Arquitectura de Privacidad Primero

Confianza y Cumplimiento

Caiioo es un software de ejecución local. No procesamos, almacenamos ni accedemos a tus datos. Todo el procesamiento ocurre en tu dispositivo, en tu navegador, bajo tu control.

Cero Exportación de Datos
No es un Procesador de Datos
Cero Puntos de Entrada
Privacidad por Diseño
ESOF Security CertifiedCertificación de seguridad ESOF

Cómo funciona

Caiioo es una aplicación de software local y un sistema multiplataforma que se ejecuta íntegramente en dispositivos locales. A diferencia de las plataformas SaaS, la empresa no tiene servidores que reciban, procesen o almacenen tus conversaciones, instrucciones, configuraciones, resultados o archivos adjuntos. Cualquier conexión a servicios de IA de terceros se realiza directamente desde tu dispositivo utilizando tus credenciales. Somos un proveedor de software, y nuestros únicos servicios en la nube son para licencias y retransmisión privada cifrada.

Procesamiento de Datos y Privacidad

GDPR

Estado de No Procesador

Caiioo es una aplicación de software de ejecución local. A diferencia de las plataformas SaaS, la empresa Caiioo no procesa, almacena ni tiene acceso a los datos gestionados por la extensión. Todo el procesamiento de datos ocurre dentro del entorno del navegador local del usuario.

Bajo el GDPR, Caiioo es un Proveedor de Software, no un Procesador de Datos, ya que no manejamos datos personales en nombre del cliente.

Cero Exportación

Cero Exportación de Datos

La extensión está diseñada para funcionar como un sobre seguro. Nunca se envían informaciones confidenciales, instrucciones o datos personales a los servidores de caiioo.

Los únicos datos exportados a nuestros sistemas se limitan a metadatos no sensibles de facturación y gestión de cuentas: correo electrónico, nombre de usuario y avatar.

HIPAA y Cumplimiento Normativo

HIPAA

No es un Socio Comercial

Caiioo no crea, recibe, mantiene ni transmite Información de Salud Protegida (PHI) según lo definido por HIPAA. La extensión funciona como una herramienta local, similar a un editor de texto local o un navegador.

Debido a que Caiioo (la empresa) nunca tiene acceso rutinario a los datos procesados por el usuario, no califica como Socio Comercial o Subcontratista.

Conexión Directa

Conectividad Controlada por el Usuario

Cualquier conexión a LLMs de terceros se establece directamente desde el dispositivo del usuario. Caiioo no actúa como proxy o intermediario para estos flujos de datos. Tus claves API, tus credenciales, tu conexión directa.

Arquitectura de Seguridad

SOC 2

Aplicabilidad de SOC 2

Caiioo no aloja, almacena ni gestiona datos de clientes. Como tal, una auditoría SOC 2 Tipo II —que se centra en los controles de servicios en la nube— no es aplicable a nuestro modelo de negocio. Nuestro enfoque de seguridad se centra en:

  • Integridad del código: versiones firmadas criptográficamente y registro de auditoría abierto
  • Sandbox seguro: la arquitectura de la extensión del navegador garantiza un aislamiento estricto
GDPR

Cumplimiento de GDPR

Cumplimos plenamente con el GDPR mediante la Minimización de Datos y la Privacidad por Diseño. Al garantizar que nunca recibimos datos personales, eliminamos los riesgos asociados con la residencia de datos y las transferencias internacionales.

  • Minimización de datos: solo recopilamos correo electrónico, nombre y avatar para la identificación de la cuenta
  • Privacidad por diseño: la arquitectura imposibilita que podamos acceder a sus datos
Arquitectura Zero-Entry-Point

Caiioo es una aplicación cliente de Punto de Entrada Cero. Al ejecutarse íntegramente dentro del entorno seguro (sandbox) del navegador e iniciar solo conexiones salientes autorizadas por el usuario a proveedores SaaS existentes, Caiioo ofrece capacidades de IA sin ampliar la superficie de ataque externa de la organización.

Principios de Seguridad Arquitectónica

La arquitectura de Caiioo elimina categorías enteras de riesgo por diseño.

