Cómo RowSpeak mantiene sus datos dentro de su entorno
Cuando su equipo trabaja con hojas de cálculo sensibles: informes financieros, datos operativos, registros de personal o archivos de clientes, la pregunta no es solo "¿es útil esta IA?", sino "¿podemos confiar en dónde van nuestros datos?".
RowSpeak Private Deployment se construye alrededor de un principio: sus datos nunca salen de su entorno.
Este documento explica exactamente cómo funciona.
La Garantía Central
En una configuración SaaS estándar, sus archivos viajan desde su dispositivo a un servidor en la nube compartido, se procesan y los resultados regresan. Sus datos pasan a través de infraestructura que usted no controla.
Con RowSpeak Private Deployment, ese camino no existe.
Cada paso: carga, procesamiento, inferencia del modelo, generación de salida, almacenamiento, sucede dentro de su propia infraestructura. RowSpeak se ejecuta en sus servidores, en su red, bajo su control.
Diagrama de Flujo de Datos
El siguiente diagrama muestra cómo se mueven los datos en una RowSpeak Private Deployment. Nada cruza el límite de su entorno.
Lo que permanece dentro de su entorno
| Componente | Ubicación | Notas | |
|---|---|---|---|
| Hojas de cálculo cargadas | Su almacenamiento | Nunca transmitidas externamente | |
| Modelo IA | Su servidor | Se ejecuta localmente, no requiere llamadas API externas | |
| Embeddings vectoriales | Su base de datos vectorial | Construidos y almacenados localmente | |
| Salidas generadas (gráficos, informes) | Su almacenamiento | Guardados solo en su entorno | |
| Registros de actividad de usuario | Su servidor | Accesibles solo para sus administradores | |
| Datos de sesión | Su servidor | No compartidos con RowSpeak |
Lo que RowSpeak NO hace
- No envía sus archivos a servidores de RowSpeak
- No llama a APIs de IA externas con sus datos (a menos que elija un modelo cerrado con su propia clave API)
- No recopila telemetría de uso de su implementación
- No requiere conexión a Internet para la funcionalidad principal
- No almacena copias de sus datos en ningún entorno compartido
Implementación Air-Gapped
Para organizaciones que requieren aislamiento de red completo, RowSpeak soporta implementaciones completamente air-gapped.
En este modo:
- El servidor no tiene acceso a Internet saliente
- Todos los pesos del modelo se precargan durante la configuración
- Todas las dependencias se empaquetan en el paquete de implementación
- Las actualizaciones se aplican manualmente a través de su equipo de TI
Esto es adecuado para gobiernos, defensa, instituciones financieras reguladas y cualquier entorno donde las conexiones salientes estén prohibidas por política.
Uso de Modelos de Código Cerrado (Opcional)
Si su organización elige usar un modelo cerrado como GPT o Claude, sus datos se enviarán a la API de ese proveedor de modelos usando su propia clave API y su propia cuenta.
En este caso:
- RowSpeak no actúa como intermediario
- Sus datos van directamente de su entorno al proveedor del modelo
- Está sujeto a las políticas de manejo de datos de ese proveedor
- RowSpeak recomienda revisar esas políticas antes de habilitar esta opción
Para máxima soberanía de datos, recomendamos modelos de código abierto (DeepSeek, Qwen, Kimi) que se ejecutan completamente dentro de su entorno.
Cifrado y Control de Acceso
Datos en tránsito: Toda la comunicación interna entre componentes RowSpeak usa cifrado TLS. Usted configura sus propios certificados.
Datos en reposo: RowSpeak almacena archivos y salidas en su almacenamiento designado. El cifrado en reposo es gestionado por su infraestructura (cifrado de disco, volúmenes encriptados, etc.).
Control de acceso: RowSpeak soporta control de acceso basado en roles. Los administradores pueden definir quién puede cargar archivos, ver salidas y acceder a espacios de trabajo específicos.
¿Preguntas?
Si tiene requisitos de seguridad específicos o necesita revisar la arquitectura de RowSpeak antes de la implementación, reserve una demo técnica y revisaremos su entorno juntos.
También puede solicitar el Paquete de Implementación que incluye una referencia de flujo de datos y una lista de verificación de seguridad.