Escudo CoreSentinel

Confianza Matemática.

Gobernanza basada en pruebas (Proof-first). Ejecución orquestada con Protocolo HITL y artefactos de auditoría por defecto.

El enjambre se audita a sí mismo.

El Estándar Sentinel

Gobernanza Ex-Model: Las políticas viven fuera del contexto del LLM.

Enjambre Auto-Auditable: Verificación interna continua.

Almacenamiento WORM: Trails inmutables Write-Once-Read-Many.

CoreSentinel

El Vigilante

System.Governance.Active
  • Detección de Anomalía Semántica (SAD) : Monitoreo tiempo real de intención vs ejecución
  • Protocolo de Contención Automatizado : Aislamiento instantáneo de workers no conformes
  • Forense Criptográfico : Reportes firmados con análisis de causa raíz
  • Ledger Inmutable (WORM) : Logs de auditoría a prueba de manipulaciones

SubSentinel

El Campo de Pruebas

System.Governance.Sandbox
  • Réplicas Sandbox Efímeras Entorno zero-risk para pruebas de capacidad.
  • Testing de Regresión y Auditoría Detección de drift y validación de políticas.
  • Gate de Despliegue Promoción HITL explícita a producción.

Proof of Work.

Cada decisión crítica puede generar artefactos exportables para inspección y archivo.

Forensic Brief Sample

Forensic Brief (muestra redactada)

Firmado + cifrado. Evidencia, timeline y causa raíz—listo para revisión ejecutiva.

Ver muestra redactada
Immutable Audit Trail Sample

Immutable Audit Trail (solo lectura)

Hash + firmas por tenant. Todos pueden inspeccionarlo—nadie puede reescribirlo.

Ver timeline
Policy Gate UI Sample

Policy Gate (Human in the loop)

Niveles configurables: Normal, Riesgo, Crítico—por cliente y durante el setup.

Ver reglas

Human in the loop

Niveles de intervención configurables

Diagrama de Gobernanza y Envoltorio de Seguridad
NIVEL 1: NORMAL

Autopiloto con bitácora

Los agentes ejecutan dentro de límites seguros. Reporte post-acción y revisión programada.

NIVEL 2: RIESGO

Notificación previa + ventana

Acciones sensibles requieren OK rápido o un timeout definido.

NIVEL 3: CRÍTICO

Aprobación humana firmada

Sin ejecución hasta aprobación explícita. Infraestructura, datos sensibles y cambios de alto impacto.

Threat Model (Simplificado)

Asumimos que cualquier modelo (LLM) puede y va a fallar. Nuestra arquitectura no confía en la "inteligencia" del modelo, sino en los límites del sistema.

  • 🛡️
    Containment: Los agentes corren en sandboxes efímeros sin acceso a red abierta por defecto.
  • 🛡️
    Least Privilege: Cada squad tiene permisos RBAC granulares (solo lectura, solo escritura en X).
  • 🛡️
    Human Gate: Operaciones destructivas requieren firma criptográfica humana.

Restricciones de la Beta

Para garantizar la seguridad en esta fase, operamos con límites diseñados para negocios en crecimiento.

Sin Ejecución Financiera Autónoma > $100

Los agentes pueden preparar pagos y nóminas, pero requieren Click-to-Approve humano para montos mayores a $100.

Scope Comercial Limitado

Optimizado para operaciones digitales repetibles (Marketing, Soporte, Ops). No apto para trading HFT o medicina crítica.

AI as a Service, con gobernanza real

No vendemos “un chatbot”. Vendemos ejecución con control, trazabilidad y evidencia.
Human in the loop no es una opción: es el diseño.

Aplicar a Beta 2027 (Gobernanza Activa)

27/100 cupos tomados. Selección por cohortes.