HASHBYTES('SHA2_256',[Field]), '-', '-') as [Field]
.
Por ejemplo:
REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
De esta manera, todos los valores se codificarán con un hash SHA2 256 . Para obtener más información, consulta SHA-2. Si lo deseas, los valores hash pueden transformarse en valores como "Persona 1", "Persona 2", "Persona 3" escribiendo consultas SQL para esto en las transformaciones de datos.