Sin aumento de la superficie de ataque

Caiioo no actúa como un servidor; es un agente del lado del cliente. La extensión no abre ningún puerto en el dispositivo del usuario ni en el firewall corporativo. Las conexiones a Google Workspace o LLMs en la nube se inician de forma saliente desde el navegador, utilizando los mismos protocolos HTTPS/TLS ya aprobados por la organización. Debido a que no existe una "Caiioo Cloud" que actúe como proxy, un atacante no puede vulnerar la infraestructura de Caiioo para obtener acceso a la red interna del cliente.

El entorno seguro

Caiioo opera dentro del sandbox de la extensión de Chrome/Safari. Esto proporciona aislamiento de procesos —el software no puede acceder al sistema de archivos del usuario ni a otras aplicaciones fuera del navegador— y delimitación de permisos, donde la extensión solo interactúa con las páginas web y API específicas otorgadas explícitamente por el usuario.

Flujo de datos no custodio

Caiioo (la empresa) nunca es parte del intercambio de datos. En el modelo estándar, los datos fluyen directamente del navegador al proveedor de LLM. En el modelo local, los datos nunca salen del dispositivo del usuario. En ambos escenarios, los servidores de Caiioo solo manejan metadatos relacionados con el estado de la suscripción, nunca el contenido de las instrucciones o documentos.

Modelos de despliegue

Estándar (Nube Híbrida)

El navegador se conecta directamente a los proveedores de IA en la nube y a Google Workspace. La autenticación de Caiioo recibe solo metadatos de facturación.

Air-Gapped (Totalmente Local)

Todo el procesamiento de AI se realiza mediante un servidor local de Ollama. La única conexión saliente es la validación de la licencia. Cero exportación de datos.

Verifíquelo usted mismo

Las afirmaciones de privacidad en esta página son estructurales: se mantienen por cómo está escrito el código, no por lo que prometemos. Hemos publicado los archivos críticos para la seguridad en un repositorio público para que cualquiera pueda leerlos, auditarlos o consultarlos.

Lea el código crítico para la seguridad en GitHub

Qué hay en el repositorio público

  • El módulo de conexión OAuth: demuestra que los tokens de OAuth de Google Workspace se almacenan cifrados en su dispositivo, no en nuestros servidores.
  • El Durable Object de WebSocket del relé: demuestra que el bus de mensajes está cifrado de extremo a extremo; enrutamos el texto cifrado pero no podemos leerlo.
  • El controlador de intercambio de código OAuth: demuestra que es un proxy sin estado que no conserva los tokens.
  • El esquema de base de datos completo y las migraciones: demuestra qué columnas tenemos y, lo que es más importante, qué columnas no tenemos.
  • Una narrativa ARCHITECTURE.md: vincula cada afirmación de privacidad con un archivo y una línea específicos.

Qué no hay en el repositorio público

El orquestador agéntico, la interfaz de usuario del panel lateral, los modos y prompts, las herramientas de administración interna y los scripts de despliegue siguen siendo propietarios. No son determinantes para las afirmaciones de privacidad, y abrirlos como código abierto es una decisión independiente.

Observe el tráfico de red real

Si leer código no es su método de verificación preferido, ejecute un monitor de red (Little Snitch en macOS, GlassWire en Windows, Wireshark en cualquier lugar) mientras usa caiioo. Los datos de su Workspace van de su dispositivo a Google, y punto. El tráfico hacia nuestra infraestructura cubre una lista pequeña y enumerable de operaciones: intercambio de código OAuth, validación de licencias, obtención de contenido, el bus de mensajes cifrados de dispositivo a dispositivo y webhooks de mensajería opcionales. Ninguno de ellos transporta el contenido de su Workspace.

Vea la tabla completa de tráfico en nuestra publicación de blog →

¿Encontró un problema de seguridad?

Tratamos a los investigadores de seguridad como colaboradores. Envíe un correo electrónico a [email protected] o lea la política de divulgación completa en SECURITY.md en el repositorio de transparencia. Nos comprometemos a dar acuse de recibo en un plazo de dos días hábiles.

Arquitectura del flujo de datos

Entienda dónde residen sus datos y quién puede acceder a ellos.

Su dispositivo

  • Conversaciones e historial
  • Claves API y credenciales
  • Ajustes y preferencias
  • Archivos y adjuntos

Conexión directa

Tu dispositivo se conecta directamente a los proveedores de IA (OpenRouter, Ollama, Gemini, etc.) usando tus credenciales. Caiioo nunca está en medio de esta conexión.

