Saltar al contenido

Principios

Innegociables.

Cómo SYMMACHY opera, decide, envía y responde. Cada principio es exigible en código, en integración continua, o en la firma del fundador sobre un engagement rechazado.

A. Ingeniería

A.1
La evidencia es el producto. Si una afirmación no puede ser verificada por un tercero contra un log público, la afirmación no se envía.
A.2
Componentes frontera, integración tipo fortaleza. Partes de estado del arte, pero unidas con builds reproducibles y manifiestos firmados, no con cinta adhesiva.
A.3
El simulador es canónico. El comportamiento probado en el gemelo digital precede a cualquier cambio en la flota viva.
A.4
Sin despliegue sin ruta de destrucción. Cada sistema tiene un rollback probado y un kill-switch accesible por el cliente.
A.5
La reversibilidad le gana a la velocidad. Una decisión reversible en veinticuatro horas le gana a una irreversible en una.
A.6
Sin autonomía caja-negra. Cada decisión autónoma debe ser reconstruible desde el log público sin nuestra cooperación.
A.7
Hardware con prioridad de software. El envolvente de hardware sirve al contrato de software, no al revés.
A.8
Grado-producción o no se va. No enviamos demos que no correríamos para nosotros mismos.
A.9
Mínimo dos proveedores para cualquier cosa que cargue peso. Sin lock-in de un solo proveedor en la ruta de protección.
A.10
El costo es una propiedad de seguridad. Un sistema que el cliente no puede pagar para mantener corriendo es un sistema que se apagará.

B. Operación

B.1
La Autoridad de Uso es el contrato. Operaciones fuera de su alcance requieren una nueva firma, no un workaround.
B.2
Los engagements rechazados son visibles. Resúmenes públicos trimestrales, nunca la contraparte, siempre el principio.
B.3
Sin cliente único por encima del 35% del ARR. La independencia es estructural, no aspiracional.
B.4
La respuesta a incidentes es un producto P0. Los runbooks están firmados, los drills están agendados, la evidencia es portable.
B.5
Los post-mortems son sin culpa y firmados. La firma es la rendición de cuentas; la culpa no.
B.6
Drills trimestrales, no auditorías anuales. La prueba continua le gana al teatro periódico.
B.7
El cliente nunca ve un stack de proveedores. SYMMACHY integra la complejidad upstream para que el cliente vea una sola superficie responsable.
B.8
La documentación es un entregable. El comportamiento no documentado no existe para el cliente ni el auditor.

C. Seguridad

C.1
Zero-trust por defecto, en todas partes. Identidad, dispositivo, red, carga de trabajo — verificados continuamente.
C.2
Sin secretos de larga vida. Credenciales de corta vida, respaldadas por hardware donde el modelo de amenaza lo amerite.
C.3
Llaves administradas por el cliente para los datos del cliente. La revocación está en manos del cliente y toma segundos, no tickets.
C.4
La integridad de la cadena de suministro es innegociable. Builds reproducibles, mínimo SLSA Nivel 3, cada artefacto firmado.
C.5
Mentalidad adversarial continua. El equipo rojo interno opera contra cada release.
C.6
Minimización de datos por diseño. No recolectamos lo que no necesitamos; lo que recolectamos, lo explicamos.
C.7
Default físico fail-safe. En la duda, los sistemas físicos autónomos se detienen de forma segura; no improvisan.

D. IA

D.1
Los modelos están delimitados por política. Dominio de entrada, esquema de salida, latencia y comportamiento de rechazo se firman antes del despliegue.
D.2
Procedencia para cada salida. Id de modelo, versión, hashes de entrada y salida, hash de política — registrados y verificables.
D.3
La alucinación es un evento de seguridad. Se triagea con el mismo rigor que una fuga de credenciales.
D.4
Evaluación continua de riesgo frontera. Las nuevas capacidades disparan una nueva pasada de riesgo antes de llegar al cliente.
D.5
Rechazar desplegar modelos que no podamos apagar. El kill-switch es parte del modelo, no una capa por encima.
D.6
Humano en el loop, por defecto, para acciones irreversibles. La remoción del humano requiere una cláusula documentada en la Autoridad de Uso.

E. Personas

E.1
Misión sobre título. La Carta supera al organigrama.
E.2
Los fundadores cargan el radio. Los fundadores están personalmente de guardia hasta que se contraten líderes de seguridad y operaciones.
E.3
Las primeras diez contrataciones definen las siguientes cien. Contratamos despacio.
E.4
Compensación transparente al interior, banda pública al exterior. Sin negociación privada, sin información asimétrica.
E.5
El equity es significativo, no simbólico. El vesting es real, la banda se publica, el upside se comparte.
E.6
Remote-first, disciplina de reunión presencial. Asíncrono por defecto, con rituales presenciales estructurados para confianza y dirección.