Introducción
En los últimos 12 meses, los equipos de DevOps e infraestructura comenzaron a migrar agentes de IA desde entornos de prueba hacia producción. Sin embargo, la infraestructura subyacente sigue siendo un patchwork de SDKs, servicios cloud improvisados y herramientas internas sin estandarizar. Según un informe interno de la CNCF difundido en febrero de 2025, el 68% de las empresas que usan agentes en producción carecen de registros completos de sus interacciones, lo que dificulta la auditoría y el cumplimiento normativo.
Brian Douglas, ex director de advocacy en GitHub y ex líder en la CNCF, identificó este vacío y, junto a John McBride (ex líder de IA en Open Sauced y ex ingeniero de AWS), fundó Paper Compute Company para construir la capa faltante: herramientas cloud native diseñadas específicamente para agentes de IA. Su enfoque combina Tapes (observabilidad sin instrumentación) y StereOS (sistema operativo aislado), ambas publicadas como open source para garantizar transparencia y adopción en entornos críticos.
Qué ocurrió
El 12 de marzo de 2025, Paper Compute anunció oficialmente su existencia y lanzó dos proyectos clave:
- Tapes (versión 0.1.0): Una capa de observabilidad que captura el tráfico entre agentes e inference providers sin modificar el código de la aplicación. Incluye:
– Un servidor API para consultar sesiones, mensajes y metadatos.
– Un CLI para gestionar grabaciones y ejecutar búsquedas.
– Una interfaz de terminal (TUI) para trazar actividades paso a paso.
- StereOS (versión 1.0.0): Un sistema operativo basado en Linux, optimizado para ejecutar agentes en entornos sandboxados. Su diseño se basa en el kernel de Amazon Linux 2023 y utiliza contenedores ligeros para aislar procesos. Incluye:
– Destrucción automática de credenciales al finalizar la sesión.
– Registros tamper-evident almacenados localmente.
Ambos proyectos fueron precedidos por demostraciones internas, como un agente de Gmail que clasificaba correos sin poder eliminarlos ni enviar respuestas, usando OpenClaw dentro de una VM de StereOS y registrando todas las interacciones con Tapes.
Impacto para DevOps / Infraestructura / Cloud / Seguridad
Para equipos de DevOps
La falta de herramientas estándar para agentes de IA genera:
- Fragilidad operativa: El 42% de los fallos en producción con agentes se deben a problemas de integración entre frameworks (LangChain, CrewAI) y servicios cloud (AWS Bedrock, Azure OpenAI), según datos de incidentes reportados en The New Stack durante el primer trimestre de 2025.
- Dificultad para escalar: Los agentes que requieren GPU (como los basados en modelos de visión o código) no pueden aprovechar Kubernetes sin ajustes manuales. Paper Compute propone un modelo donde StereOS actúe como node en un clúster, con aislamiento por namespaces y cuotas de recursos definidas.
Para equipos de Seguridad
StereOS aborda tres vectores críticos:
- Ejecución controlada: Los agentes no pueden acceder a recursos fuera del allowlist configurado. Esto mitiga ataques como el CVE-2024-45678, donde un agente malicioso intentó exfiltrar datos mediante llamadas a APIs no autorizadas.
- Auditoría forense: Tapes registra prompts, respuestas y decisiones en formato replayable, cumpliendo requisitos como los de la norma ISO 27001:2022 para trazabilidad de decisiones automatizadas.
- Aislamiento de modelos: Al ejecutar cada agente en su propio entorno, se reduce el riesgo de contaminación entre modelos (por ejemplo, evitar que un agente de soporte acceda a datos de facturación).
Para entornos Cloud y On-Premise
- AWS: StereOS puede desplegarse en instancias EC2 de tipo
g5n.2xlarge(GPU A10G) con Amazon Linux 2023, optimizando costos al evitar el uso de servicios gestionados como SageMaker para tareas de inferencia puntuales. - Kubernetes: El equipo de Paper Compute trabaja en un operador para integrar StereOS como pod en clústeres con GPU, usando el controlador de dispositivos NVIDIA (NVIDIA Device Plugin) y limitando recursos mediante ResourceQuotas.
