Back to Vault
Encrypted Channel

🏔 Sentinel Cortex™: El Sistema Inmune para tu Kernel (v1.0.0)

Release: v1.0.0 Valuation: Status: Immutable License: Proprietary

🇺🇸 Read in English

"Los EDRs tradicionales permiten que la bala golpee el chaleco. Sentinel disuelve la bala antes de que salga del cañón."

Sentinel Cortex no es solo otra herramienta de seguridad; es una capa de inmunidad matemática para sistemas Linux. Aprovechando eBPF LSM (Ring 0) y XDP (Line-Rate), hemos creado un entorno donde la ejecución maliciosa no solo se detecta, sino que se hace algorítmicamente no factible.


La Tesis Sentinel: < 1.25µs o No Existe

Hemos resuelto el "Problema del Agente Principal" en ciberseguridad. En lugar de confiar en un agente externo (CrowdStrike/SentinelOne) que se ejecuta como un proceso pesado en espacio de usuario o un driver inestable, Sentinel se convierte en parte del ciclo biológico del kernel.

Característica🐢 EDR Tradicional🦅 Sentinel Cortex
TecnologíaDrivers Inseguros (C++)eBPF LSM (Rust/C Verificado)
Tiempo de Reacción> 100ms (Post-Ejecución)< 1.25µs (Pre-Ejecución)
EstabilidadRiesgo de Kernel Panic (BSOD)Matemáticamente Seguro (Verifier)
IntegridadLogs MutablesAnclado a Hardware (TPM 2.0)

⚡ Benchmarks Certificados (Lanzamiento v1.0.0)

Todas las métricas están validadas y firmadas por nuestra Raíz de Confianza de Hardware. Ver reporte completo en BENCHMARK_REPORT.md.

  • Latencia Cognitiva: 1.009µs (Promedio) / 1.25µs (P99)
  • Throughput de Red: 15.4M PPS (XDP Line Rate)
  • Integridad de la Verdad: 100% (Tolerancia a Fallas Bizantinas)

📚 Documentación e Investigación

Hemos elevado este proyecto de una herramienta a un Estándar de Investigación. Explora nuestros whitepapers:

🇪🇸 Documentación en Español

🇬🇧 English Documentation


🛠 Inicio Rápido

Sentinel está diseñado para desplegarse como un sistema inmune contenerizado.

# 1. Clonar el repositorio
git clone https://github.com/sentinel-core/sentinel.git

# 2. Construir el Sistema Inmune (requiere Docker & Linux 5.10+)
cd sentinel
docker-compose up -d --build

# 3. Acceder al Truth Dashboard
# Navegar a http://localhost:3000

Desafío Hackathon: Bounty

Confiamos tanto en nuestra capa de Integridad de la Verdad que hemos invitado al mundo a romperla.

  • Objetivo: Falsificar un paquete de telemetría que evada la verificación de firma TPM 2.0.
  • Recompensa: (en BTC/ETH).
  • Estado: ABIERTO.

Ver Detalles del Desafío


📬 Contacto y Serie A

Jaime Eugenio Novoa Sepúlveda
Arquitecto Líder y Fundador
📍 Curanilahue, Chile
📧 jaime.novoase@gmail.com


© Sentinel Core. Reservados todos los derechos.
Inmutable. Inquebrantable. verificado.