task-mining
latest
false
UiPath logo, featuring letters U and I in white
Task Mining
Automation CloudAutomation Cloud Public SectorAutomation Suite
Last updated 13 de nov. de 2024

Seguridad

UiPath® hace todo lo posible para garantizar que los datos relacionados con tus proyectos RPA permanezcan seguros y protegidos, sin excepción. Al utilizar UiPath Task Mining, tus datos se benefician de múltiples capas de tecnologías de seguridad y control, prácticas operativas y políticas de cumplimiento que aplica UiPath.

UiPath Task Mining consta de los siguientes componentes: aplicación de escritorio de grabación, preprocesador de datos, modelo de aprendizaje automático y el portal de administración. Juntos, estos componentes ejecutan proyectos en las tareas realizadas por los usuarios en tu entorno. A partir de estos proyectos, UiPath Task Mining identificará una lista de tareas que son buenas candidatas para la automatización y producirá un mapa de proceso detallado para las tareas. Estos proyectos están controlados por el administrador del sistema y los datos recopilados durante los proyectos se cifran para garantizar que no se viole la privacidad de los usuarios.

Principios de diseño del servicio

El portal de administración y el analizador se ofrecen a través de un modelo de software como servicio (SaaS) construido y alojado en Microsoft Azure. Todos ellos utilizan los servicios principales de Azure, como la informática, el almacenamiento, la red, la base de datos SQL, la configuración de aplicaciones, el almacenamiento secreto en Key Vault y la gestión de identidades y accesos.

Esto nos permite centrarnos en los aspectos únicos de la ejecución de los servicios de UiPath® mientras aprovechamos y desarrollamos las capacidades de vanguardia de Azure en materia de seguridad, privacidad y cumplimiento. También utilizamos las certificaciones de la industria disponibles a través de Azure.

En UiPath compartimos la responsabilidad de proteger tus datos con Azure y nos adherimos estrictamente a las directrices que publican.

Cifrado de datos

Ciframos todos los datos de los clientes en reposo en cualquier almacén de datos que forme parte de nuestro servicio. Por ejemplo, utilizamos un cifrado de datos transparente en las bases de datos SQL.

Todos los datos se transmiten a través de canales protegidos, tanto si viajan por Internet como dentro de nuestros componentes de servicio internos.

Gestión de identidad y acceso

Admitimos la creación de cuentas en nuestra Automation CloudTM Public Sector Platform utilizando una variedad de proveedores de servicios de identidad, como Google, Microsoft y LinkedIn, así como a través de cuentas nativas. Después de la creación de la cuenta, nuestros servicios gestionan los derechos de acceso de un usuario determinado mediante comprobaciones de control de acceso basadas en roles y gestionadas por la aplicación.

Aislamiento de datos del tenant

Los datos de cada tenant están lógicamente separados de los demás en nuestro servicio, de modo que podemos aplicar controles de acceso y autorización para todos los tenants cuando acceden a los datos dentro de nuestro servicio.

Privacidad

UiPath® recopila dos categorías de datos de los usuarios para operar y mejorar los servicios de Task Mining:

  1. Datos del cliente: incluye los datos transaccionales e interactivos identificables del usuario que necesitamos para operar el servicio y gestionar su contrato con UiPath
  2. Registros generados por el sistema: incluye datos de uso del servicio que pueden ser agregados y contener piezas de datos del cliente

Desde el punto de vista del RGPD, UiPath es un procesador de datos. Como tal, cumplimos con todas las obligaciones de un procesador de datos proporcionando a los clientes un control total sobre sus datos, de acuerdo con la arquitectura e implementación del producto.

Nos hemos asegurado de poder exportar todos tus datos si lo solicitas. Si cierras tu cuenta con UiPath Task Mining o solicitas la eliminación de los datos, los eliminaremos de nuestros sistemas una vez transcurrido el periodo de eliminación suave requerido de 30 días.

Recomendamos a nuestros clientes que evalúen si su uso de nuestro servicio en la nube está en línea con sus obligaciones de privacidad. Para obtener más información sobre la declaración de privacidad de UiPath, cómo UiPath procesa tus datos al utilizar servicios en línea y los compromisos del RGPD, visita la página Política de privacidad en el sitio web de UiPath.

Residencia y control de datos

Sabemos que a nuestros clientes les importa mucho la ubicación de los datos. Serviremos todo el contenido y almacenaremos todos los datos para el usuario en la región que coincida con los requisitos de ubicación y soberanía del usuario de pago. Para ver el conjunto actual de regiones compatibles, visita la página Residencia de datos en la guía de Automation Cloud. Es posible que sigamos añadiendo regiones adicionales a medida que veamos crecer nuestra base de clientes.

Nota:

La residencia de datos se aplica ya que ahora estamos usando el servicio cognitivo de Microsoft para el enmascaramiento de PII y esto funciona en relación con la región del tenant.

Prácticas de seguridad y cumplimiento

UiPath® aborda los siguientes aspectos de seguridad y cumplimiento para ayudar a prevenir infracciones y mantener los más altos estándares de seguridad, privacidad y disponibilidad de datos:

Endurecimiento de los sistemas

UiPath® Task Mining utiliza la oferta de plataforma como servicio (PaaS) de Azure para gran parte de su infraestructura. PaaS proporciona automáticamente actualizaciones periódicas para las vulnerabilidades de seguridad conocidas.

