Saltar al contenido / Skip to content
Vibe-DLP · una nueva categoría

Vibe-DLP en vivo.Describe, compila, ejecuta.

La primera vez que un DLP entiende lo que quieres. Di en español qué proteger, qué dejar pasar y a qué avisar — un LLM compila, valida y te muestra el resultado antes de aplicarlo.

Pilotos privados abiertos · Implementación guiada por el equipo de Radical

Demo en vivo

Tres industrias, tres políticas en lenguaje natural

Cambia entre industrias y mira cómo el mismo compilador genera detectores muy distintos según el contexto. Edita el prompt, recompila, prueba con texto real.

sovprompt — vibe-config compiler
live
describe en español264 chars
política compiladaválida
{
  "version": "1.0",
  "name": "banco-arg-baseline",
  "compliance": ["PCI-DSS", "LGPD"],
  "detectors": [
    { "id": "cbu", "type": "regex",
      "pattern": "\\b\\d{22}\\b",
      "action": "block", "severity": "high" },
    { "id": "cuit", "type": "regex",
      "pattern": "\\b\\d{2}-\\d{8}-\\d\\b",
      "action": "block", "severity": "high" },
    { "id": "card_pci", "type": "regex+luhn",
      "pattern": "credit_card",
      "action": "block", "severity": "critical" },
    { "id": "client_names", "type": "ner",
      "label": "PERSON", "action": "redact" },
    { "id": "internal_projects", "type": "deny",
      "values": ["Aurora", "Phoenix", "Tango"],
      "action": "block", "severity": "critical" },
    { "id": "employees", "type": "ner",
      "label": "PERSON", "action": "warn",
      "scope": "@bancogalicia.com" }
  ],
  "allow": ["@bancogalicia.com"]
}
6 detectores generadosF1 estimado 0.94Schema OK0 ReDoS
Por qué creamos esta categoría

Vibe-DLP no es una feature. Es una manera distinta de pensar la seguridad.

Sale de mirar dos curvas simultáneas: la adopción explosiva de IA generativa en el trabajo y el cuello de botella de configuración del DLP enterprise. La conclusión es directa.

El DLP tradicional pide cientos de reglas

Symantec, Forcepoint, Prompt Security, Lakera: todos te ponen frente a una UI con condiciones, acciones, severidad, scope y exemptions. Cada caso es un ticket. Cada ticket frena la adopción.

Vibe coding nos enseñó algo

Cursor, v0 y Lovable mostraron que la barrera entre intención y código se está disolviendo. Si puedes describir una UI y materializarla, ¿por qué tu política de DLP necesita 200 clicks?

Vibe-DLP es la versión correcta

Tú describes en español qué proteger; el compilador genera detectores validados, anti-ReDoS, con smoke tests automáticos. Política como código, versionable, revisable, deployable. La velocidad de adopción de IA dejó de ser el problema.

Cómo funciona

Texto natural a política como código, en cuatro pasos

No reemplazamos al security team — les damos un compilador. Tú defines el qué; nosotros nos hacemos cargo del cómo.

01

Tú escribes en español

Una descripción libre, como se la dictarías a un colega: qué tipos de datos bloquear, qué proyectos internos proteger, qué dejar pasar.

02

El compilador la entiende

Un LLM (Claude por defecto, SLM local opcional) traduce el texto a un JSON estructurado de detectores, acciones, severidad y excepciones.

03

Validamos antes de aplicar

Schema check, anti-ReDoS, smoke tests sobre ejemplos sintéticos. Si algo huele mal, no compila.

04

El engine la ejecuta

La política viaja a tu extensión y empieza a aplicarse en cada prompt. Versionable como código en tu git.

Tecnología por dentro

Un LLM no debería poder romperte producción

El compilador está asistido por LLM, pero la política nunca llega al runtime sin pasar por capas determinísticas de validación.

Schema JSON estricto

Cada política compilada pasa por un JSON Schema antes de salir del compilador. Sin estructura inválida, sin campos inventados, sin sorpresas en runtime.

Validador anti-ReDoS

Toda regex generada se chequea con un detector de patrones catastróficos (backtracking exponencial). Bloqueamos antes de que llegue al engine.

Smoke tests automáticos

Generamos 50 prompts sintéticos por categoría. Si la política no captura los positives o filtra los negatives, te pedimos ajustes.

Versionado nativo

Cada compilación produce un hash determinístico. Git-friendly, diff-friendly, audit-friendly.

Modelos cloud (Claude API)

Por default, el compilador corre con Claude para máxima calidad de inferencia semántica multilingüe.

Modelos open-source on-prem

Modo Sovereign: el compilador corre on-prem con modelos open-source (Meta, DeepSeek, Qwen, Mistral). Tu texto nunca sale de tu infra.

Antes vs ahora

La diferencia se siente desde el primer día

DLP tradicional: te toma semanas en una UI compleja. Sovprompt: la política la escribes durante una reunión.

Antes — DLP tradicional
  • Crear cada regla a mano en una UI
  • Configurar conditions, actions, severity, scope, exemptions
  • Necesitar un security engineer dedicado
  • Días o semanas para llegar a un baseline aceptable
  • Cambios = ticket + review + deploy
  • El equipo de producto no toca nada porque no entiende la UI
Ahora — Sovprompt Vibe-Config
  • Describes la política en español, como a un colega
  • El compilador genera detectores, acciones y severidad
  • Lo configura cualquiera del equipo (CISO, founder, abogada)
  • Listo en minutos con preview obligatorio
  • Política como código, versionable en git
  • Cualquiera del equipo entiende y propone cambios

Tu primera política Vibe-DLP, en cinco minutos

Prueba el compilador con tu propio caso. Pilotos privados con implementación guiada por el equipo de Radical.