Solución

Detectá problemas antes que te caiga un recall

Darwin no solo captura y rastrea — analiza tus datos en tiempo real para detectar anomalías, predecir riesgos y responder consultas complejas de compliance. IA que explica cada alerta citando la regulación aplicable.

Dos pilares

IA aplicada a compliance regulado

Más que dashboards: inteligencia accionable

La trazabilidad genera mucha data. El valor está en que alguien — o algo — revise esa data 24/7 y te avise antes que un auditor te marque un problema o que un retailer te rechace un embarque.

Detección de anomalías

Pipeline que cruza rules engine determinístico + análisis semántico sobre embeddings. Identifica ghost lots, quiebres de cadena de frío, shrinkage y desvíos de ruta — con explicación en lenguaje natural.

Compliance agéntico

Agent que responde preguntas del tipo "¿el lote LOT-8901 cumple para exportar a US?" cruzando datos on-chain + regulación vigente + análisis de riesgo. Output: compliance report con gap analysis y risk score.

Pilar 1 — Detección de anomalías

5 categorías, 16+ reglas, explicación automática

Cada alerta viene con la razón exacta, la regulación citada y la acción recomendada — para que tu equipo sepa qué hacer sin leer el código.

Integridad de datos

KDEs faltantes, lotes duplicados, TLCs con formato inconsistente entre actores. Detectado antes de que llegue a la auditoría.

Temporal

Secuencias violadas (Harvest > Pack), backdating on-chain, gaps temporales sin eventos, tránsitos imposibles por distancia/velocidad.

Cadena de custodia

Ghost lots (recepción sin envío), custody gaps, actores no autorizados para ese tipo de evento. Las fallas más caras de detectar manualmente.

Cantidad / mass balance

Shrinkage excesivo entre envío y recepción, yield inflado en transformaciones, mismatch de unidades de medida. Señales tempranas de fraude o error.

IoT / ambiental

Quiebres de cadena de frío, desvíos de ruta GPS, temperatura fuera de rango por commodity. Detectado en tiempo real desde sensores IoT integrados.

Explicación contextualizada

Cada alerta llega con severidad (CRITICAL/HIGH/MEDIUM/LOW), sección de FSMA 204 violada, historial del lote y acción concreta a tomar — generada por LLM.

Pilar 2 — Compliance agéntico

Preguntá en lenguaje natural, obtené un compliance report

Del analista junior al senior, en segundos

Tu equipo no necesita memorizar 400 páginas de regulación o navegar 10 sistemas — le pregunta al agent y obtiene la respuesta con la trazabilidad de cómo la obtuvo. Explicabilidad total para auditoría.

Consulta en lenguaje natural

Ej: "¿Este lote de espinaca orgánica cumple los requisitos para exportar a US?" — el agent rutea la query entre múltiples fuentes de datos.

Cruce multi-fuente automático

El agent consulta datos on-chain (cadena de custodia, lab results, actores), regulación vigente (FSMA 204, EUDR, certificaciones privadas) y módulos de riesgo (anomalías + reglas).

Compliance report estructurado

Output con status (COMPLIANT / NON_COMPLIANT / REQUIRES_REVIEW), gap analysis (qué falta), risk scoring, citas de regulación y acciones recomendadas concretas.

Pipeline

Cómo funciona end-to-end

1. Ingestión de eventos

Los CTEs capturados por Captia y anclados por Tracium entran al pipeline — con enrichment temporal, geográfico y relacional.

2. Detección paralela

Rules engine (16+ reglas determinísticas) + centroid-based anomaly detection (semántico, unsupervised) corren sobre cada evento.

3. Score combinado

Si rules + semantic coinciden en flagear → severidad alta. Si solo una lo marca, queda en watch. Filtros para minimizar falsos positivos.

4. Explicación con LLM + RAG

El LLM genera explicación citando FSMA 204, historial del lote y perfil del actor. Todo indexado en Qdrant para retrieval.

5. Alertas y feedback

Notificación por severidad (Slack/email/webhook). Operador marca false_positive → retroalimenta el modelo. Anomalías confirmadas enriquecen contexto futuro.

5
Categorías de anomalías
16+
Reglas determinísticas
100%
Explicabilidad
Self-hosted posible

FAQs

Preguntas frecuentes

¿Necesito entrenar un modelo con datos etiquetados?

No. La detección semántica usa centroides sobre embeddings (unsupervised), así que no hace falta histórico de anomalías etiquetadas. El rules engine usa reglas explícitas de FSMA 204. Ambos arrancan funcionando desde el día 1.

¿Cómo explica las anomalías el sistema?

El LLM combina la data del evento anómalo con RAG sobre la regulación FSMA 204, historial del lote, perfil del actor y anomalías similares previas. Output: severidad, sección de regulación violada, y acción concreta — no un score opaco.

¿Puedo marcar falsos positivos?

Sí. Cada alerta permite feedback. False positives se excluyen del cálculo de centroides futuros (para no contaminar). Las anomalías confirmadas se indexan como casos históricos para mejorar explicaciones futuras.

¿Corre en tiempo real o en batch?

Por defecto, pipeline batch diario/semanal — suficiente para la mayoría de casos regulatorios. Casos críticos (ej: cadena de frío, eventos IoT) pueden configurarse en streaming con alertas inmediatas.

¿Se puede correr self-hosted sin APIs externas?

Sí. Soportamos modo self-hosted con Ollama (LLMs locales) + Qdrant + embedding local. Ideal para clientes con requerimientos de soberanía del dato o proyectos gubernamentales. También existe el modo API-based (más rápido y barato) para clientes sin esas restricciones.

¿Qué diferencia a esto de un BI dashboard?

Un BI muestra lo que ya sabés buscar. Esto te dice lo que no sabías que pasaba — y lo explica. El agent responde queries compuestas que hoy requieren a un analista cruzando 3 sistemas + leyendo regulación.

Dejá que la IA vigile tu cadena

24/7, sin cansarse, con explicación de cada alerta. Hablemos de cómo implementarlo sobre tus datos actuales.