{"id":136249,"date":"2026-05-05T07:32:47","date_gmt":"2026-05-05T13:32:47","guid":{"rendered":"https:\/\/pongara.net\/news\/construyendo-una-base-reforzada-con-imagenes-para-agentes-de-ia\/"},"modified":"2026-05-05T07:32:47","modified_gmt":"2026-05-05T13:32:47","slug":"construyendo-una-base-reforzada-con-imagenes-para-agentes-de-ia","status":"publish","type":"post","link":"https:\/\/pongara.net\/news\/construyendo-una-base-reforzada-con-imagenes-para-agentes-de-ia\/","title":{"rendered":"Construyendo una base reforzada con im\u00e1genes para agentes de IA"},"content":{"rendered":"<div>\n<p><img decoding=\"async\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/05\/aai.jpg\" style=\"display: block; margin: 1em auto\"><\/p>\n<p>Esta semana, desarroll\u00e9 una\u00a0<a href=\"https:\/\/github.com\/LobsterTrap\/tank-os\" target=\"_blank\" rel=\"noopener\"><u>imagen de sistema operativo comunitaria<\/u><\/a>\u00a0para ejecutar agentes de IA: un prototipo de SO ag\u00e9ntico. Est\u00e1 construido usando fedora-<u>bootc<\/u>, un proyecto comunitario que permite definir un sistema operativo Linux que arranca directamente en un Containerfile. La creaci\u00f3n de este SO ag\u00e9ntico pone de relieve una evoluci\u00f3n cr\u00edtica, ya que, al proporcionar un entorno reforzado basado en im\u00e1genes, establece una plantilla comunitaria robusta de c\u00f3mo puede ser en la pr\u00e1ctica un SO ag\u00e9ntico. Muestra c\u00f3mo podr\u00eda ser un entorno de ejecuci\u00f3n dedicado construido con herramientas de c\u00f3digo abierto. Se trata de un ejemplo de la gran capacidad que tiene c\u00f3digo abierto para ofrecer la capa de infraestructura fiable necesaria para pasar del comportamiento te\u00f3rico de los agentes a sistemas listos para producci\u00f3n.<\/p>\n<p><strong>\u00bfQu\u00e9 es fedora-bootc?<\/strong><\/p>\n<p>Para ejecutar cualquier aplicaci\u00f3n en contenedores, normalmente creas un Dockerfile, construyes una imagen, la subes a un registro, la descargas en otro sitio y la ejecutas.\u00a0<a href=\"https:\/\/github.com\/bootc-dev\/bootc\" target=\"_blank\" rel=\"noopener\"><u>fedora-bootc<\/u><\/a>\u00a0lleva ese mismo flujo de trabajo tan extendido y lo ampl\u00eda a sistemas operativos completos.<\/p>\n<p>Como proyecto comunitario de Fedora, fedora-bootc utiliza contenedores de la Open Container Initiative y Docker como formato de transporte y entrega para sistemas operativos base. Una imagen de fedora-bootc incluye el kernel de Linux y puede convertirse en una imagen de disco completa (QEMU Copy On Write versi\u00f3n 2 (QCOW2), Amazon Machine Image (AMI), ISO 9660, Google Cloud Image, etc.). Una vez arrancada, la imagen de contenedor se convierte en el sistema: controla el kernel, el proceso init y el sistema de archivos ra\u00edz. La mayor parte del sistema de archivos es de solo lectura. Defines tu sistema operativo en tiempo de compilaci\u00f3n y, en tiempo de ejecuci\u00f3n, quedas limitado a lo que hayas permitido expl\u00edcitamente que cambie. A esto lo llamo \u201csistemas basados en im\u00e1genes\u201d, porque aportan la tranquilidad de un entorno reproducible y reforzado.