- Notas relacionadas
- Primeros pasos
- Instalación y configuración
- Proyectos de automatización
- Dependencias
- Tipos de flujos de trabajo
- Comparación de archivos
- Mejores prácticas de automatización
- Integración del control de código fuente
- Depuración
- La herramienta de diagnóstico
- Analizador de flujo de trabajo
- Acerca del analizador de flujo de trabajo
- ST-NMG-001: convención sobre nombres de variables
- ST-NMG-002: convención de nombres de argumentos
- ST-NMG-004: duplicación de nombres de visualización
- ST-NMG-005: anulación de variables
- ST-NMG-006: argumentos de anulación de variables
- ST-NMG-008: longitud variable excedida
- ST-NMG-009: variables de datos prefijados
- ST-NMG-011: argumentos de prefijo Datatable
- ST-NMG-012: valores predeterminados de los argumentos
- ST-NMG-016: longitud del argumento excedida
- ST-DBP-002: recuento de Argumentos elevado
- ST-DBP-003: bloque de Catch vacío
- ST-DBP-007: múltiples capas de diagramas de flujo
- ST-DBP-020: propiedades de salida no definidas
- ST-DBP-023: flujo de trabajo vacío
- ST-DBP-024: comprobación de actividad de persistencia
- ST-DBP-025: requisito previo para la serialización de variables
- ST-DBP-026: retraso en el uso de la actividad
- ST-DBP-027: mejor práctica de persistencia
- ST-DBP-028: requisito de serialización de argumentos
- ST-USG-005: argumentos de actividad codificados
- ST-USG-009: variables no utilizadas
- ST-USG-010: dependencias sin utilizar
- ST-USG-014: restricciones de los paquetes
- ST-USG-020: mensajes de registro mínimos
- ST-USG-024: guardado sin usar para más adelante
- ST-USG-025: uso incorrecto de los valores guardados
- ST-USG-026: restricciones de actividad
- ST-USG-027: paquetes necesarios
- ST-SEC-007: uso de argumentos de SecureString
- ST-SEC-008: uso de variables SecureString
- ST-SEC-009: uso incorrecto de SecureString
- Variables
- Argumentos
- Espacios de nombres importados
- Grabación
- Elementos de la IU
- Acerca de los elementos de la interfaz de usuario
- Propiedades de actividades de IU
- Métodos de entrada
- Ejemplo de uso de los métodos de entrada
- Métodos de salida o raspado de pantalla
- Ejemplos de uso de métodos de salida o de raspado de pantalla
- Generar Tablas a partir de Datos no estructurados
- Extracción relativa
- Flujo de control
- Selectores
- Repo. de objetos
- Extracción de datos
- Automatización de imágenes y texto
- Acerca de la automatización de imágenes y texto
- Actividades con el ratón y el teclado
- Ejemplo de uso de la automatización de ratón y teclado
- Actividades de texto
- Ejemplo de uso de la automatización de texto
- Actividades de OCR
- Actividades de imagen
- Ejemplo de uso de la automatización de OCR y la automatización de imágenes
- Automatizar las tecnologías de Citrix
- Automatización RDP
- Automatización SAP
- Automatización de VMware Horizon
- Registro
- La herramienta de migración ScaleCoordinates
- La herramienta ScreenScrapeJavaSupport
- El protocolo WebDriver
- StudioPro
- Extensiones
- Solución de problemas
- Internet Explorer x64
- Problemas con Microsoft Office Interop
- Identificación de elementos de la interfaz de usuario en PDF con opciones de accesibilidad
- Identificación de los elementos de la interfaz de usuario tras las actualizaciones de Windows
- Aplicaciones JxBrowser
- Supervisión de eventos de usuario
- Java en App-V
- Compatibilidad y limitaciones de Microsoft App-V
- Solución de problemas de Citrix
Guía de usuario de Studio
ST-SEC-009: uso incorrecto de SecureString
ST-SEC-009
Ámbito: flujo de trabajo
Esta regla comprueba si el tipo de CadenaSegura se está utilizando mal en el flujo de trabajo. Este tipo de cadena se utiliza cuando se evita almacenar cadenas potencialmente sensibles como texto sin formato.
El tipo CadenaSegura no debe usarse para ningún otro propósito que no sea el previsto. Por lo tanto, intentar lanzar CadenaSegura a la Cadena puede verse como un riesgo para la seguridad.
De acuerdo con la documentación oficial de Microsoft, si un objeto en la Cadena contiene información sensible, entonces aumenta el riesgo de que los datos sean revelados tras su uso.
Además, el alcance de las variables de tipo CadenaSegura debería ser muy limitado, idealmente dentro del mismo ámbito en el que se crearon.