<340 ns Por decisión
<600 ps Op. lógica
2.9M/sec Rendimiento
On-premise nativo Sin runtime en la nube

OmegaOS™ Kernel

Núcleo de decisión determinista y auditable.
Produce True / False / Indeterminate — donde Indeterminate (I) es el estado nativo hasta que los umbrales de evidencia y gobernanza permitan una conclusión.

Una nueva categoría

No comercializamos otra herramienta. Definimos una categoría: una infraestructura de decisión gobernable donde la incertidumbre es un resultado correcto, no un defecto.

El problema

En los sistemas críticos, las decisiones binarias forzadas (sí / no) producen errores, riesgos legales y auditorías frágiles. Las puntuaciones opacas de IA y los modelos de caja negra agravan el problema — las decisiones se vuelven difíciles de justificar, reproducir o impugnar.

El cambio

Indeterminate (I) es la base. True y False no pueden crearse arbitrariamente — solo se extraen cuando se cumplen los umbrales de evidencia y las reglas de gobernanza.

El resultado

Cada decisión es gobernable: quién decide, cuándo y con base en qué evidencia. Cada cadena de razonamiento es reproducible. La incertidumbre se manifiesta como un estado estable y auditable — no como un fallo silencioso.

Tres estados

Los sistemas binarios fuerzan cada decisión a permitir o denegar. Cuando la evidencia es conflictiva o está ausente, adivinan. OmegaOS™ Kernel no adivina.

Allow

Evidencia de respaldo evaluada. Condiciones de política cumplidas. La decisión, la cadena de evidencia y la versión de política se registran en el libro mayor de solo inserción.

Indeterminate

La evidencia es contradictoria o insuficiente. El motor suspende el juicio. Sin veredicto prematuro. El conflicto se presenta para revisión humana con ambas cadenas de prueba adjuntas.

Deny

Evidencia refutatoria evaluada. Condiciones de política no cumplidas. La denegación conlleva la misma profundidad probatoria que una autorización — cada rechazo es igualmente rastreable.

Pruebas activas Resolución Conflicto HTTP
Solo de respaldo (V) Allow No 200
Solo refutatorias (F) Deny No 200
Ambas V + F Indeterminate 409
Ninguna Indeterminate No 200

Conflicto 409. Cuando un motor antifraude indica bloquear y una verificación KYC indica permitir, los sistemas binarios eligen un ganador silenciosamente. OmegaOS™ Kernel devuelve 409 con ambas cadenas de prueba — la contradicción es visible, rastreable y auditable.

Arquitectura de pruebas

  • Escenarios de resolución inmutables con evidencia criptográfica.
  • Resultados deterministas T/F/I vinculados a versiones de política específicas.
  • Verificación offline mediante fragmentos JSONL verificables.
Ver Whitepaper

Determinista a escala

En un parpadeo, OmegaOS resuelve 882.000 decisiones con cadenas de pruebas completas.

Arquitectura

Dos servicios Rust. Un libro mayor Postgres. PDP upstream opcional.

Flujo de evidencia

Una solicitud ingresa al gateway. El gateway recopila evidencia de su PDP, la evalúa mediante resolución de tres estados y registra la decisión con su cadena de prueba completa en el libro mayor. La respuesta incluye la decisión, las referencias de evidencia y el ID del registro.

Los servicios en ejecución operan con permisos de solo INSERT. Sin UPDATE. Sin DELETE. La pista de auditoría es estructuralmente inmutable en la capa de aplicación.

omega-os-kernel — bash

Evidence Pack

El artefacto de cumplimiento. Expórtelo, verifíquelo offline, preséntelo a cualquier auditor.

SHA-256 Manifest

El exportador calcula SHA-256 sobre la marcha para cada archivo JSONL. El manifiesto registra los hashes por archivo, recuentos de líneas, ID de inquilino, rango temporal y huella de compilación. Cualquier alteración invalida el hash.

Certificación Ed25519

Cuando se proporcionan claves de firma, las licencias y certificaciones de compilación se firman con Ed25519. La clave pública se integra en tiempo de compilación. La verificación no requiere red, servidor de licencias ni servicio externo.

Verificación offline

Un auditor puede verificar la integridad de un evidence pack sin acceso al sistema de producción. El paquete es autónomo: archivos de datos, hashes de integridad y firmas de certificación.

Formato JSONL + manifest.json
Integridad SHA-256 por archivo
Certificación Ed25519 (offline, opcional)
Verificación Sin red necesaria

Libro mayor inmutable

Cada decisión, prueba y revocación queda registrada. El libro mayor solo crece.

Append-Only

Los roles de base de datos en ejecución tienen permisos de solo INSERT. Sin UPDATE, sin DELETE. La pista de auditoría no puede ser alterada desde dentro de la aplicación.

