UiPath Documentation
process-mining
2021.10
true

Guía del usuario de Process Mining

Última actualización 5 de may. de 2026

Seguridad

Introducción

Esta guía describe las posibilidades de seguridad de la plataforma UiPath Process Mining . También contiene recomendaciones y mejores prácticas dentro y fuera de la plataforma con respecto a la seguridad.

Seguridad del servidor

Se recomienda usar siempre la última versión de Windows Server y mantenerla actualizada.

Cifrado

Aunque UiPath Process Mining almacena todas las contraseñas de forma cifrada, el software no cifra los datos en el disco. Se recomienda que el administrador del servidor cifre el disco de datos utilizando, por ejemplo, BitLocker.

Varias instalaciones

La base de datos en memoria almacena todos los datos. De esta manera, se puede acceder a ella muy rápidamente sin utilizar las bases de datos de entrada. El motor de análisis gestiona los cálculos. Los motores de Visualización y Process Mining crean objetos visuales que pueden utilizarse en los paneles.

Protección de puntos finales

Windows Defender se considera seguro para la protección de punto final. Si se utilizan otras herramientas, asegúrate de que la plataforma UiPath Process Mining esté en la lista de confianza.

Conexiones de red

Se recomienda configurar un enlace HTTPS para la plataforma en IIS. Para configurar HTTPS se necesita un certificado. El certificado debe ser al menos TLSv1.2.

Para los servidores en la nube, se utilizan túneles VPN seguros para agregar los servidores a la red de confianza de los usuarios.

Datos en tránsito

Para garantizar la seguridad de los datos mientras están en tránsito, se recomienda encarecidamente configurar este enlace HTTPS. Además, para los conjuntos de cifrado aceptados en el servidor, se recomienda utilizar la lista de "Compatibilidad moderna" proporcionada por Mozilla: https://wiki.mozilla.org/Security/Server_Side_TLS#Modern_compatibility.

Para aumentar aún más la seguridad en tránsito, se recomienda configurar túneles VPN para todas las conexiones hacia y desde el servidor. Se debe utilizar un protocolo moderno, no se deben utilizar protocolos más antiguos como PPTP.

Seguridad de la plataforma

Todas las configuraciones de la plataforma relacionadas con la seguridad se encuentran en su estado más restringido:

  • En el primer inicio, solo un usuario superadministrador tiene acceso. El acceso está restringido al localhost.
  • HTTP solo se puede usar desde localhost, otros hosts solo pueden conectarse a través de HTTPS. Aunque no se recomienda, HTTP se puede habilitar para todos los hosts en la configuración del servidor.

Autenticación en dos fases

Es posible habilitar la autenticación de dos factores (2FA) para hacer que tu aplicación UiPath Process Mining sea más segura. La autenticación de dos factores es una comprobación adicional para proteger las cuentas de UiPath Process Mining frente a accesos no autorizados. La autenticación de dos factores está disponible para las cuentas de desarrollador. Se recomienda habilitar 2FA en la configuración del servidor.

La autenticación de dos factores también está disponible para las cuentas de usuario final. De forma predeterminada, 2FA no está habilitado para las cuentas de usuario final. Ponte en contacto con tu gestor de cuentas de UiPath Process Mining si quieres configurar la autenticación de dos factores para las cuentas de usuario final.

Restricciones de acceso

Los usuarios finales solo tienen acceso a los proyectos y datos para los que tienen derechos de acceso.

Los desarrolladores de aplicaciones tienen acceso a todo en la instalación completa. Por lo tanto, se recomienda establecer restricciones de dirección IP en las cuentas de desarrollador. Esto se puede hacer en la pestaña Usuarios de superadministrador de la interfaz de superadministrador .

Seguridad por contraseña

Las contraseñas se almacenan mediante un hash de contraseña seguro. Se usa una calculadora de seguridad de contraseñas para determinar si las contraseñas son seguras. La fuerza bruta de los formularios de inicio de sesión se impide retrasando las solicitudes posteriores.

Algoritmo de cifrado

El campo de la contraseña está cifrado mediante una función hash. Se utiliza pbkdf2 con HMAC-SHA512 como función pseudoaleatoria y 10 000 iteraciones, junto con una sal.

Se utiliza una sal para ampliar la entrada de la función hash. El salt consta de una parte fija (específica de la aplicación) y un salt de 128 bits generado aleatoriamente que se almacena en la base de datos. La inicialización aleatoria se genera al inicializar la aplicación en una sesión.

Dado que se utiliza una función hash criptográfica, no se requiere una clave de cifrado. No se utiliza ningún vector de inicialización en la función hash.

Seguridad de datos

UiPath Process Mining tiene soporte integrado para anonimizar datos.

Para cada atributo, se puede establecer el anonimato requerido:

  • Borrar atributo
  • Seudonimizar atributo
  • Valores aleatorios.

¿Te ha resultado útil esta página?

Conectar

¿Necesita ayuda? Soporte

¿Quiere aprender? UiPath Academy

¿Tiene alguna pregunta? Foro de UiPath

Manténgase actualizado