Saltar al contenido
SYMMACHY federation — K₇ constellationSeven nodes connected pairwise by twenty-one edges, no centre. Each node protects every other. The empty interior of the figure is the common ground that the federation defends.

La alianza, no el dueño.

The alliance, not the owner.

SYMMACHY es infraestructura autónoma de seguridad organizada como una alianza horizontal entre iguales, unidos por un juramento de defensa mutua. Sin mando central. Sin escudo único. Cada nodo protege a los demás, con procedencia criptográfica desde el sensor hasta el tribunal.

Lo que somos

Una infraestructura para los sistemas que no pueden fallar.

Infraestructura crítica. Empresas AI-nativas. Operadores adyacentes a la soberanía. SYMMACHY diseña, construye y opera — a través de software, hardware y operaciones — el envolvente de protección para entornos donde el fallo cae en cascada sobre personas, capital o soberanía.

La superficie de amenaza fusiona lo cibernético y lo físico. La respuesta se mide en segundos, no en horas. La evidencia se sostiene frente a un regulador, un auditor y una corte de instrucción. La arquitectura, la Carta y los rechazos publicados son registro público.

Lo que no somos

  • ×Una empresa de guardias por staffing.
  • ×Un integrador de CCTV o cámaras.
  • ×Un MSP genérico que envuelve herramientas de commodity.
  • ×Una consultora que vende entregables.
  • ×Un proveedor de vigilancia contra civiles.
  • ×Un contratista exclusivo de un solo comprador.

El texto completo de estas refusiones está en la Carta — Artículo II.

Los cuatro planos operativos

Vinculados en la capa ontológica. Soberanos en el cable.

ai

Seguridad de IA

Guardarrieles en runtime. Evaluaciones frontera. Modelos que no pueden volverse contra ti.

Cada modelo desplegado corre detrás de una política OPA firmada que delimita su dominio de entrada, esquema de salida, presupuesto de latencia y comportamiento de rechazo. Cada salida lleva procedencia criptográfica — id de modelo, versión, hash de entrada, hash de salida, hash de política. Las alucinaciones y los jailbreaks se clasifican como eventos de seguridad, no como bugs de ingeniería.

σύμβολον — el símbolo partido, mitad sostenido por cada par, que prueba la identidad cuando se reúne

physical

Seguridad Física

Fusión de sensores. Inteligencia perimetral. Acceso físico consciente de identidad.

Telemetría de cámara, lidar, infrarrojo, RF y radar se fusiona en un único grafo de activos y amenazas. La verificación cruzada por modalidad es requerida por diseño, de modo que un adversario no pueda spoofar un sensor y pasar el resto. Cada decisión de acceso físico está vinculada a una identidad SPIFFE, firmada y reproducible frente a un auditor.

φύλαξ — el vigilante que responde a la ley, no al señor

fleet

Flota Robótica

Patrullaje autónomo. IA en el borde. Coordinación sin mando.

Cuadrúpedos, drones, vehículos terrestres, gateways de IA en el borde. Cada unidad porta una identidad SPIFFE provisionada en fábrica; el firmware está atestiguado con Cosign; cada misión está delimitada por política y es reversible. La flota opera como una federación de pares, no como una cadena de mando — cuando uno detecta, todos responden.

σύνταξις — el ordenamiento de iguales en la acción sin un general

operations

Operaciones + Resiliencia

Respuesta a incidentes. AI SOC. Drills, evidencia, rechazo.

Un centro de operaciones de seguridad 24×7 funciona como par del equipo del propio cliente, nunca por encima. Los runbooks están versionados, probables y firmados. Drills de restauración trimestrales, kill-switches probados semanalmente, comandantes de incidente rotando por agenda. Cada acción aterriza en una cadena de evidencia que el cliente puede entregar a un regulador sin nuestra cooperación.

εὐταξία — el buen orden que sobrevive el turno de noche

Grado-evidencia o no se despliega

Por doctrina: cada acción firmada, cada firma anclada, cada afirmación verificable públicamente.

El sustrato: Sigstore Cosign keyless · Rekor (registro público de transparencia) · procedencia SLSA Nivel 3 · identidades SPIFFE para cargas de trabajo y dispositivos. El auditor de un cliente verifica nuestras afirmaciones contra rekor.sigstore.dev sin nuestra cooperación.

El stream contiguo a este párrafo es ilustrativo — se genera del lado del cliente desde una semilla determinista y no ancla nada. El mecanismo que representa no es ilustrativo.

Leer las notas de investigación

Cadena de evidencia · registro de transparencia

Entrada Rekor #91,408,220

    Illustrative stream. In production, every artefact deployed by SYMMACHY is Cosign-keyless-signed and anchored to the public Rekor log; auditors verify against rekor.sigstore.dev directly.

    Artículo II — lo que rechazaremos

    Una federación que no se puede comprar es la única a la que vale la pena unirse.

    Sin despliegue de proyección autónoma de fuerza contra poblaciones civiles bajo policía no-conflicto.

    Sin soporte para vigilancia de migrantes fuera de canales legales formales de asilo o frontera.

    Sin tecnología para la supresión de protesta o asamblea.

    Sin vigilancia masiva de poblaciones bajo regímenes autocráticos.

    Sin acuerdo de exclusividad que comprometa la soberanía.

    Sin modelo que no podamos apagar.

    Sin despliegue sin una Autoridad de Uso firmada por el cliente.

    Sin cliente único por encima del 35% del ARR de los últimos doce meses.

    Leer la Carta completa

    Iniciar una conversación

    Tú peticionas la federación. Nosotros no solicitamos.

    SYMMACHY se construye deliberadamente para filtrar a compradores que ya entienden la doctrina. Si operas un sistema cuyo fallo cae en cascada sobre personas, capital o soberanía — y has leído la Carta y no encuentras una cláusula que pedirías que debilitemos — escríbenos. Los fundadores leen cada mensaje.

    [email protected]

    Para divulgaciones sensibles de seguridad: [email protected] — Llave PGP requerida. Política de divulgación →

    Para alianzas: [email protected]

    Para carrera: [email protected]