Ciclo de vida del desarrollo seguro

Los equipos de seguridad y desarrollo de UiPath® trabajan codo con codo para hacer frente a las amenazas de seguridad a lo largo del proceso de desarrollo de UiPath Task Mining.

Los equipos modelan amenazas durante el diseño del servicio. Se adhieren a las mejores prácticas de diseño y código y verifican la seguridad en el producto final utilizando un enfoque múltiple que aprovecha las herramientas construidas internamente, las herramientas comerciales de análisis estático y dinámico, las pruebas de penetración internas y los programas externos de recompensa por errores.

También controlamos las vulnerabilidades introducidas en nuestro código base a través de bibliotecas de terceros y minimizamos nuestra dependencia de estas bibliotecas y la correspondiente exposición. Dado que el panorama de la seguridad cambia continuamente, nuestros equipos se mantienen al día con las últimas prácticas recomendadas. También aplicamos los requisitos de formación anual para todos los ingenieros y el personal de operaciones que trabajan en los servicios en la nube de UiPath.

Disponibilidad del servicio y de los datos

Garantizar que los servicios de UiPath® Task Mining están disponibles para que puedas acceder a los activos de tu organización es de suma importancia para nosotros. Por eso confiamos en el mecanismo de copia de seguridad de Azure y practicamos la recuperación de datos.

Empleamos otros mecanismos de seguridad para ayudar a garantizar la disponibilidad. Un ataque malicioso de denegación de servicio distribuido (DDoS), por ejemplo, podría afectar a la disponibilidad del servicio UiPath Task Mining. Azure cuenta con un sistema de defensa DDoS que ayuda a prevenir los ataques contra nuestro servicio. Utiliza técnicas de detección y mitigación estándar como las cookies SYN, la limitación de velocidad y los límites de conexión.

El sistema está diseñado no solo para resistir ataques desde el exterior, sino también desde dentro de Azure.

Pruebas en vivo en las instalaciones

Emulamos las tácticas de los adversarios en nuestros servicios y la infraestructura subyacente utilizando equipos rojos internos.

El objetivo es identificar las vulnerabilidades del mundo real, los errores de configuración y otras brechas de seguridad de forma controlada para poder probar la eficacia de nuestras capacidades de prevención, detección y respuesta.

Respuesta a incidencias de seguridad

Nos esforzamos por minimizar la superficie de ataque de nuestros servicios y hacemos todo lo posible para reducir la probabilidad de que se produzca una violación de datos. Sin embargo, los incidentes de seguridad pueden ocurrir.

En caso de que se produzca una violación, utilizamos planes de respuesta de seguridad para minimizar la fuga, pérdida o corrupción de datos. Ofrecemos transparencia a nuestros clientes durante todo el incidente. Nuestro equipo de seguridad y SRE 24x7 está siempre disponible para identificar rápidamente el problema y comprometer los recursos necesarios del equipo de desarrollo para contener el impacto del incidente.

Una vez que el equipo ha contenido el problema, nuestro proceso de gestión de incidentes de seguridad continúa, ya que identificamos la causa raíz y hacemos un seguimiento de los cambios necesarios para garantizar la prevención de problemas similares en el futuro.

Control de acceso a la producción

Mantenemos un control estricto sobre quién tiene acceso a nuestro entorno de producción y a los datos de los clientes.

El acceso solo se concede al nivel de menor privilegio requerido y solo después de que se proporcionen y verifiquen las justificaciones adecuadas. Si un miembro del equipo necesita acceso para resolver un problema urgente o desplegar un cambio de configuración, debe solicitar acceso Just-in-Time al servicio de producción.

El acceso es revocado tan pronto como se resuelve la situación. Se realiza un seguimiento de las solicitudes de acceso y de las aprobaciones. Si alguna vez nos robasen el nombre de usuario y la contraseña de uno de nuestros desarrolladores o personal de operaciones, los datos seguirían estando protegidos porque utilizamos la autenticación de dos factores para todos los accesos al sistema de producción.

Gestión de secretos

Los secretos que utilizamos para gestionar y mantener el servicio, como las claves de cifrado, se gestionan, almacenan y transmiten de forma segura a través del portal de gestión de Azure.

Todos los secretos se rotan con una cadencia regular y se pueden rotar bajo demanda en el caso de un evento de seguridad.

Con una base sólida para la seguridad y la privacidad, UiPath® está trabajando para obtener certificaciones y acreditaciones de la industria, que incluyen ISO 27001:2013 e ISO 27017, CSA Star y SOC 1 Tipo 2.

Tanto el Portal de Administración como el Analizador se entregan a través de un modelo de Software como Servicio (SaaS) que está construido y alojado en Microsoft Azure. Todos ellos utilizan los servicios principales de Azure, como la informática, el almacenamiento, la red, la base de datos SQL, la configuración de aplicaciones, el almacenamiento secreto en Key Vault y la gestión de identidades y accesos. Compartimos la responsabilidad de proteger sus datos con Azure y nos adherimos estrictamente a las directrices que publican.

Garantías de seguridad

Para conocer las garantías de seguridad de Task Mining, consulta la página Seguridad en el sitio web de UiPath®.

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2024 UiPath. Todos los derechos reservados.