El problema: la seguridad como set de plugins ya no rinde
Durante una década la seguridad web se construyó pegando plugins. WAF en una capa, scanner en otra, firewall para WordPress, plugin anti-spam para formularios, herramienta de backups por separado, servicio externo de reputación de IPs. Cada pieza resolvía una parte del problema. Nadie las miraba juntas.
Esa arquitectura alcanzaba mientras los atacantes eran humanos con scripts. Hoy los vectores cambiaron:
- Agentes IA autónomos escanean superficies y encadenan vulnerabilidades más rápido que cualquier bot clásico.
- Supply chain — una dependencia infectada compromete 40.000 sitios en 48 horas.
- Prompt injection — un PDF hostil inyecta instrucciones en un pipeline de IA que nadie audita.
- Fatigue de MFA, credential stuffing distribuido, living-off-the-land attacks usando herramientas legítimas del sistema.
- Zero-days en plugins populares: si usas 20 plugins, tu blast radius es la suma de los 20 proveedores.
La respuesta a este modelo de amenazas no es sumar más plugins. Es dejar de pensar la seguridad como una suma de features y empezar a pensarla como una plataforma con telemetría unificada, políticas por capas y respuesta automatizada.
Drokio es esa plataforma. Nació del mismo equipo que opera Fanfusion Hub, y se conecta con el resto del stack — pero también corre standalone si tu infraestructura no vive en Fanfusion.
De plugin a plataforma: qué cambia en la práctica
La diferencia no es semántica. Un plugin es una caja negra con su UI, su config y su telemetría. Una plataforma comparte modelo de datos, correlaciona eventos y decide.
Concretamente:
- Telemetría unificada: todos los eventos — WAF, scanner, audit log de agentes, logs de app, señales del proveedor CDN — aterrizan en un mismo índice temporal con IDs correlacionables. No más cruzar CSVs a la 1 AM.
- Políticas compuestas: una política de Drokio puede requerir simultáneamente "IP no está en lista de abuso + el user-agent no es de scraping + el request no coincide con patrón de injection + el usuario no excedió el rate limit por canal". Ningún plugin solo expresa esa condición.
- Respuesta ejecutable: la plataforma no solo alerta; puede bloquear la IP a nivel CDN, marcar el squad sospechoso para revisión humana, invocar el kill-switch de un agente, revocar una sesión. Todo loggeado.
- Ciclo de retroalimentación: los falsos positivos se etiquetan y las políticas se afinan automáticamente. Con plugins cada uno aprende solo; sin red share de señal la detección se estanca.
Las cinco superficies que Drokio cubre
1. Aplicación web y APIs
Capa de WAF moderna con reglas específicas para agentes IA (detección de prompts maliciosos en queries) además de las reglas OWASP clásicas. Rate limiting por usuario autenticado + por dispositivo + por ASN. Bot scoring combinando user-agent, huellas TLS, velocidad de navegación, ratio de assets vs HTML. Integra con CDN al frente (Cloudflare, Fastly) sin duplicar trabajo.
2. WordPress y CMS
Hardening automatizado: desactivar XML-RPC si no se usa, limitar intentos de login, rotar salts periódicamente, escaneo diario de integridad de core/plugins/temas contra checksums oficiales, detección de webshells con firmas conocidas + heurísticas de ofuscación, bloqueo de subida de ejecutables. Ver profundidad en hardening automatizado en WordPress.
3. Pipelines de agentes IA
Esto es lo que ningún plugin clásico cubre. Drokio aplica una capa de guardrails específica para prompts y acciones de agentes:
- Clasificador adversarial en cada input de usuario.
- Marcado de "contenido no confiable" cuando un agente lee fuentes externas.
- Scoring de sensibilidad por documento en la KB.
- Rate-limits de retrievals para evitar exfiltración por escaneo sistemático.
- Validador de output contra la política del squad antes de publicar.
- Integración con el audit log de Fanfusion Hub para correlación cruzada.
4. Supply chain
Escaneo de dependencias (npm, composer, pip) con CVE feeds en tiempo real. Lockfile integrity checks en cada build. Listas de paquetes sospechosos mantenidas por el equipo de investigación. Bloqueo automático de instalación de paquetes recién subidos sin historial (una de las fuentes más frecuentes de typosquatting).
5. Identidad y acceso
MFA obligatorio para roles sensibles. Detección de travel impossible (login en Madrid y 12 minutos después en Tokio). Revocación automática de sesiones anómalas. Rotación de secrets. Integración con IdP externo (Google Workspace, Microsoft Entra, Okta) para mantener un único source of truth de identidades.
Cómo se mide si Drokio funciona
No alcanza con decir "ahora tenemos Drokio". La seguridad como plataforma tiene KPIs operativos concretos:
- Mean time to detect (MTTD): minutos entre que un patrón hostil aparece y el sistema lo reconoce.
- Mean time to contain (MTTC): minutos entre la detección y la aplicación de un control (bloqueo, rate-limit, pausa de squad).
