Seguridad de SinapticAI
SinapticAI es un cortafuegos de intenciones de IA integrado en cada instancia de Sinaptic® DROID+. Inspecciona todos los prompts entrantes y las respuestas salientes en tiempo real, bloqueando ataques de inyección de prompts, intentos de jailbreak y fugas de PII antes de que lleguen al LLM.
Sin despliegues separados, sin llamadas a API externas: SinapticAI se ejecuta localmente dentro de Sinaptic® DROID+ con una latencia de sub-milisegundos a pocos milisegundos.
Cómo funciona
Cada mensaje pasa por un flujo de seguridad antes de llegar al LLM:
Prompt del usuario → Verificación de SinapticAI → LLM → Verificación de SinapticAI → Respuesta
El flujo de verificación tiene múltiples capas, dependiendo de su edición:
| Capa | Qué detecta | Latencia | Edición |
|---|---|---|---|
| RegExp | Patrones de inyección comunes, firmas de ataque conocidas | <2ms | Community |
| NER | Reconocimiento de entidades nombradas para PII (nombres, correos, IDs) | ~10ms | Pro / Enterprise |
| SLM | Modelo de lenguaje pequeño para clasificación de intenciones matizada | ~30ms | Pro / Enterprise |
Community Edition incluye la capa RegExp, que captura aproximadamente el 70% de los vectores de ataque conocidos. Las ediciones Pro y Enterprise añaden la cascada completa (RegExp → NER → SLM) para una cobertura del ~95%+ con una latencia total de <50ms.
Configuración
SinapticAI se configura en dos niveles: globalmente en droid.yaml y por agente en el YAML de cada agente.
Configuración global (droid.yaml)
sinaptic:
enabled: true # Interruptor maestro
mode: "block" # "block" = rechazar amenazas, "log" = solo registrar (modo sombra)
pii:
enabled: true # Habilitar detección y enmascaramiento de PII
strategy: "mask" # "mask" = reemplazar PII con [REDACTED], "block" = rechazar por completo
log_blocked: true # Registrar solicitudes bloqueadas en el registro de auditoría
Configuración por agente (configs/agents/my-agent.yaml)
sinaptic:
enabled: true # Puede desactivarse para agentes específicos
Modos de seguridad
Modo de bloqueo (por defecto): Los prompts maliciosos se rechazan con una respuesta de error. La solicitud bloqueada se registra en el historial de auditoría.
{
"error": {
"message": "Solicitud bloqueada por SinapticAI: inyección de prompt detectada",
"type": "security_violation",
"code": "sinaptic_blocked"
}
}
Modo de registro (sombra): Todos los prompts pasan al LLM, pero se registran las amenazas detectadas. Útil para probar y ajustar antes de habilitar el modo de bloqueo en producción.
Protección de PII
Cuando la detección de PII está habilitada, SinapticAI escanea tanto las entradas como las salidas en busca de datos sensibles:
- Direcciones de correo electrónico
- Números de teléfono
- Números de tarjetas de crédito
- Números de seguridad social
- Direcciones IP
- Patrones personalizados (Pro/Enterprise)
Con la estrategia mask, el PII detectado se reemplaza por [REDACTED] antes de que el mensaje llegue al LLM. Con la estrategia block, se rechaza toda la solicitud.
Qué se detecta
La capa RegExp (Community) detecta:
- Inyección de prompts: intentos de sobrescribir el prompt del sistema ("ignora las instrucciones anteriores", ataques de juego de roles, inyección de delimitadores).
- Patrones de jailbreak: plantillas de jailbreak conocidas (DAN, AIM, etc.).
- Extracción del prompt del sistema: intentos de revelar el prompt del sistema del agente.
- Patrones de PII: correos, números de teléfono, tarjetas de crédito, números de identificación mediante expresiones regulares.
La cascada completa (Pro/Enterprise) además captura:
- Ataques ofuscados: intentos de inyección codificados, transliterados o multi-idioma.
- PII consciente del contexto: nombres, direcciones y otras entidades detectadas mediante NER.
- Nuevos ataques: patrones de ataque no vistos anteriormente clasificados por el SLM.
Registro de auditoría
Cuando log_blocked está habilitado, cada evento de seguridad se graba en el registro de auditoría:
{
"timestamp": "2026-04-10T14:32:01Z",
"event": "sinaptic_blocked",
"agent": "my-agent",
"rule": "injection_override",
"input_snippet": "ignora todas las instrucciones anteriores y...",
"action": "blocked"
}
Los registros de auditoría se almacenan en el directorio configurado por audit.log_path (por defecto: ./logs/audit/) con rotación diaria y retención configurable.
Comparación de ediciones
| Función | Community | Pro | Enterprise |
|---|---|---|---|
| Capa RegExp | Sí | Sí | Sí |
| Capa NER | — | Sí | Sí |
| Capa SLM | — | Sí | Sí |
| Cobertura de ataques | ~70% | ~95%+ | ~95%+ |
| Latencia de verificación | <2ms | <50ms | <50ms |
| Detección de PII | Patrones Regex | NER completo | NER completo + pers. |
| Reglas personalizadas | — | — | Sí |
| Entrenamiento de SLM pers. | — | — | Sí |
Mejores prácticas
- Empiece en modo registro: ejecute primero con
mode: "log"para ver qué se bloquearía sin afectar a los usuarios. - Habilite siempre el enmascaramiento de PII: incluso si confía en sus usuarios, las respuestas del LLM podrían contener PII de los datos de entrenamiento.
- Supervise el registro de auditoría: revise periódicamente las solicitudes bloqueadas para ajustar su postura de seguridad.
- Habilite por agente: algunos agentes internos (por ejemplo, flujos de datos) pueden no necesitar controles de seguridad. Desactive SinapticAI por agente cuando sea apropiado.
Más lectura
- Ediciones: comparación completa de funciones entre Community, Pro y Enterprise.
- Referencia de configuración: todas las opciones de configuración de SinapticAI.
- FAQ: preguntas comunes sobre seguridad y gestión de datos.