Servidores de Caiioo

  • Sin datos de conversaciones
  • Sin información personal
  • Solo metadatos de facturación
Caiioo

Caiioo v. Servicios de IA en la nube

Menos saltos, sin copias externas permanentes y con almacenamiento y procesamiento local-first, lo que significa menos superficies de ataque.

SaaS de IA tradicional

Usted

Sus prompts, archivos, conversaciones, hábitos, preferencias, contexto
Todo se envía a sus servidores

Plataforma SaaS (Centralizada)

Datos de todos los usuarios en UNA base de datos
Canal de entrenamiento Sus datos mejoran EL modelo de ELLOS
Analítica de comportamiento Perfilado de uso, segmentación publicitaria
Acceso de empleados El personal puede leer los chats
Socios externos Anunciantes, corredores de datos
Peticiones legales/gobierno Citaciones, órdenes judiciales
Todos los datos fluyen aguas abajo

Intermediario de integración

El SaaS actúa como proxy de sus integraciones Calendario, correo y archivos fluyen A TRAVÉS de la plataforma
Ellos lo ven todo Sus eventos, contactos y documentos: registrados y retenidos

Canal de IA interno (oculto para usted)

Sus propios modelos de IA Datos retenidos para "mejora del servicio"
Subprocesadores Datos reenviados a IA de terceros sin su consentimiento
Retención de registros Prompts almacenados de 30 a 90+ días
Sin garantías de ZDR Los subprocesadores pueden retener, registrar o entrenar con sus datos

Cada salto = otra copia de sus datos fuera de su control

FILTRACIÓN DE DATOSMillones expuestos desde un solo servidor
USO INDEBIDO CORPORATIVOCambios de política, datos vendidos
FUGA EN LA CADENA DE SUMINISTROUna brecha en el subprocesador expone sus datos
VIGILANCIA GUBERNAMENTALÓrdenes judiciales masivas, recolección en masa
CRIMINALESRobo de identidad, fraude, extorsión
EMPLEADOS DESHONESTOSAcceso interno para leer, copiar o vender datos
6+copias de sus datos
en servidores que usted no controla
SUS DATOS RESIDEN EN:
  • Su base de datos central
  • Su canal de entrenamiento
  • Sus sistemas de análisis
  • Los registros de sus subprocesadores
  • Los sistemas de sus socios
  • Servicios derivados desconocidos
Caiioo (Privacidad primero + Cero retención de datos)

Usted

Sus prompts, archivos, conversaciones, hábitos, preferencias, contexto
Permanece en el dispositivo
SU DISPOSITIVO — Todo se queda aquí

Su dispositivo (Local-First)

Sus datosSOLO suyos
Conciencia del contexto Tus datos mejoran la precisión y el estilo en el que Caiioo te responde
Agente de AI Se ejecuta localmente
Sincronización privada cifrada E2E Su Objeto Durable
Modelo de AI — Elija su camino

Opción A: Local (Ollama)

IA totalmente en el dispositivo El modelo se ejecuta localmente. Nada sale de su máquina. Cero exposición de red.

Permanece dentro del límite del dispositivo

Opción B: OpenRouter (ZDR)

ZDR Aplicado Contratos empresariales garantizan cero retención
Sin registros, sin almacenamiento Los prompts no son retenidos por el proveedor
Sin entrenamiento Tráfico de API excluido del entrenamiento
Cambie en cualquier momento Claude, GPT, Gemini — sin dependencia

Entrada de prompt → Salida de respuesta → Nada retenido.
Solo se envía el prompt actual (sin estado). Garantizado por contrato.

Externo — cruza el límite del dispositivo

Alcance selectivo — solo lo que el prompt requiere, nada más
Integraciones de herramientas y API (BYOA)
Sus credenciales, conexión directa — según sus instrucciones

BYOA — Traiga su propia cuenta

Su OAuth, su conexión Google Calendar, correo y archivos se conectan con SUS credenciales directamente a la API del servicio
Sin proxy SaaS Caiioo nunca toca los datos de tus integraciones. Se mantienen entre tú y la API.
Sin registros de intermediarios Calendario, contactos, archivos: todo se accede directamente. Sin almacenamiento en caché ni retención por parte de caiioo.
0copias permanentes de sus datos
en servidores de terceros
SUS DATOS RESIDEN EN:
  • Su dispositivo
Eso es todo.
ZDR = Cero retención de datos
Sin registros. Sin almacenamiento. Sin entrenamiento.
Aplicado contractualmente por OpenRouter.
El filtro ZDR de Caiioo garantiza que solo
se muestren modelos compatibles con ZDR.