- False positive rate por política: no se puede eliminar, pero sí acotar. Una política con 30% de falsos positivos agota al operador y es peor que no tenerla.
- Coverage: qué porcentaje de los assets (endpoints, squads, canales) está bajo observación continua. Si la respuesta es "todos los críticos", ese "todos" necesita estar inventariado.
- Audit trail completeness: ¿puedes reconstruir quién hizo qué, cuándo y desde dónde, con precisión al segundo, en ventana de 90 días? Si no, tu posture es performativa.
La métrica que más usamos en reviews trimestrales: "¿cuántos incidentes se contuvieron en < 5 minutos gracias a respuesta automatizada?". Si la respuesta es 0, la plataforma está como plugin — alerta pero no actúa.
Checklist operativo de transición plugin → plataforma
Si vas a hacer este salto, este es el checklist mínimo:
Semana 1 — Inventario
- Listar todos los plugins/servicios de seguridad activos.
- Mapear qué telemetría produce cada uno y dónde vive.
- Identificar gaps evidentes (¿tienes detección de prompt injection hoy? ¿audit log de agentes?).
- Clasificar assets por criticidad.
Semana 2 — Despliegue base
- Deploy de Drokio en modo observación (sin bloquear todavía).
- Conectar fuentes de telemetría al índice unificado.
- Baseline de patrones normales (requests/min, tasa de escaneo, comportamiento de squads).
Semana 3 — Políticas activas
- Activar primeras políticas en modo "warn + log".
- Revisar falsos positivos diariamente.
- Afinar.
Semana 4 — Respuesta automatizada
- Habilitar acciones automáticas en las políticas con menor false positive rate.
- Escalar el resto gradualmente durante el mes siguiente.
- Retirar los plugins cuyo rol ya cubre Drokio.
Mes 2 — Afinado
- Review de KPIs (MTTD, MTTC, FPR).
- Ejercicio de red team contra el nuevo setup.
- Documentación de runbooks y escalación.
Casos de uso concretos
E-commerce con WordPress y WhatsApp: el sitio de catálogo corre WordPress hardened por Drokio (core integrity, plugin scan, login hardening), los mensajes entran por WhatsApp manejados por un squad de soporte en Fanfusion, y las políticas de Drokio detectan cuando un usuario intenta un ataque combinando una query de scraping con un prompt injection en el webchat. Acción automática: bloqueo por ASN + pausa del squad para ese usuario + alerta al operador humano.
Clínica con intake por webchat: el agente de intake tiene acceso a documentos médicos de política. Drokio aplica scoring de sensibilidad por documento y detecta un patrón de usuario pidiendo fragmentos contiguos de guías internas. Acción: escalación a humano + bloqueo del contexto sensible + registro para review.
Agencia de marketing con clientes en múltiples WordPress: cada sitio tiene su propio tenant en Drokio. Un zero-day en un plugin popular sale a la luz; Drokio detecta la firma en dos de los sitios del portfolio antes de que el proveedor publique el parche. Acción: aplicación de mitigación temporal (regla WAF) en todos los tenants que usan ese plugin.
Lo que Drokio NO es
Hay que decirlo explícito para que no haya sorpresas:
- No es un antivirus para endpoints de usuario final.
- No reemplaza tu SIEM corporativo si ya tienes uno — se integra (export Syslog / webhook).
- No hace penetration testing activo contra tu propia superficie (eso lo hace un red team humano).
- No es un certificado de cumplimiento. Facilita ISO 27001, HIPAA, PCI-DSS al producir evidencia auditable, pero la certificación la hace el auditor externo.
- No elimina la necesidad de un humano operando seguridad. Reduce la carga; no la desaparece.
El problema del "plugin como única defensa"
Durante 15 años el modelo dominante de seguridad para PYMEs y sitios web fue "instalar un plugin de seguridad y olvidarse". Wordfence, iThemes, All-in-One, Jetpack — todos capaces, todos valiosos, todos insuficientes como defensa única.
Por qué ya no alcanza:
- Superficie ampliada. Hoy un negocio toca 30+ SaaS, 5+ dominios, 2+ CMSs, pasarela de pagos, APIs externas. Un plugin protege un único WordPress; no ve el resto.
- Ataques coordinados. Los ataques modernos cruzan vectores: phishing hacia empleado → credencial comprometida → entrada a admin → inyección en WordPress. El plugin ve solo el último paso.
- Compliance obligatorio creciente. GDPR, LGPD, AI Act, regulaciones nacionales. Plugin solo no genera audit trail defendible.
- Zero-day velocity. Tiempo entre publicación de CVE y explotación masiva cayó a horas. Actualización manual por equipo interno no llega.
La plataforma resuelve estos cuatro. Plugin no.
Qué significa "plataforma de seguridad" en 2026
Una plataforma de seguridad moderna tiene seis capacidades mínimas:
- Inventario unificado. Todos los activos (dominios, SaaS, endpoints, bases de datos) en un único mapa con criticidad, propietario, datos que tocan.
