La capa de ciberseguridad que tus agentes IA necesitan.
Los agentes IA crean nuevas superficies de ataque: prompt injection, tool use abuse, data exfil. Drokio las detecta, las contiene y te da trazabilidad — dentro o fuera de Fanfusion Hub.
Qué cubre Drokio.
Ciberseguridad específica para workflows de IA. No es un WAF reetiquetado ni un SIEM genérico: es hardening y detección diseñados para cómo fallan los agentes.
- Detección de anomalías sobre prompts, tool use y patrones de output
- Hardening de políticas: heurísticas de deny-rate, detectores de jailbreak, filtros
- Bundles de incidente exportables para post-mortem o auditoría de compliance
- Funciona dentro de Fanfusion o standalone sobre OpenAI / Anthropic / modelos locales
- Dashboards de postura de seguridad, no métricas de vanidad marketing
Para quién tiene sentido.
- Pymes que operan WhatsApp y no pueden costear un SOC tradicional
- Instituciones y gobiernos con requisitos de trazabilidad y auditoría
- Agencias que corren agentes por cuenta de clientes regulados
- Equipos internos que necesitan una segunda capa sobre agentes existentes
Profundizá en Drokio.
Dudas típicas del equipo de seguridad.
¿Drokio reemplaza a mi WAF o SIEM actual?
No. Drokio se enfoca en la capa de agentes IA: anomalías de prompt, tool use y output. Tu WAF sigue cubriendo tráfico web; el SIEM sigue recibiendo señales de infraestructura. Drokio se integra como fuente adicional vía webhooks o export.
¿Hace falta Fanfusion Hub para usar Drokio?
No. Drokio opera standalone sobre pipelines propios (OpenAI, Anthropic, Azure, local). Se integra de forma nativa con Fanfusion pero el producto es independiente.
¿Qué latencia añade?
En modo inline el overhead típico está entre 30–80ms. En modo passive (solo logging + alerting) el overhead es cero sobre el request crítico.
¿Cómo detecta jailbreaks?
Combinación de clasificadores entrenados, heurísticas de patrón y análisis de historial de la sesión. Cuando una señal cruza umbral, la respuesta pasa a cola de revisión humana o se bloquea según política.
¿Sirve para WordPress?
Sí. Drokio tiene un módulo específico para hardening de WordPress: detección de plugins vulnerables, anomalías de login, hardening de endpoints REST y backup de políticas.
¿Puedo exportar logs a mi SIEM?
Sí. Drokio exporta a Splunk, Elastic, Datadog y S3 en formato CEF o JSON. Los incident bundles también son descargables como ZIP firmado.
¿Querés ver Drokio sobre tu pipeline actual?
Activamos un assessment de postura en una semana. Vas a ver qué fallas reales tenés antes de decidir inversión.