Comparación concreta de riesgos: Superficie de ataque por escenario

Escenario de riesgoSaaS tradicionalCaiiooSuperficie de ataque
Brecha de datos centralizada
Un atacante compromete la infraestructura del servidor
Chats, archivos y datos personales de millones de usuarios expuestos en un solo evento. Una base de datos centralizada es un objetivo muy lucrativo. No existe un almacén centralizado para vulnerar. Los datos de cada usuario viven solo en su dispositivo. El riesgo del dispositivo individual permanece, pero no hay exposición masiva.ALTAvsMÍNIMA
Retención de datos en el flujo de IA
Tus prompts almacenados en los registros del proveedor
El SaaS retiene los prompts de 30 a 90+ días para la "mejora del servicio". Los subprocesadores también pueden retenerlos. OpenRouter impone ZDR: sin retención de registros, sin almacenamiento. Los modelos locales no retienen nada.*ALTAvsMÍNIMA
Fuga en la cadena de suministro / subprocesador
Datos reenviados a IA de terceros sin consentimiento
El SaaS puede enrutar datos a través de subprocesadores desconocidos. No hay garantías de ZDR en las etapas posteriores. El ZDR de OpenRouter cubre a todos los proveedores mostrados cuando el filtrado ZDR está activo. Los modelos locales no tienen exposición a la red.ALTAvsMÍNIMA
Entrenamiento de modelos con tus datos
Conversaciones privadas utilizadas para entrenar la IA
La opción de exclusión está oculta en los ajustes, a menudo activada por defecto en planes de consumo. Los subprocesadores pueden entrenar con datos retenidos. Los proveedores de ZDR no tienen datos para entrenar. El tráfico de la API está excluido contractualmente. Los modelos locales nunca salen del dispositivo.ALTAvsMÍNIMA
Ataques de spearphishing / identidad
Conversaciones de IA filtradas alimentan ataques dirigidos
Los chats vulnerados revelan intereses, horarios, contactos y estilo de escritura: ideal para el phishing dirigido. Sin almacén en el servidor = sin datos masivos para atacantes. Existe un breve procesamiento en tránsito, pero no hay datos persistentes para exfiltrar.ALTAvsMÍNIMA
Perfilado de comportamiento y uso
Datos de uso agregados en perfiles
Las políticas de privacidad suelen permitir analíticas de uso, intercambio de datos con socios y perfilado conductual. Sin canal de analíticas. Sin acceso de socios. Sin registros retenidos. Caiioo procesa localmente; OpenRouter no almacena conversaciones.ALTAvsMÍNIMA
Solicitudes gubernamentales / legales
Citaciones, órdenes judiciales y pedidos de datos masivos
La empresa debe cumplir. Los registros retenidos y los archivos de subprocesadores pueden ser requeridos legalmente. No hay datos en el servidor para citar: los proveedores de ZDR no retienen nada. Private Sync está cifrado de extremo a extremo (E2E).ALTAvsMÍNIMA
Cambios unilaterales en políticas / ToS
La empresa expande retroactivamente el uso de datos
Ellos poseen tus datos. Los términos de servicio (ToS) retroactivos pueden ampliar el uso para entrenamiento, publicidad o intercambio. Caiioo no posee datos para monetizar. Los proveedores ZDR no retienen nada. Los cambios de política no pueden afectar lo que nunca se almacenó.ALTAvsMÍNIMA

* Este gráfico asume que el filtro ZDR de Caiioo está activado. Cuando el modo ZDR está activo, Caiioo solo muestra modelos de IA para los cuales OpenRouter impone contractualmente la retención cero de datos; los proveedores que no ofrecen ZDR se excluyen automáticamente de la lista de modelos.

LA DIFERENCIA FUNDAMENTAL

El SaaS tradicional crea un objetivo centralizado (honeypot) de datos íntimos, y luego los pasa por una cadena opaca de subprocesadores sin garantías de retención de datos cero.

Caiioo mantiene los datos en tu dispositivo, ejecuta la IA localmente a través de Ollama o dirige las llamadas a través de la pasarela ZDR de OpenRouter, y se conecta a las herramientas directamente con tus propias credenciales (BYOA), garantizando que no existan copias permanentes de tus datos en ningún servidor.

