sys.online // op.readylive · audit

tranquera.un paso controlado.

La capa de alineamiento entre tu equipo y Claude Code. Los LLMs no tienen contexto organizacional por defecto — con Tranquera, siempre lo tienen.

// trace · last01HXYZK…
// p95 · cascade9 ms
// verdicts · today0
// rules · active0
// 01 · request
$ claude "ayudame con esto: AKIAIOSFODNN7EXAMPLE"
// 02 · cascada
regex · 4ms · match aws-access-keypattern · skiphaiku · skip
// 03 · veredicto
BLOCK→ rule.id = "aws-access-key"
trace · 01HXYZK… · 9ms
[01]// el problema

Tus devs usan Claude Code. Sin contexto de las políticas de la org, cualquier prompt puede estar desalineado sin que nadie lo sepa.

Sin un punto de alineamiento intermedio, el dev opera a ciegas respecto de las políticas de la org. Tranquera registra el desvío, informa al dev y mantiene trazabilidad completa.

// 01 · credencial

Leak de AWS key

$ claude "ayudame a debuggear esto: AKIAIOSFODNN7EXAMPLE"

El dev no sabe que esto viola la política de credenciales. Tranquera lo detecta antes de que llegue al modelo.

BLOCK→ rule.id = "aws-access-key"
// 02 · cliente

Mención de cliente real

$ claude "escribime un email para Acme Corp explicando el bug"

El dev no tenía forma de saber que mencionar ese cliente estaba fuera de policy. Tranquera lo señala.

REDACT→ rule.id = "client-name"
// 03 · secreto

Paste accidental de .env

$ claude "no funciona el .env: DATABASE_URL=postgres://admin:Pa$$…"

Un paste accidental que el dev no notó. Tranquera alinea la intención con la política antes de que llegue a Anthropic.

BLOCK→ rule.id = "dotenv-paste"
[02]// cómo funciona

Cuatro capas. Una sola tranquera entre Claude Code y Anthropic.

Layer 01

Claude Code (cliente)

El dev sigue usando Claude Code igual. Solo configura ANTHROPIC_BASE_URL apuntando al proxy.

Layer 02

Interceptor — proxy modificable

Cada request pasa por una cascada de tres capas con menos de 200 ms de overhead total.

Layer 03

Admin Backoffice (no-code)

Compliance officers crean reglas con un visual builder. Nadie escribe regex a mano.

Layer 04

AI Suggestor

Después de N días, propone reglas nuevas con preview de matches. El admin aprueba con un click.

// cascada · interactiva
running · 0 ms / 200 ms p95
$ claude"ayudame con AKIAIOSFODNN7EXAMPLE"
capa 1Regex
~5 ms

emails · tarjetas · AWS keys · JWTs

// idle
luego
capa 2Pattern
~20 ms

.env · id_rsa · *.pem · paths internos

// idle
luego
capa 3Haiku judge
~150 ms

reglas en lenguaje natural · contexto

// idle
// veredicto
BLOCK→ rule.id = "aws-access-key"

// si una capa más barata ya decidió, no se llama a la siguiente. costo y latencia importan.

LOG

Solo registra

Baseline. Útil antes de promover una regla a más estricta.

WARN

Pasa pero notifica

Patrones sospechosos no críticos. El admin se entera.

REDACT

Reemplaza y reenvía

Nombres, paths internos, snippets propietarios.

BLOCK

Devuelve mensaje sintético

PII crítica, credenciales, info regulada.

[03]// instalá tranquera

Para tu dev, todo se reduce a un comando.

Sin SDK nuevo, sin wrapper, sin re-entrenar a nadie. El admin lo invita por email; el dev se loguea con Google una sola vez. Después, cada prompt de `claude` queda atribuido a su cuenta y pasa por las reglas de la org.

// terminal
$npx tranquera setup
01 ·

Login con Google

El CLI abre el browser, el dev autoriza con su cuenta. El admin tiene que haberlo agregado antes desde /admin/team.

02 ·

ANTHROPIC_BASE_URL al rc

Variable estándar de Anthropic. Cero invasión: si te arrepentís, npx tranquera logout revoca el token y saca la export del rc. Volvés al estado anterior con un comando.

03 ·

Atribución por dev

El token vinculado al CLI hace que cada request quede asociada al dev correcto en el back-office. El admin ve quién hizo qué.

// requiere node 18+ (que ya tenés si usás claude code). compatible con linux, macos y wsl. el token vive en ~/.tranquera/config.json con permisos 0600.

[04]// trace

El dev sabe dónde se desalineó. Cada decisión, explicada.

Devolver un Message sintético en vez de un 403 no es casualidad. El dev entiende qué política aplica y cómo realinearse — sin ver un error de red, sin perder el contexto de trabajo.

// request entrante
POST/v1/messages
x-api-keysk-ant-…
anthropic-version2023-06-01
{ "model": "claude-sonnet-4-6",
  "messages": [{
    "role": "user",
    "content": "ayudame con AKIAIOSFODNN7EXAMPLE"
  }] }
// respuesta sintética · BLOCK
x-team22-trace-id01HXYZK…
x-team22-actionBLOCK
stop_reasonteam22_blocked
Tu prompt se alejó de la política aws-access-key: detectamos un patrón de AWS Secret Access Key. Para trabajar con credenciales reales dentro del marco de la org, abrí un ticket con tu admin.
// total · 9ms// upstream · skipped
[05]// por qué latam, ahora

Cinco países, cinco leyes risk-based en simultáneo.

Toda empresa con LLM en producción va a necesitar evidencia auditable. La pregunta no es si — es contra qué framework demostrarlo primero.

// brasil

PL 2338 / 2023

Marco risk-based, AIA obligatorio para alto riesgo, supervisión humana mandatoria.

// argentina

S-0071 / 2025

Registro nacional de sistemas IA, impact assessments y clasificación de riesgo.

// méxico

CONAIA / Ley Federal IA

Autorización previa para sistemas de alto riesgo y documentación de safety.

// gap multilingüe

XL-SafetyBench, el benchmark de referencia para safety multilingüe, no incluye portugués ni países latinoamericanos. La literatura académica de safety es > 90 % inglés. Construir desde acá no es ventaja: es necesidad.

[06] // manifiesto

No es vigilancia. No es un escudo. Es el punto donde el dev, la org y el modelo quedan alineados — sin interrumpir el ritmo de quien escribe.

01 ·

Preciso

Reglas explícitas, decisiones reproducibles. Cada veredicto se puede explicar con su trace.

02 ·

Silencioso

No interrumpe al usuario que tiene buena intención. La fricción es proporcional al riesgo, nunca al ruido.

03 ·

Permanente

No es un experimento ni un toggle. Es infraestructura: siempre encendida, siempre auditable.

[07] // siguiente paso

Entrá al admin. Tres clicks, una regla nueva, eventos en vivo.