<\/p>\n<p><strong>El SO ag\u00e9ntico: por qu\u00e9 constru\u00ed esta imagen<\/strong><\/p>\n<p>Creo que un SO ag\u00e9ntico deber\u00eda ser un sistema Linux con una arquitectura muy definida, gestionado por im\u00e1genes, en el que el entorno de ejecuci\u00f3n del agente sea una prioridad de primer nivel y la superficie de ataque del\u00a0<em>host<\/em>\u00a0se minimice por dise\u00f1o. Quer\u00eda una forma de ejecutar OpenClaw que estuviera razonablemente aislada en un sandbox y fuera f\u00e1cil de replicar en una flota. Mi configuraci\u00f3n habitual \u2014levantar una m\u00e1quina virtual e instalar paquetes manualmente\u2014 puede provocar desv\u00edos en el sistema. Con este SO ag\u00e9ntico, el servicio OpenClaw, los\u00a0<em>scripts<\/em>\u00a0auxiliares, las cuentas de usuario y las unidades de\u00a0<em>systemd<\/em>\u00a0quedan definidos durante la construcci\u00f3n de la imagen.<\/p>\n<p>Para actualizar el entorno, simplemente subes una nueva imagen a tu registro. Cualquier m\u00e1quina en ejecuci\u00f3n la descarga, compara los\u00a0<em>digests<\/em>\u00a0y reinicia hacia la nueva versi\u00f3n mediante\u00a0<em>sudo bootc upgrade<\/em>. Actualizar es tan f\u00e1cil y reversible como cambiar de versi\u00f3n en Git; si algo no funciona, puedes volver atr\u00e1s sin complicaciones. Esto permite que tus credenciales sensibles, el estado de OpenClaw y las claves SSH permanezcan intactos incluso mientras el SO principal evoluciona.<\/p>\n<p>Comp\u00e1ralo con los sistemas tradicionales, donde el entorno de ejecuci\u00f3n del agente, los paquetes del sistema operativo, los archivos de configuraci\u00f3n y las credenciales sensibles est\u00e1n todos mezclados en un \u00fanico sistema de archivos mutable. Cuando algo falla en un sistema mutable, resulta dif\u00edcil averiguar qu\u00e9 cambi\u00f3. En esta arquitectura basada en im\u00e1genes, la separaci\u00f3n de responsabilidades forma parte de la propia arquitectura.<\/p>\n<p><strong>El poder de la flota<\/strong><\/p>\n<p>Para flotas de sistemas, este enfoque basado en im\u00e1genes evita que el sistema se desajuste con el tiempo. Imagina un laboratorio con una docena de m\u00e1quinas. Cada una arranca la misma imagen de SO ag\u00e9ntico y todas inician OpenClaw exactamente como se espera. Las versiones y configuraciones se mantienen perfectamente sincronizadas. Cuando llega el momento de actualizar, cada m\u00e1quina consulta el registro, descarga nuevas capas solo si el\u00a0<em>digest<\/em>\u00a0no coincide y se reinicia.<\/p>\n<p>O pensemos en dispositivos edge. Suelen ser peque\u00f1os equipos que ejecutan agentes de IA para tareas espec\u00edficas, cada uno con su propia interfaz OpenClaw. En este escenario, el sistema operativo anfitri\u00f3n est\u00e1 reforzado y en su mayor parte es de solo lectura. Con actualizaciones gestionadas por im\u00e1genes y transaccionales, el agente tiene exactamente lo que necesita, y nada m\u00e1s. Lo que esta configuraci\u00f3n permite, en \u00faltima instancia, es un agente de IA ejecut\u00e1ndose sobre un SO dise\u00f1ado para ese fin, gestionado por im\u00e1genes y endurecido, con credenciales acotadas y actualizaciones transaccionales.<\/p>\n<p><strong>C\u00f3mo funciona usando fedora-bootc<\/strong><\/p>\n<p>Este SO ag\u00e9ntico proporciona un entorno de ejecuci\u00f3n estable dise\u00f1ado para operar de forma predecible por defecto, y la capa del sistema operativo es de solo lectura y est\u00e1 gestionada por im\u00e1genes. Utilic\u00e9\u00a0quay.io\/fedora\/fedora-bootc:latest\u00a0como sistema operativo base. El\u00a0<a href=\"https:\/\/github.com\/LobsterTrap\/tank-os\/blob\/main\/bootc\/Containerfile\" target=\"_blank\" rel=\"noopener\"><u>Containerfile<\/u><\/a>\u00a0instala Podman, cloud-init, SSH y Python, y despu\u00e9s crea un usuario dedicado llamado\u00a0<em>openclaw<\/em>. Esto es lo que ocurre a continuaci\u00f3n:<\/p>\n<ul>\n<li><strong>Aislamiento sin privilegios de\u00a0<\/strong><em><strong>root<\/strong><\/em><strong>:<\/strong>el agente se ejecuta como usuario\u00a0<em>no root<\/em>. OpenClaw funciona como un contenedor Podman sin privilegios gestionado por Quadlet.