- Monitoreo continuo. Logs centralizados, análisis automático, alertas por patrones. No solo "algo pasó" sino contexto ("login desde nueva geografía + download masivo + usuario con permisos elevados").
- Orquestación de respuesta. Cuando algo malo pasa, el sistema puede ejecutar playbooks automáticos (revocar sesiones, aislar endpoint, notificar equipo) con auditoría completa.
- Gestión de identidad central. SSO + MFA + provisioning automatizado de nuevos empleados + offboarding garantizado.
- Vulnerability management. Scanning continuo, priorización basada en exposición real, workflow de parche con SLAs.
- Reportes para compliance y ejecutivo. Evidencia automática para auditoría, dashboards para C-level, reportes regulatorios generados.
Drokio integra las seis en una plataforma única, operada por agentes IA que correlacionan, proponen y (con aprobación) ejecutan.
Migración gradual desde plugin-based
El pánico es común: "¿tengo que tirar todo lo que tengo?". No. El camino práctico:
- Fase 1 (mes 1): inventario. Auditamos tu estado actual. No cambiamos nada; listamos qué protege qué.
- Fase 2 (mes 2-3): capa sobre lo existente. Agregamos observabilidad (logs centralizados, alertas) sin tocar plugins actuales. Visibilidad total sin romper nada.
- Fase 3 (mes 4-6): reemplazo selectivo. Donde Drokio aporta más que el plugin, migramos. Donde el plugin sigue siendo óptimo, lo mantenemos integrado a la plataforma.
- Fase 4 (mes 7-12): automatización de respuesta. Los playbooks se activan. Incidentes que antes tomaban días se resuelven en minutos.
En ningún momento hay "cutover big bang". Siempre hay fallback a tu estado anterior si algo no funciona.
Casos reales
Ecommerce con 8 WordPress. Antes: Wordfence Premium en cada uno, equipo interno monitoreando. Tiempo promedio de aplicar parche crítico: 4-7 días. Después con Drokio: plataforma única, monitoreo correlacionado, parches automatizados. Tiempo promedio: < 36 horas. Cero incidentes en 18 meses.
Clínica con infra mixta. WordPress + HIS + pasarela de pagos + Office 365. Antes: cada sistema con su seguridad propia, sin correlación. Después: visibilidad unificada + alertas cross-sistema. Detectaron phishing dirigido a credenciales médicas antes de que se materializara compromiso.
Agencia con 30 clientes. Gestión manual de seguridad de 30 WordPress era tiempo completo de una persona. Con Drokio plataforma: la misma persona gestiona 80 sitios. Costo por sitio cayó 60%.
Preguntas frecuentes
¿Drokio funciona solo dentro de Fanfusion Hub?
No. Drokio corre standalone sobre pipelines de agentes en OpenAI, Anthropic, Azure, Bedrock o modelos locales. La integración con Fanfusion es más profunda (audit log compartido, kill-switch), pero no es requisito. Revisa la ficha de producto en /products/drokio o el sitio propio en drokio.com.
¿Qué pasa con mis plugins actuales?
Al principio conviven. Drokio opera en modo observación la primera semana. Los plugins cuya función ya está cubierta se retiran después de validar que la nueva telemetría es completa. Un plugin legítimo que Drokio no reemplaza se queda — la plataforma no es dogmática.
¿Cuál es el modelo de precios?
Se paga por superficie protegida (endpoints, squads, sitios WordPress) con un tier base incluido en los planes Pro y Enterprise de Fanfusion. Precios individuales para clientes standalone en drokio.com.
¿Cómo manejan los falsos positivos?
Cada política tiene un FPR objetivo. Las que lo exceden se marcan y se retiran a modo "warn only". El operador humano etiqueta los falsos positivos directamente en el incidente y la política se reentrena con esa señal.
¿Puede Drokio bloquear a mi equipo por error?
Las políticas tienen whitelists explícitas para IPs, roles y rangos de user-agent internos. Aun así, el primer mes se corre en modo warn-only precisamente para encontrar estos casos antes de activar bloqueos.
¿Se integra con Cloudflare / Fastly / Akamai?
Sí. Drokio lee señales del CDN (bot score, ASN, threat intel) y puede empujar reglas al edge para bloqueos a nivel red. Esto reduce la carga de aplicación y acelera la respuesta.
¿Qué reporte entrega a cumplimiento / auditoría?
Export en PDF y CSV con: inventario de controles activos, eventos de seguridad por período, MTTD/MTTC por categoría, incidentes con RCA cuando aplica. Formato pensado para auditores externos, no solo para ingenieros.
Si tu posture de seguridad se siente como 15 plugins que nadie mira juntos y quieres operarla como plataforma, empezá con un diagnóstico de 10 minutos — podemos mapear tu superficie actual y proponer un plan de transición. Más sobre arquitectura en la plataforma, la postura de seguridad y el post hermano Hardening automatizado en WordPress.