Dotación agéntica.
Sin sumar headcount.
Construimos agentes a medida que entran al organigrama de tu empresa y operan funciones completas — propuestas, reportes, captación, drafts. Una dotación que escala sin sumar nómina. Human-in-the-loop siempre. Operación incluida.
- Documentos
- 44K
- Skills
- 13
- Conectores
- 4
- Dashboards
- 12
- Campañas
- 8
- Leads / mes
- 1.2K
Habla con tu archivo.
Te responde con cita.
No es RAG plano que recupera y olvida. Tu archivo se compila en un grafo + embeddings que ingieren, sintetizan y evolucionan. Tres capas de memoria — empresa, usuario, sesión — ensambladas en cada turno. Cada respuesta cita el documento original con hyperlink.
Conversa con tu data.
Salen reportes.
Conectás Snowflake, Postgres, Excel o tu ERP. Le pedís el variance del trimestre y un agente FP&A arma el reporte, el dashboard y el board pack sobre la marcha. Output: web, PDF Typst o deck PPTX. Cada paso aprobable.
- Conecta tus fuentes de datos — Snowflake, Postgres, Excel, ERPs verticales — sin migrar nada.
- Responde preguntas FP&A en lenguaje natural: variance vs presupuesto, forecast, drivers de un desvío, alertas por umbrales.
- Compone dashboards, board packs y envíos programados sobre la marcha — el agente arma, tú apruebas paso a paso.
- Mantiene auditoría completa: cada número que reporta viene con su query, sus source tables y su timestamp.
- Outputs en tres formatos según el destino: web interactivo, PDF Typst pixel-perfect o deck PPTX.
- HITL durable para todo output sensible — el reporte espera tu OK antes de salir al directorio.
- Capa semántica con Cube.dev — modelo único con security context parametrizado por tenant_id, no uno por cliente.
- MCP server expone métricas, dimensiones y jerarquías al agente. El LLM nunca toca SQL crudo.
- Object-capability sandboxing — tools de alto nivel como query_metric, compare_periods, detect_drivers, compose_dashboard. El LLM elige tools, no escribe queries.
- Cada tool devuelve lineage: {query_id, query_text, source_tables, executed_at}. Audit log bitemporal de cada acceso.
- Aprobación HITL con waitpoints durables de Trigger.dev v3 — notifica, espera tu OK, continúa.
- Render: Glide Data Grid (pivot + jerarquías + variance highlighting), ECharts y Tremor para charts, Typst binario en Vercel Function para PDFs.
- Tenants con datos sensibles van en Neon project separado — aislamiento físico, no solo RLS lógico.
- Que la respuesta a "cómo vamos?" deje de ser un proyecto de una semana del equipo de FP&A.
- Que cada número que reporta el agente sea defendible ante auditoría — con query, source y timestamp trazables.
- Que ampliar la capacidad analítica no signifique sumar analistas al organigrama.
- Que el FP&A conversacional no sea un agujero de governance — el LLM nunca toca SQL crudo.
- Que el directorio reciba el board pack listo el lunes a las 8, sin perseguir a nadie el fin de semana.
Que la captación
se opere sola.
Un agente arma la landing de la campaña, conecta el formulario al newsletter, escribe el post de LinkedIn, mantiene la base de leads y manda el reporte semanal. Tú defines el tono. El resto corre.
- Arma la landing de cada campaña con la marca y el tono de tu empresa — no plantillas genéricas.
- Conecta el formulario al newsletter y dispara la secuencia outbound de varios pasos automáticamente.
- Publica el post de LinkedIn en el tono de la empresa y programa el calendario de la campaña.
- Mantiene la base de leads con scoring automático (hot / warm / cold) y razón asociada.
- Envía un reporte semanal con métricas de campaña y leads nuevos — al directorio o al socio comercial.
- Landing builder con Next.js server-rendered + templates configurables. Deploy por campaña vía Vercel API.
- Forms conectados a Resend para newsletter y a webhooks LinkedIn API para publicación programada.
- Secuencias outbound orquestadas con Trigger.dev v3. Copy generado por Claude Sonnet con el tono de la empresa cargado al system prompt.
- Scoring de leads por LLM con criterios desde el config.json del tenant — hot, warm, cold y razón asociada.
- Reporting sobre la misma capa Cube de Data Studio + Typst PDF semanal automático.
- Multi-tenant — landing en subdomain dedicado del cliente, instancia tailored por campaña.
- Que escalar captación no signifique sumar marketing al organigrama.
- Que cada campaña salga en el tono de tu empresa — no en el tono de un template genérico ni de un freelancer rotativo.
- Que tu equipo deje de armar landings, post LinkedIn y secuencias email a mano cada lanzamiento.
