Solución
Detectá problemas antes que te caiga un recall
Darwin no solo captura y rastrea — analiza tus datos en tiempo real para detectar anomalías, predecir riesgos y responder consultas complejas de compliance. IA que explica cada alerta citando la regulación aplicable.
Dos pilares
IA aplicada a compliance regulado
Más que dashboards: inteligencia accionable
La trazabilidad genera mucha data. El valor está en que alguien — o algo — revise esa data 24/7 y te avise antes que un auditor te marque un problema o que un retailer te rechace un embarque.
Detección de anomalías
Pipeline que cruza rules engine determinístico + análisis semántico sobre embeddings. Identifica ghost lots, quiebres de cadena de frío, shrinkage y desvíos de ruta — con explicación en lenguaje natural.
Compliance agéntico
Agent que responde preguntas del tipo "¿el lote LOT-8901 cumple para exportar a US?" cruzando datos on-chain + regulación vigente + análisis de riesgo. Output: compliance report con gap analysis y risk score.
Pilar 1 — Detección de anomalías
5 categorías, 16+ reglas, explicación automática
Cada alerta viene con la razón exacta, la regulación citada y la acción recomendada — para que tu equipo sepa qué hacer sin leer el código.
Integridad de datos
KDEs faltantes, lotes duplicados, TLCs con formato inconsistente entre actores. Detectado antes de que llegue a la auditoría.
Temporal
Secuencias violadas (Harvest > Pack), backdating on-chain, gaps temporales sin eventos, tránsitos imposibles por distancia/velocidad.
Cadena de custodia
Ghost lots (recepción sin envío), custody gaps, actores no autorizados para ese tipo de evento. Las fallas más caras de detectar manualmente.
Cantidad / mass balance
Shrinkage excesivo entre envío y recepción, yield inflado en transformaciones, mismatch de unidades de medida. Señales tempranas de fraude o error.
IoT / ambiental
Quiebres de cadena de frío, desvíos de ruta GPS, temperatura fuera de rango por commodity. Detectado en tiempo real desde sensores IoT integrados.
Explicación contextualizada
Cada alerta llega con severidad (CRITICAL/HIGH/MEDIUM/LOW), sección de FSMA 204 violada, historial del lote y acción concreta a tomar — generada por LLM.
Pilar 2 — Compliance agéntico
Preguntá en lenguaje natural, obtené un compliance report
Del analista junior al senior, en segundos
Tu equipo no necesita memorizar 400 páginas de regulación o navegar 10 sistemas — le pregunta al agent y obtiene la respuesta con la trazabilidad de cómo la obtuvo. Explicabilidad total para auditoría.
Consulta en lenguaje natural
Ej: "¿Este lote de espinaca orgánica cumple los requisitos para exportar a US?" — el agent rutea la query entre múltiples fuentes de datos.
Cruce multi-fuente automático
El agent consulta datos on-chain (cadena de custodia, lab results, actores), regulación vigente (FSMA 204, EUDR, certificaciones privadas) y módulos de riesgo (anomalías + reglas).
Compliance report estructurado
Output con status (COMPLIANT / NON_COMPLIANT / REQUIRES_REVIEW), gap analysis (qué falta), risk scoring, citas de regulación y acciones recomendadas concretas.
Pipeline
Cómo funciona end-to-end
1. Ingestión de eventos
Los CTEs capturados por Captia y anclados por Tracium entran al pipeline — con enrichment temporal, geográfico y relacional.
2. Detección paralela
Rules engine (16+ reglas determinísticas) + centroid-based anomaly detection (semántico, unsupervised) corren sobre cada evento.
3. Score combinado
Si rules + semantic coinciden en flagear → severidad alta. Si solo una lo marca, queda en watch. Filtros para minimizar falsos positivos.
4. Explicación con LLM + RAG
El LLM genera explicación citando FSMA 204, historial del lote y perfil del actor. Todo indexado en Qdrant para retrieval.
5. Alertas y feedback
Notificación por severidad (Slack/email/webhook). Operador marca false_positive → retroalimenta el modelo. Anomalías confirmadas enriquecen contexto futuro.
FAQs
Preguntas frecuentes
¿Necesito entrenar un modelo con datos etiquetados?
No. La detección semántica usa centroides sobre embeddings (unsupervised), así que no hace falta histórico de anomalías etiquetadas. El rules engine usa reglas explícitas de FSMA 204. Ambos arrancan funcionando desde el día 1.
¿Cómo explica las anomalías el sistema?
El LLM combina la data del evento anómalo con RAG sobre la regulación FSMA 204, historial del lote, perfil del actor y anomalías similares previas. Output: severidad, sección de regulación violada, y acción concreta — no un score opaco.
¿Puedo marcar falsos positivos?
Sí. Cada alerta permite feedback. False positives se excluyen del cálculo de centroides futuros (para no contaminar). Las anomalías confirmadas se indexan como casos históricos para mejorar explicaciones futuras.
¿Corre en tiempo real o en batch?
Por defecto, pipeline batch diario/semanal — suficiente para la mayoría de casos regulatorios. Casos críticos (ej: cadena de frío, eventos IoT) pueden configurarse en streaming con alertas inmediatas.
¿Se puede correr self-hosted sin APIs externas?
Sí. Soportamos modo self-hosted con Ollama (LLMs locales) + Qdrant + embedding local. Ideal para clientes con requerimientos de soberanía del dato o proyectos gubernamentales. También existe el modo API-based (más rápido y barato) para clientes sin esas restricciones.
¿Qué diferencia a esto de un BI dashboard?
Un BI muestra lo que ya sabés buscar. Esto te dice lo que no sabías que pasaba — y lo explica. El agent responde queries compuestas que hoy requieren a un analista cruzando 3 sistemas + leyendo regulación.
Dejá que la IA vigile tu cadena
24/7, sin cansarse, con explicación de cada alerta. Hablemos de cómo implementarlo sobre tus datos actuales.