Row-Level Security

Cada inquilino opera dentro de un límite RLS de Postgres. El inquilino A no puede leer, referenciar ni consultar datos del inquilino B. El aislamiento se aplica en la capa de base de datos.

Linaje de pruebas

Cada decisión referencia las pruebas exactas que la produjeron. Las pruebas referencian sus orígenes. La cadena es reconstruible desde cualquier punto hasta la evidencia original.

Almacenamiento Particionado por mes
Exportación JSONL + SHA-256
Retención Configurable por inquilino
Integridad Verificación post-restauración

Soberanía técnica

Código Rust con seguridad de memoria demostrada. Compilaciones reproducibles. Open-core auditable.

Despliegue exclusivamente on-premise. Sin SaaS. Sin telemetría. Sin llamadas de red salientes. Licencia Ed25519 verificada offline — sin servidor de licencias.

Para bancos privados y family offices, la soberanía legal no es un argumento comercial. Es un prerrequisito regulatorio.

LenguajeRust
DespliegueOn-premise exclusivo
TelemetríaNinguna
LicenciaEd25519 offline

Aplicaciones

Sectores donde las decisiones de autorización requieren evidencia, no confianza.

Servicios financieros

Autorización de transacciones con pista de auditoría completa. Las señales contradictorias entre detección de fraude y cumplimiento normativo se exponen, no se suprimen.

  • Evidence packs compatibles con procesos de auditoría SOC 2 / ISO 27001
  • Cadenas de prueba transaccionales
  • Detección de conflictos para señales AML/KYC

Gobierno y defensa

Verificación de acreditaciones donde cada decisión de acceso debe ser reconstruible. La ruta completa de evidencia desde la solicitud hasta el resultado se preserva.

  • Control de acceso basado en acreditación
  • Registros de decisión listos para auditoría
  • Evaluación de evidencia de múltiples fuentes

Infraestructuras críticas

Acceso a tecnología operacional donde una autorización incorrecta tiene consecuencias físicas. El estado Indeterminate impide la acción prematura.

  • Gobernanza de acceso SCADA / OT
  • Pistas de evidencia compatibles con requisitos de auditoría DORA / NIS2
  • Verificación de acciones del operador

Superficie API

RESTful. JSON. Especificada en OpenAPI 3.1.

Core API :3100

POST/decisions/resolveCrear decisión
POST/decisions/re-resolveAñadir pruebas, re-resolver
GET/decisions/{id}/whyPista de auditoría completa
GET/decisionsListar (paginado)
POST/proofs/revokeRevocar pruebas
GET/healthEstado del servicio

Gateway :3200

POST/gateway/decisionSubject/action/resource
POST/gateway/http-checkHTTP method/path
GET/gateway/healthModo + licencia
GET/gateway/metricsPrometheus

Herramientas del operador

Seis herramientas CLI para operaciones de día dos. Gestión de inquilinos, rotación de claves, exportación de auditoría, migraciones de esquema, mantenimiento de particiones, verificación de integridad post-restauración.

Todas se ejecutan como hovo_admin. Ninguna se incluye en las imágenes de contenedor de producción.

Documentación
HerramientaFunción
hovo-adminCRUD de inquilinos + rotación de claves
hovo-licenseGeneración, firma, verificación (offline)
hovo-exportExportación de auditoría JSONL + SHA-256
hovo-migrateMigraciones de esquema (idempotentes)
hovo-maintGestión de particiones + retención
hovo-verifyVerificación de integridad post-restauración

Preguntas frecuentes

¿Por qué tres valores en lugar de dos?
Los sistemas binarios deben resolver cada ambigüedad en permitir o denegar. Cuando la evidencia es conflictiva o está ausente, adivinan silenciosamente. La lógica de tres estados hace esa ambigüedad explícita y auditable — el resultado Indeterminate es un resultado correcto y rastreable.

¿Por qué Indeterminate es el estado nativo?
Porque la ausencia de evidencia no es evidencia de autorización. I es el valor predeterminado hasta que la evidencia de respaldo o refutación alcanza el umbral de gobernanza configurado. Esto previene veredictos prematuros en contextos de alto riesgo.

¿Puede forzarse un resultado binario?
Sí. Los umbrales de gobernanza pueden configurarse para encaminar los resultados Indeterminate hacia una política predeterminada (denegar, escalar o permitir con registro). La elección es explícita y auditable — no un valor predeterminado silencioso del sistema.

¿Reemplaza esto nuestro PDP actual?
No. OmegaOS™ opera como una capa superpuesta. Su PDP existente permanece disponible como fuente de señales y respaldo. Puede observar, supervisar e implementar de forma incremental — con reversión completa en cada etapa.

Despliegue con piloto guiado

Observar, supervisar, aplicar. Diseñado para cambio de modo sin tiempo de inactividad. Reversión completa en cada etapa.