- Que la base de leads sea un sistema vivo con scoring y reporte semanal — no un Excel que alguien recuerda actualizar.
Cinco etapas.
Un build a la vez.
- 01Diagnóstico1 sesión
Conversación con socios. Mapeamos los flujos repetitivos de mayor costo. Salimos con 2-3 skills candidatas.
- 02Audit1 semana
Auditamos Drive, Notion, correo, ERP. Mapeamos coverage, vocabulario, gaps. Sin endulzar.
- 03Propuesta1 documento
Alcance, equipo, plazo, inversión. Tailored. Si no cierra, no avanzamos.
- 04Build4–6 semanas
Vault ingestado, grafo construido, embeddings, skills configuradas, conectores activos. Beta interno.
- 05Livecontinuo
Tu equipo entra. La agencia opera, ajusta, agrega skills. La memoria se mantiene sola.
Diseñado para empresas
con archivo sensible.
Cuatro controles concretos, auditables contra el código. Sin claims de compliance que no tenemos. El detalle completo — incluyendo lo que falta — vive en /seguridad.
Row-Level Security en Postgres
Cada tabla con tenant_id tiene policy que bloquea acceso cruzado a nivel base de datos. Aún si el código tuviera un bug, queries cross-tenant devuelven cero filas.
Infra en São Paulo
Vercel Functions en gru1 y Postgres Neon en sa-east-1. Latencia LATAM <200ms y residencia regional del archivo del cliente.
Audit log de cada acceso
Tabla auth_audit registra login, logout y password changes con IP y user agent. Audit log dedicado para outputs sensibles del agente. Tu compliance puede pedir los registros.
Secrets per-tenant
JWT secret y API keys de cada cliente viven en variables separadas. Comprometer una credencial no abre las demás. Datos sensibles pueden vivir en un Neon project físicamente aislado.
Las dudas que aparecen
en la primera llamada.
Tú. Cada instancia AxOS vive en infraestructura tuya o gestionada por nosotros con datos aislados por tenant (Postgres con RLS, embeddings privados, sin cross-pollination con otros clientes). Si decides salir, te entregamos el código, el grafo y los embeddings — sin lock-in.
No. La instancia se entrega lista. Tu equipo conversa con sus agentes desde una interfaz tipo chat. La agencia maneja prompts, retrievers, configuraciones y model updates — no son tu problema.
4 a 6 semanas desde el diagnóstico hasta el live. La primera semana es audit del archivo y los flujos. Las siguientes 3-5 semanas son build, beta interno y go-live con tu equipo.
Tailored según alcance. Costo de instalación inicial + fee mensual variable según consumo de infra y tokens. Sin precio de lista porque cada instancia es distinta — te lo decimos después de la primera llamada de diagnóstico.
Human-in-the-loop siempre. Outputs sensibles (propuestas, drafts contractuales, board packs) tienen waitpoint de aprobación antes de salir. La agencia revisa patrones de error y ajusta los retrievers cuando algo falla. Cada mes recibes reporte de qué se ejecutó y qué se mejoró.
Lo que ya usa tu equipo. Drive, Notion, Outlook, Slack, Salesforce, Snowflake, Postgres, ERPs verticales, Excel, etc. Si falta un conector, lo construimos durante el onboarding como parte del proyecto.
Sí, esa es la audiencia objetivo. Postgres con Row-Level Security por tenant, infra en sa-east-1 (São Paulo), audit log de cada acceso. Para sectores regulados (clínicas, legal) provisionamos la instancia en un Neon project físicamente separado (aislamiento de infra, no solo RLS).
Depende qué amenaza: (1) Otro cliente AxOS viendo tu archivo → bloqueado por Row-Level Security en Postgres a nivel base de datos, no a nivel código. (2) Credencial de un usuario tuyo robada → activamos 2FA en el onboarding si tu compliance lo pide; el acceso queda limitado a esa cuenta. (3) Hackeo directo a AxOS → mitigado con secrets per-tenant (comprometer uno no abre los otros), 2FA en cuentas operativas, y la opción de Neon project separado para datos críticos. Te lo cuento honesto: NO tenemos pentest formal ni SOC 2 propio. Sí nos apoyamos en certificaciones de Vercel, Neon y Clerk underlying. La página /seguridad documenta cada control.
Sí. Sin contratos largos forzosos. Si decides salir, exportamos todo (código + grafo + embeddings) y desactivamos la instancia. La idea no es atarte, es que decidas quedarte porque funciona.
Una llamada.
Una propuesta o un no claro.
Treinta minutos para entender tu operación y tu archivo. Si encaja, sale propuesta tailored en una semana. Si no, te lo decimos en la misma llamada — sin alargar el ciclo de venta.
Conversemos 30 min