<\/li>\n<li><strong>Gesti\u00f3n del estado:<\/strong>aunque la capa del sistema operativo es de solo lectura, el estado mutable del agente vive en un \u00fanico directorio (~\/.openclaw).<\/li>\n<li><strong>Acceso acotado:<\/strong>a\u00f1ad\u00ed\u00a0<a href=\"https:\/\/urldefense.com\/v3\/__https:\/github.com\/LobsterTrap\/service-gator__;!!IfJP2Nwhk5Z0yJ43lA!Lvf2Dl_yah_zJxeL-mnffF9SVM--yv634snfcI1aKvCISrX3V36FQlrdXhHzzqLRHvxsNxsS4seJQY9qoNffHIU%24\" target=\"_blank\" rel=\"noopener\"><u><em>service-gator<\/em><\/u><\/a>, una herramienta ligera de pasarela personal que se sit\u00faa entre el agente y los servicios externos (GitHub, JIRA, etc.) para hacer cumplir \u00e1mbitos de permisos en lugar de usar tokens de acceso personales en bruto. Aunque esto es ideal para configuraciones individuales, MCP Gateway est\u00e1 pensado para desempe\u00f1ar este papel a escala y en producci\u00f3n en despliegues de cl\u00faster.<\/li>\n<li><strong>Sensaci\u00f3n nativa:<\/strong>un envoltorio CLI en el\u00a0<em>host<\/em>\u00a0te permite ejecutar comandos de\u00a0<em>openclaw<\/em>\u00a0de forma natural, mientras la l\u00f3gica se ejecuta dentro del contenedor.<\/li>\n<\/ul>\n<p><strong>Las credenciales sensibles no se incorporan a la imagen<\/strong><\/p>\n<p>La seguridad es fundamental en un SO ag\u00e9ntico. Ninguna credencial sensible se incrusta en la imagen. En su lugar, debes entrar por SSH como usuario\u00a0<em>openclaw<\/em>\u00a0y crear las credenciales sensibles de Podman despu\u00e9s del arranque:<\/p>\n<p><code>printf '%s' \"$OPENAI_API_KEY\"  | podman secret create openai_api_key -<\/code><\/p>\n<p><code>printf '%s' \"$OPENROUTER_API_KEY\"  | podman secret create openrouter_api_key -<\/code><\/p>\n<p>Despu\u00e9s, ejecuta\u00a0tank-openclaw-secrets, una utilidad auxiliar que integra esas credenciales sensibles en los drop-ins de Quadlet y en la configuraci\u00f3n de OpenClaw como referencias a credenciales sensibles. Los SecretRefs de OpenClaw evitan las variables de entorno en texto plano al incorporar esas credenciales sensibles en la configuraci\u00f3n. Tambi\u00e9n admiten opciones de archivo y de ejecuci\u00f3n, lo que ofrece una v\u00eda para integrar proveedores externos como 1Password o Vault CLI. Esto te permite generar m\u00e1quinas id\u00e9nticas a partir de una \u00fanica imagen p\u00fablica e inyectar credenciales \u00fanicas por instancia mediante cloud-init, SSH o el m\u00e9todo de aprovisionamiento que prefieras. El servicio se reinicia, carga las claves y ya est\u00e1 en marcha.<\/p>\n<p><strong>\u00bfC\u00f3mo podr\u00eda ser el futuro?<\/strong><\/p>\n<p>Este patr\u00f3n demuestra el potencial del alojamiento de agentes basado en im\u00e1genes a trav\u00e9s de la combinaci\u00f3n de fedora-bootc para el ciclo de vida del SO, Podman sin privilegios para el aislamiento, Quadlet para la gesti\u00f3n de servicios y el runtime del agente OpenClaw como carga principal.