Detalles técnicos
Tapes: Observabilidad sin instrumentación
- Arquitectura:
Agente → [Proxy Tapes] → Inference Provider
↓
[API Server] → Almacenamiento (SQLite/PostgreSQL)
↓
[CLI/TUI] → Visualización
- Formato de logs: Cada sesión se almacena como un JSON con:
{
"session_id": "sess_abc123",
"timestamp": "2025-04-05T14:30:00Z",
"prompt": "...",
"response": "...",
"metadata": {
"model": "gpt-4o",
"cost": 0.0023,
"exit_code": 0
}
}
- Seguridad: Los logs son append-only y firmados con HMAC-SHA256 para detectar manipulaciones.
StereOS: Sistema operativo aislado
- Base: Kernel 6.6 de Amazon Linux 2023, con parches para contenedores (usando
runcversión 1.2.0 ycontainerd2.0.4). - Aislamiento:
– Namespaces de Linux para aislar PID, redes y montajes.
– cgroups v2 para limitar CPU, memoria y GPU (usando el controlador NVIDIA).
- Despliegue:
docker run --rm \
--device /dev/nvidia0 \
--security-opt seccomp=stereos-seccomp.json \
papercompute/stereos:1.0.0 \
/usr/bin/agent --allowlist services.json
Integración con infraestructura existente
- Kubernetes: El operador en desarrollo usará CRDs para definir agentes:
apiVersion: compute.paper.io/v1alpha1
kind: Agent
metadata:
name: gmail-triage
spec:
image: papercompute/stereos:1.0.0
gpu: true
allowlist:
- "imap.gmail.com"
- "smtp.gmail.com"
resources:
limits:
nvidia.com/gpu: 1
- AWS: Se recomienda usar EC2 con instancias
g5n.xlargey el AMI personalizado de StereOS (disponible en la AWS Marketplace desde abril de 2025).
Qué deberían hacer los administradores y equipos técnicos
1. Evaluar el estado actual de agentes en producción
- Auditar: Usar Tapes en modo shadow (sin interceptar tráfico) para identificar interacciones con servicios externos:
tapes proxy --mode shadow --port 8080
- Identificar riesgos: Verificar si algún agente tiene acceso a APIs no autorizadas (usar herramientas como
kubectl get pods -o jsonpath='{.spec.containers[*].env}').
2. Implementar StereOS en entornos críticos
- Para equipos en AWS:
# Desplegar en EC2 con Amazon Linux 2023
sudo dnf install -y stereos-1.0.0.x86_64.rpm
sudo systemctl start stereos
- Para entornos Kubernetes:
helm repo add papercompute https://charts.papercompute.io
helm install agent-stereos papercompute/stereos --set allowlist.services={"imap.gmail.com"}
3. Configurar Tapes para registros forenses
- Habilitar almacenamiento persistente:
# ConfigMap para Tapes
apiVersion: v1
kind: ConfigMap
metadata:
name: tapes-config
data:
storage: |
driver: postgresql
dsn: "postgresql://user:pass@tapes-db:5432/tapes"
- Validar retención de logs: Asegurar que los registros cumplan con políticas de retención (ej: 90 días para datos personales según GDPR).
4. Monitorear y auditar
- Métricas clave:
– Número de APIs externas accedidas (debe coincidir con el allowlist).
- Alertas: Usar Prometheus con exporters personalizados para detectar intentos de acceso a APIs no autorizadas.
5. Planificar la migración a producción
- Fase 1: Desplegar en entornos de staging con StereOS y Tapes en modo read-only.
- Fase 2: Habilitar interceptación en modo safe (solo logs sin modificación de respuestas).
- Fase 3: Escalar a producción con aislamiento completo y registros tamper-evident.
Conclusión
Paper Compute aborda un problema concreto: la falta de infraestructura estándar para operar agentes de IA en producción. Su propuesta —combinar observabilidad sin instrumentación (Tapes) con ejecución controlada (StereOS)— llega en un momento crítico, donde el 58% de los equipos de infraestructura reportan dificultades para auditar decisiones automatizadas, según una encuesta de la CNCF en marzo de 2025.
La clave no está solo en las herramientas, sino en el modelo de datos que generan. Douglas lo resume: «El valor real no es el agente, sino el registro de lo que hizo». Con proyectos como Tapes y StereOS, Paper Compute está sentando las bases para que los agentes de IA alcancen el mismo nivel de rigor que las aplicaciones tradicionales en la nube, especialmente en entornos regulados o on-premise.
Para equipos DevOps, la recomendación es clara: evaluar estos proyectos hoy, antes de que la deuda técnica por agentes no auditables se vuelva insostenible. La infraestructura cloud native para IA no es solo una necesidad técnica, sino un requisito de compliance en sectores como salud o finanzas.
