DocsSeguridadSeguridad de comandos y clasificacion de riesgo
Volver a Docs
Seguridad

Seguridad de comandos y clasificacion de riesgo

Comprenda como YeePilot clasifica los comandos en niveles de riesgo y protege su sistema de operaciones peligrosas

Última actualización: 28 de febrero de 2026

YeePilot evalua cada comando antes de la ejecucion y le asigna un nivel de riesgo. Este sistema de seguridad multicapa garantiza que siempre sepa que esta a punto de suceder en su servidor y le da la ultima palabra sobre cualquier cosa que pueda causar dano.

Niveles de riesgo

Cada comando que la IA propone se clasifica en uno de cuatro niveles de riesgo:

SAFE (Verde)

Comandos de solo lectura que inspeccionan el estado del sistema sin realizar cambios.

Ejemplos:

  • ls, cat, head, tail, less
  • ps, top, htop, df, du, free
  • whoami, hostname, uname, uptime
  • systemctl status, journalctl (solo lectura)
  • ip addr, ss, netstat, ping, dig

Los comandos SAFE son de bajo riesgo. Dependiendo de su modo de seguridad, pueden ejecutarse automaticamente sin un prompt de confirmacion.

MODERATE (Amarillo)

Comandos que realizan cambios en el sistema pero son operaciones administrativas rutinarias.

Ejemplos:

  • apt install, apt update, yum install
  • systemctl restart, systemctl enable
  • mkdir, cp, mv (a rutas no del sistema)
  • crontab -e, useradd
  • ufw allow, firewall-cmd

Los comandos MODERATE se muestran con un resumen de lo que haran. Dependiendo de su modo de seguridad, puede que se le solicite confirmar antes de la ejecucion.

DANGEROUS (Rojo)

Comandos que pueden causar cambios significativos o irreversibles en su sistema.

Ejemplos:

  • rm -rf en directorios importantes
  • chmod / chown en archivos del sistema
  • dd (operaciones de escritura en disco)
  • Cambios en reglas de iptables
  • Edicion de archivos de configuracion criticos como /etc/fstab, /etc/ssh/sshd_config
  • mkfs (formateo de sistemas de archivos)

Los comandos DANGEROUS siempre requieren confirmacion explicita, independientemente de su modo de seguridad. YeePilot muestra una advertencia prominente explicando el impacto potencial.

BLOCKED (Nunca ejecutados)

Comandos que nunca se ejecutan bajo ninguna circunstancia. Estos representan acciones que son casi siempre maliciosas o catastroficamente destructivas.

YeePilot incluye mas de 70 patrones bloqueados integrados que cubren:

  • Operaciones destructivas del sistema de archivos -- rm -rf /, rm -rf /*, borrado de sistemas de archivos completos
  • Shells inversos -- tecnicas de shell inverso con bash, python, netcat y otros
  • Escalada de privilegios -- manipulacion no autorizada de sudo, exploits de setuid
  • Escapes de contenedores -- intentos de romper el aislamiento de contenedores
  • Manipulacion de historial -- limpiar o deshabilitar el historial del shell para cubrir rastros
  • Criptomineros -- software de mineria conocido y conexiones a pools
  • Exfiltracion de datos -- enviar archivos sensibles a servicios externos
  • Bombas fork -- :(){ :|:& };: y variantes

Si la IA alguna vez sugiere un comando bloqueado, YeePilot lo rechaza inmediatamente y registra el intento. No hay forma de anular un comando bloqueado desde dentro de una sesion.

Modos de seguridad

YeePilot ofrece tres modos de seguridad que controlan como se manejan las confirmaciones:

Modo estricto

yaml
security:
  mode: strict

Cada comando requiere confirmacion antes de la ejecucion, independientemente del nivel de riesgo. Esta es la configuracion mas segura, recomendada para servidores de produccion.

plaintext
> Show disk usage
 
Proposed: df -h
Risk: SAFE
[Y/n] Confirm?

Modo moderado (predeterminado)

yaml
security:
  mode: moderate

Los comandos SAFE se ejecutan automaticamente. Los comandos MODERATE y DANGEROUS requieren confirmacion. Este es el predeterminado y equilibra seguridad con usabilidad.

plaintext
> Install nginx
 
Proposed: apt install -y nginx
Risk: MODERATE
[Y/n] Confirm?

Modo permisivo

yaml
security:
  mode: permissive

Los comandos SAFE y MODERATE se ejecutan automaticamente. Solo los comandos DANGEROUS requieren confirmacion. Use esto cuando trabaje en servidores de desarrollo o staging donde la velocidad importa mas que la cautela.

plaintext
> Delete the old log files
 
Proposed: rm -rf /var/log/myapp/old/
Risk: DANGEROUS
[Y/n] Confirm? WARNING: This will permanently delete files.

Opciones de configuracion

Ajuste finamente el sistema de seguridad en ~/.yeepilot/config.yaml:

yaml
security:
  mode: moderate                  # strict, moderate, o permissive
  require_confirmation: true      # Interruptor principal para confirmaciones
  blocked_patterns:               # Agregar patrones bloqueados personalizados
    - "curl.*|.*bash"             # Bloquear enviar curl a bash
    - "wget.*-O-.*|.*sh"         # Bloquear enviar wget a sh

Agregar patrones bloqueados personalizados

Si su organizacion tiene comandos especificos que nunca deben ejecutarse, agreguelos a la lista blocked_patterns:

yaml
security:
  blocked_patterns:
    - "DROP DATABASE"
    - "truncate.*production"
    - "shutdown -h now"

Los patrones personalizados se agregan sobre los mas de 70 patrones integrados. No se pueden eliminar los patrones bloqueados integrados.

Usted siempre tiene la ultima palabra

YeePilot esta disenado con un principio fundamental: el operador humano siempre tiene el control.

  • Los comandos SAFE y MODERATE pueden auto-aprobarse segun su modo de seguridad, pero siempre puede cambiar al modo estricto para control total
  • Los comandos DANGEROUS siempre muestran una advertencia clara y esperan su aprobacion explicita
  • Los comandos BLOCKED se rechazan automaticamente para proteger contra inyeccion de prompts o alucinacion de la IA
  • Puede cancelar cualquier comando propuesto presionando n en el prompt de confirmacion o Ctrl+C en cualquier momento

Incluso cuando usa el modo permisivo, YeePilot sigue clasificando cada comando y registrando su nivel de riesgo. Puede revisar el registro de auditoria en cualquier momento para ver que se ejecuto y por que.

Proteccion contra inyeccion de prompts

El sistema de seguridad de YeePilot tambien defiende contra ataques de inyeccion de prompts -- intentos de contenido malicioso (en archivos, registros o paginas web) de enganar a la IA para que ejecute comandos daninos. Incluso si el texto inyectado intenta anular las instrucciones de la IA, la capa de seguridad de comandos evalua independientemente cada comando propuesto contra la lista de patrones bloqueados y el clasificador de riesgo. El sistema de seguridad opera por separado del modelo de IA, proporcionando defensa en profundidad.