<\/p>\n<p>El proyecto sirve como ejemplo de innovaci\u00f3n comunitaria para explorar el SO ag\u00e9ntico, y tambi\u00e9n refleja la hoja de ruta empresarial m\u00e1s amplia de Red Hat. A principios de este a\u00f1o, compartimos nuestros\u00a0<a href=\"https:\/\/www.redhat.com\/en\/blog\/red-hat-and-nvidia-collaborate-more-secure-foundation-agent-ready-workforce\" target=\"_blank\" rel=\"noopener\"><u>planes<\/u><\/a>\u00a0para una base m\u00e1s segura y lista para producci\u00f3n para la fuerza laboral preparada para agentes, junto con NVIDIA. Los sandboxes especializados para agentes, como OpenShell, incorporan medidas de protecci\u00f3n avanzadas, incluidas filtrado del tr\u00e1fico saliente de red, restricciones del sistema de archivos y limitaciones de procesos.<\/p>\n<p>En un entorno de producci\u00f3n, estas dos capas podr\u00edan complementarse muy bien. Una capa de sistema operativo gestionada por im\u00e1genes se encarga de la base fiable y repetible, mientras que OpenShell establece las pol\u00edticas de seguridad granulares para el propio agente. Para m\u00ed, imaginar el potencial de un proyecto comunitario como este ayuda a comprender su valor y aplicaci\u00f3n reales: servir como la base estable y repetible sobre la que se puede construir la pr\u00f3xima generaci\u00f3n de soluciones de IA seguras y aut\u00f3nomas.<\/p>\n<p>\u00bfQuieres participar? Prueba la imagen en\u00a0<a href=\"https:\/\/quay.io\/repository\/redhat-et\/tank-os?tab=tags&amp;tag=latest\" target=\"_blank\" rel=\"noopener\"><u>quay.io\/redhat-et\/tank-os:latest<\/u><\/a>. Desc\u00e1rgala, construye una imagen de disco y arr\u00e1ncala. Y no olvides visitar el repositorio del proyecto para consultar la documentaci\u00f3n sobre compilaci\u00f3n, aprovisionamiento y configuraci\u00f3n.<\/p>\n<p>Los proyectos mencionados en este blog representan investigaci\u00f3n y desarrollo en fase inicial del equipo de Emerging Technologies de Red Hat. Son proyectos\u00a0<em>upstream<\/em>\u00a0de c\u00f3digo abierto y no constituyen productos oficiales de Red Hat. No existe garant\u00eda de que estos proyectos se conviertan en productos ni de que se integren en las ofertas existentes de Red Hat.<\/p>\n<p>\u00a0<\/p>\n<p><em>Por <strong>Sally O\u2019Malley<\/strong>, Principal Software Engineer en Emerging Technologies de Red Hat<\/em><\/p>\n<p>La entrada <a rel=\"nofollow\" href=\"https:\/\/www.muylinux.com\/2026\/05\/05\/construyendo-base-para-agentes-de-ia\/\">Construyendo una base reforzada con im\u00e1genes para agentes de IA<\/a> es original de <a rel=\"nofollow\" href=\"https:\/\/www.muylinux.com\/\">MuyLinux<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Esta semana, desarroll\u00e9 una\u00a0imagen de sistema operativo comunitaria\u00a0para ejecutar agentes de IA: un prototipo de SO ag\u00e9ntico. Est\u00e1 construido usando fedora-bootc, un proyecto comunitario que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":136250,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2601],"tags":[11191,25574,1897,32235],"class_list":["post-136249","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","tag-agentes","tag-construyendo","tag-imagenes","tag-reforzada"],"_links":{"self":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/136249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/comments?post=136249"}],"version-history":[{"count":0,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/136249\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media\/136250"}],"wp:attachment":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media?parent=136249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/categories?post=136249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/tags?post=136249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}