Leak de AWS key
$ claude "ayudame a debuggear esto: AKIAIOSFODNN7EXAMPLE"
El dev no sabe que esto viola la política de credenciales. Tranquera lo detecta antes de que llegue al modelo.
La capa de alineamiento entre tu equipo y Claude Code. Los LLMs no tienen contexto organizacional por defecto — con Tranquera, siempre lo tienen.
$ claude "ayudame con esto: AKIAIOSFODNN7EXAMPLE"Sin un punto de alineamiento intermedio, el dev opera a ciegas respecto de las políticas de la org. Tranquera registra el desvío, informa al dev y mantiene trazabilidad completa.
$ claude "ayudame a debuggear esto: AKIAIOSFODNN7EXAMPLE"
El dev no sabe que esto viola la política de credenciales. Tranquera lo detecta antes de que llegue al modelo.
$ claude "escribime un email para Acme Corp explicando el bug"
El dev no tenía forma de saber que mencionar ese cliente estaba fuera de policy. Tranquera lo señala.
$ claude "no funciona el .env: DATABASE_URL=postgres://admin:Pa$$…"
Un paste accidental que el dev no notó. Tranquera alinea la intención con la política antes de que llegue a Anthropic.
El dev sigue usando Claude Code igual. Solo configura ANTHROPIC_BASE_URL apuntando al proxy.
Cada request pasa por una cascada de tres capas con menos de 200 ms de overhead total.
Compliance officers crean reglas con un visual builder. Nadie escribe regex a mano.
Después de N días, propone reglas nuevas con preview de matches. El admin aprueba con un click.
emails · tarjetas · AWS keys · JWTs
// idle.env · id_rsa · *.pem · paths internos
// idlereglas en lenguaje natural · contexto
// idle// si una capa más barata ya decidió, no se llama a la siguiente. costo y latencia importan.
Baseline. Útil antes de promover una regla a más estricta.
Patrones sospechosos no críticos. El admin se entera.
Nombres, paths internos, snippets propietarios.
PII crítica, credenciales, info regulada.
Sin SDK nuevo, sin wrapper, sin re-entrenar a nadie. El admin lo invita por email; el dev se loguea con Google una sola vez. Después, cada prompt de `claude` queda atribuido a su cuenta y pasa por las reglas de la org.
El CLI abre el browser, el dev autoriza con su cuenta. El admin tiene que haberlo agregado antes desde /admin/team.
Variable estándar de Anthropic. Cero invasión: si te arrepentís, npx tranquera logout revoca el token y saca la export del rc. Volvés al estado anterior con un comando.
El token vinculado al CLI hace que cada request quede asociada al dev correcto en el back-office. El admin ve quién hizo qué.
// requiere node 18+ (que ya tenés si usás claude code). compatible con linux, macos y wsl. el token vive en ~/.tranquera/config.json con permisos 0600.
Devolver un Message sintético en vez de un 403 no es casualidad. El dev entiende qué política aplica y cómo realinearse — sin ver un error de red, sin perder el contexto de trabajo.
{ "model": "claude-sonnet-4-6",
"messages": [{
"role": "user",
"content": "ayudame con AKIAIOSFODNN7EXAMPLE"
}] }Toda empresa con LLM en producción va a necesitar evidencia auditable. La pregunta no es si — es contra qué framework demostrarlo primero.
Marco risk-based, AIA obligatorio para alto riesgo, supervisión humana mandatoria.
Registro nacional de sistemas IA, impact assessments y clasificación de riesgo.
Autorización previa para sistemas de alto riesgo y documentación de safety.
XL-SafetyBench, el benchmark de referencia para safety multilingüe, no incluye portugués ni países latinoamericanos. La literatura académica de safety es > 90 % inglés. Construir desde acá no es ventaja: es necesidad.
No es vigilancia. No es un escudo. Es el punto donde el dev, la org y el modelo quedan alineados — sin interrumpir el ritmo de quien escribe.
Reglas explícitas, decisiones reproducibles. Cada veredicto se puede explicar con su trace.
No interrumpe al usuario que tiene buena intención. La fricción es proporcional al riesgo, nunca al ruido.
No es un experimento ni un toggle. Es infraestructura: siempre encendida, siempre auditable.