Vibe-DLP en vivo.Describe, compila, ejecuta.
La primera vez que un DLP entiende lo que quieres. Di en español qué proteger, qué dejar pasar y a qué avisar — un LLM compila, valida y te muestra el resultado antes de aplicarlo.
Pilotos privados abiertos · Implementación guiada por el equipo de Radical
Tres industrias, tres políticas en lenguaje natural
Cambia entre industrias y mira cómo el mismo compilador genera detectores muy distintos según el contexto. Edita el prompt, recompila, prueba con texto real.
{
"version": "1.0",
"name": "banco-arg-baseline",
"compliance": ["PCI-DSS", "LGPD"],
"detectors": [
{ "id": "cbu", "type": "regex",
"pattern": "\\b\\d{22}\\b",
"action": "block", "severity": "high" },
{ "id": "cuit", "type": "regex",
"pattern": "\\b\\d{2}-\\d{8}-\\d\\b",
"action": "block", "severity": "high" },
{ "id": "card_pci", "type": "regex+luhn",
"pattern": "credit_card",
"action": "block", "severity": "critical" },
{ "id": "client_names", "type": "ner",
"label": "PERSON", "action": "redact" },
{ "id": "internal_projects", "type": "deny",
"values": ["Aurora", "Phoenix", "Tango"],
"action": "block", "severity": "critical" },
{ "id": "employees", "type": "ner",
"label": "PERSON", "action": "warn",
"scope": "@bancogalicia.com" }
],
"allow": ["@bancogalicia.com"]
}Vibe-DLP no es una feature. Es una manera distinta de pensar la seguridad.
Sale de mirar dos curvas simultáneas: la adopción explosiva de IA generativa en el trabajo y el cuello de botella de configuración del DLP enterprise. La conclusión es directa.
El DLP tradicional pide cientos de reglas
Symantec, Forcepoint, Prompt Security, Lakera: todos te ponen frente a una UI con condiciones, acciones, severidad, scope y exemptions. Cada caso es un ticket. Cada ticket frena la adopción.
Vibe coding nos enseñó algo
Cursor, v0 y Lovable mostraron que la barrera entre intención y código se está disolviendo. Si puedes describir una UI y materializarla, ¿por qué tu política de DLP necesita 200 clicks?
Vibe-DLP es la versión correcta
Tú describes en español qué proteger; el compilador genera detectores validados, anti-ReDoS, con smoke tests automáticos. Política como código, versionable, revisable, deployable. La velocidad de adopción de IA dejó de ser el problema.
Texto natural a política como código, en cuatro pasos
No reemplazamos al security team — les damos un compilador. Tú defines el qué; nosotros nos hacemos cargo del cómo.
Tú escribes en español
Una descripción libre, como se la dictarías a un colega: qué tipos de datos bloquear, qué proyectos internos proteger, qué dejar pasar.
El compilador la entiende
Un LLM (Claude por defecto, SLM local opcional) traduce el texto a un JSON estructurado de detectores, acciones, severidad y excepciones.
Validamos antes de aplicar
Schema check, anti-ReDoS, smoke tests sobre ejemplos sintéticos. Si algo huele mal, no compila.
El engine la ejecuta
La política viaja a tu extensión y empieza a aplicarse en cada prompt. Versionable como código en tu git.
Un LLM no debería poder romperte producción
El compilador está asistido por LLM, pero la política nunca llega al runtime sin pasar por capas determinísticas de validación.
Schema JSON estricto
Cada política compilada pasa por un JSON Schema antes de salir del compilador. Sin estructura inválida, sin campos inventados, sin sorpresas en runtime.
Validador anti-ReDoS
Toda regex generada se chequea con un detector de patrones catastróficos (backtracking exponencial). Bloqueamos antes de que llegue al engine.
Smoke tests automáticos
Generamos 50 prompts sintéticos por categoría. Si la política no captura los positives o filtra los negatives, te pedimos ajustes.
Versionado nativo
Cada compilación produce un hash determinístico. Git-friendly, diff-friendly, audit-friendly.
Modelos cloud (Claude API)
Por default, el compilador corre con Claude para máxima calidad de inferencia semántica multilingüe.
Modelos open-source on-prem
Modo Sovereign: el compilador corre on-prem con modelos open-source (Meta, DeepSeek, Qwen, Mistral). Tu texto nunca sale de tu infra.
La diferencia se siente desde el primer día
DLP tradicional: te toma semanas en una UI compleja. Sovprompt: la política la escribes durante una reunión.
- Crear cada regla a mano en una UI
- Configurar conditions, actions, severity, scope, exemptions
- Necesitar un security engineer dedicado
- Días o semanas para llegar a un baseline aceptable
- Cambios = ticket + review + deploy
- El equipo de producto no toca nada porque no entiende la UI
- Describes la política en español, como a un colega
- El compilador genera detectores, acciones y severidad
- Lo configura cualquiera del equipo (CISO, founder, abogada)
- Listo en minutos con preview obligatorio
- Política como código, versionable en git
- Cualquiera del equipo entiende y propone cambios
Empieza con un baseline pre-armado por industria
No tienes que escribir de cero. Elige un template, ajusta los proyectos internos y los emails permitidos, y ya tienes tu primera política.
Banco LATAM
CBU, CUIT, tarjetas con Luhn, datos de clientes. Compliance LGPD + PCI-DSS.
Empezar con esta plantillaStartup SaaS
API keys de cualquier proveedor, JWTs, .env, roadmap interno protegido.
Empezar con esta plantillaHealthcare
PHI, ICD-10, historia clínica, RFC/CURP. Compliance HIPAA + LFPDPPP.
Empezar con esta plantillaEstudio jurídico
Nombres de partes, expedientes, montos, cláusulas confidenciales NDA/MSA.
Empezar con esta plantillaGobierno
Datos ciudadanos, secretos de estado, modo Sovereign 100% on-prem.
Empezar con esta plantillaE-commerce
Datos de clientes, tarjetas, dirección de envío, secretos de payment gateways.
Empezar con esta plantillaEdTech
Datos de menores, grades, FERPA-aware. Excepciones para docentes.
Empezar con esta plantillaEmpresa tech
IP corporativa, código propietario, secretos de cliente, NDA bilaterales.
Empezar con esta plantillaTu primera política Vibe-DLP, en cinco minutos
Prueba el compilador con tu propio caso. Pilotos privados con implementación guiada por el equipo de Radical.