Zero-access architecture
vario no puede leer tus mensajes. Cada tenant tiene una clave KMS única en AWS. Técnicamente imposible el acceso por parte de empleados de vario.
Cifrado end-to-end
AES-256-GCM en reposo. TLS 1.3 en tránsito. Claves rotadas automáticamente cada 90 días.
Residencia de datos elegible
Elige EU (Irlanda, AWS eu-west-1) o LATAM (Brasil, AWS sa-east-1). Los datos nunca salen de tu región.
Audit log inmutable
Cada acción sobre datos — acceso, exportación, cambio de configuración — queda registrada en un log inmutable con timestamp y firma criptográfica.
Las 5 preguntas que toda empresa nos hace
¿vario puede leer nuestros emails?
No, sin autorización explícita. El contenido se cifra con una clave exclusiva de tu organización gestionada en AWS KMS. Incluso los ingenieros de vario ven texto cifrado ilegible. Cualquier acceso de soporte requiere tu autorización escrita, queda registrado en tu audit log y se desactiva automáticamente tras 4 horas.
¿Qué pasa si hackean a vario?
Tus datos permanecen protegidos. Un atacante que comprometa la base de datos obtiene texto cifrado ilegible. Las claves viven en AWS KMS, separado de la base de datos. Para leer tus datos en texto plano necesitaría comprometer simultáneamente la base de datos Y el sistema KMS — con controles de acceso completamente independientes.
¿Nuestros emails van a entrenar la IA?
No. Es una garantía contractual con Amazon, no solo una política interna. AWS Bedrock garantiza que los datos procesados no se usan para entrenar modelos. La política de vario es permanente: nunca se usa data de clientes para fine-tuning ni entrenamiento de ningún modelo.
¿Los datos salen de nuestra región geográfica?
No. Eliges al activar vario: EU (AWS eu-west-1, Irlanda) o LATAM (AWS sa-east-1, São Paulo). Las llamadas a IA usan el endpoint regional, no el global. Verificable en los logs de auditoría de tu cuenta.
¿Cómo sé que vario no mezcla mis datos con los de otra empresa?
Es imposible técnicamente. Cada organización tiene un tenant único. Todas las tablas tienen Row-Level Security (RLS) activada a nivel del motor PostgreSQL, independiente de la aplicación. Un bug en el código no puede cruzar datos entre tenants.
Empieza a detectar riesgos en tus comunicaciones hoy
14 días gratis, sin compromiso. Cancela antes del cobro anual si no es lo que necesitas.
Empezar prueba gratisRequiere tarjeta · Facturación anual desde el día 15 · Soporte en español