Principios
Innegociables.
Cómo SYMMACHY opera, decide, envía y responde. Cada principio es exigible en código, en integración continua, o en la firma del fundador sobre un engagement rechazado.
A. Ingeniería
- A.1
- La evidencia es el producto. Si una afirmación no puede ser verificada por un tercero contra un log público, la afirmación no se envía.
- A.2
- Componentes frontera, integración tipo fortaleza. Partes de estado del arte, pero unidas con builds reproducibles y manifiestos firmados, no con cinta adhesiva.
- A.3
- El simulador es canónico. El comportamiento probado en el gemelo digital precede a cualquier cambio en la flota viva.
- A.4
- Sin despliegue sin ruta de destrucción. Cada sistema tiene un rollback probado y un kill-switch accesible por el cliente.
- A.5
- La reversibilidad le gana a la velocidad. Una decisión reversible en veinticuatro horas le gana a una irreversible en una.
- A.6
- Sin autonomía caja-negra. Cada decisión autónoma debe ser reconstruible desde el log público sin nuestra cooperación.
- A.7
- Hardware con prioridad de software. El envolvente de hardware sirve al contrato de software, no al revés.
- A.8
- Grado-producción o no se va. No enviamos demos que no correríamos para nosotros mismos.
- A.9
- Mínimo dos proveedores para cualquier cosa que cargue peso. Sin lock-in de un solo proveedor en la ruta de protección.
- A.10
- El costo es una propiedad de seguridad. Un sistema que el cliente no puede pagar para mantener corriendo es un sistema que se apagará.
B. Operación
- B.1
- La Autoridad de Uso es el contrato. Operaciones fuera de su alcance requieren una nueva firma, no un workaround.
- B.2
- Los engagements rechazados son visibles. Resúmenes públicos trimestrales, nunca la contraparte, siempre el principio.
- B.3
- Sin cliente único por encima del 35% del ARR. La independencia es estructural, no aspiracional.
- B.4
- La respuesta a incidentes es un producto P0. Los runbooks están firmados, los drills están agendados, la evidencia es portable.
- B.5
- Los post-mortems son sin culpa y firmados. La firma es la rendición de cuentas; la culpa no.
- B.6
- Drills trimestrales, no auditorías anuales. La prueba continua le gana al teatro periódico.
- B.7
- El cliente nunca ve un stack de proveedores. SYMMACHY integra la complejidad upstream para que el cliente vea una sola superficie responsable.
- B.8
- La documentación es un entregable. El comportamiento no documentado no existe para el cliente ni el auditor.
C. Seguridad
- C.1
- Zero-trust por defecto, en todas partes. Identidad, dispositivo, red, carga de trabajo — verificados continuamente.
- C.2
- Sin secretos de larga vida. Credenciales de corta vida, respaldadas por hardware donde el modelo de amenaza lo amerite.
- C.3
- Llaves administradas por el cliente para los datos del cliente. La revocación está en manos del cliente y toma segundos, no tickets.
- C.4
- La integridad de la cadena de suministro es innegociable. Builds reproducibles, mínimo SLSA Nivel 3, cada artefacto firmado.
- C.5
- Mentalidad adversarial continua. El equipo rojo interno opera contra cada release.
- C.6
- Minimización de datos por diseño. No recolectamos lo que no necesitamos; lo que recolectamos, lo explicamos.
- C.7
- Default físico fail-safe. En la duda, los sistemas físicos autónomos se detienen de forma segura; no improvisan.
D. IA
- D.1
- Los modelos están delimitados por política. Dominio de entrada, esquema de salida, latencia y comportamiento de rechazo se firman antes del despliegue.
- D.2
- Procedencia para cada salida. Id de modelo, versión, hashes de entrada y salida, hash de política — registrados y verificables.
- D.3
- La alucinación es un evento de seguridad. Se triagea con el mismo rigor que una fuga de credenciales.
- D.4
- Evaluación continua de riesgo frontera. Las nuevas capacidades disparan una nueva pasada de riesgo antes de llegar al cliente.
- D.5
- Rechazar desplegar modelos que no podamos apagar. El kill-switch es parte del modelo, no una capa por encima.
- D.6
- Humano en el loop, por defecto, para acciones irreversibles. La remoción del humano requiere una cláusula documentada en la Autoridad de Uso.
E. Personas
- E.1
- Misión sobre título. La Carta supera al organigrama.
- E.2
- Los fundadores cargan el radio. Los fundadores están personalmente de guardia hasta que se contraten líderes de seguridad y operaciones.
- E.3
- Las primeras diez contrataciones definen las siguientes cien. Contratamos despacio.
- E.4
- Compensación transparente al interior, banda pública al exterior. Sin negociación privada, sin información asimétrica.
- E.5
- El equity es significativo, no simbólico. El vesting es real, la banda se publica, el upside se comparte.
- E.6
- Remote-first, disciplina de reunión presencial. Asíncrono por defecto, con rituales presenciales estructurados para confianza y dirección.