¿Cómo protege Caiioo mi privacidad?

Caiioo fue diseñado desde cero como una plataforma de agentes que prioriza la privacidad. Aquí están las protecciones concretas integradas en cada capa del producto.

Privacidad por pedigrí

Caiioo fue diseñado por Fellows of Information Privacy (FIP), expertos en seguridad certificados por CISSP, profesionales de la privacidad certificados por CIPP y profesionales de gobernanza de IA certificados por AIGP, en consulta con asesores de protección de datos, lo que la convierte en la primera plataforma de agentes verdaderamente diseñada para la privacidad desde su origen.

N.ºPrincipio de privacidadLo que hemos desarrolladoCómo funciona
1Minimización de datosMinimización radical de datos

Solo recopilamos su dirección de correo electrónico y nombre de usuario para la facturación de la cuenta. Sin datos de uso, sin historial de navegación, sin contenido de conversaciones, sin análisis — nada más. Nunca.

2Aviso y consentimientoConsentimiento de acción justo a tiempo

Antes de que la IA realice cualquier acción impactante o se conecte a un tercero externo, Caiioo muestra una notificación clara que indica la intención, los detalles de la acción y el nivel de riesgo, requiriendo tu aprobación explícita.

3Portabilidad de datosPortabilidad total de datos

Sus datos le pertenecen y pueden exportarse en cualquier momento mediante el sistema integrado de copia de seguridad y restauración. Nunca estará bloqueado: lleve sus conversaciones, ajustes y configuraciones consigo.

4Confidencialidad e integridadSincronización privada cifrada de conocimiento cero

Cifrado AES-256-GCM con derivación de clave PBKDF2 (100,000 iteraciones). Datos almacenados en su Google Drive, encapsulados en un cifrado que ni siquiera Google puede leer. Si pierde su frase de contraseña, ni siquiera nosotros podremos recuperarla.

5Limitación de la finalidadCero analíticas y telemetría

Sin servicios de analítica, sin píxeles de seguimiento, sin recopilación de eventos ni informes de errores que envíen información externa. Tenemos visibilidad cero sobre cómo utiliza el producto.

6Consentimiento y transparenciaSolicitudes de permisos incrementales

Los alcances de OAuth se solicitan solo cuando utiliza una función específica por primera vez, no de antemano. Explicación clara de qué se solicita y por qué, en cada ocasión.

7Derecho de supresión (Art. 17)Derecho al borrado

Herramientas integrales de eliminación de datos, desde precisión quirúrgica hasta purga completa. Borre conversaciones individuales, limpie cachés o elimine todos los datos por completo: usted controla qué se queda.

8Limitación del almacenamientoConserve lo importante, descarte el resto

A diferencia de las plataformas que obligan a una eliminación de todo o nada, Caiioo te permite marcar qué conservar y descartar automáticamente el resto. Las políticas de retención configurables limpian los datos acumulados con el tiempo.

9Privacidad por diseño y por defectoArquitectura Local-First

Ejecute modelos de IA localmente con Ollama, reconocimiento de voz en el dispositivo (Whisper) y TTS (Kokoro), y almacene todo de forma local. Funciona completamente offline: no es necesario que ningún dato salga de su equipo.

10Limitación del almacenamientoSelección de modelos con retención de datos cero

Filtre y seleccione modelos de IA con políticas ZDR: el proveedor procesa su solicitud y la descarta inmediatamente. Sin registros, sin entrenamiento, sin retención.

11Derechos del interesadoControles de ubicación granulares

Elija entre no compartir la ubicación, precisión a nivel de ciudad o detalle de dirección completa. Desactívelo con un clic: todos los datos de ubicación en caché se borran de forma inmediata y permanente.

12TransparenciaAcciones de IA transparentes

Cada herramienta que puede escribir, modificar, enviar o eliminar datos requiere su aprobación explícita. Las herramientas de solo lectura (buscar, navegar, resumir) se ejecutan sin interrupciones. Usted ve la intención, los detalles de la acción y el nivel de riesgo antes de que se ejecute cualquier cosa con efectos secundarios. Nada de importancia está oculto ni es automático.

¿Tiene preguntas sobre nuestra postura de seguridad?

Lee nuestra Política de Privacidad completa para obtener información detallada sobre cómo fluyen los datos a través de la extensión, o comienza con Caiioo hoy mismo.