Ingeniera de Red Hat Lanza Tank OS Para Desplegar Agentes de IA en Entornos Aislados y Seguros

Ingeniera de Red Hat lanza Tank OS, herramienta open source que aísla agentes de IA en contenedores seguros ante vulnerabilidades críticas como CVE-2026-25253.

Por Jose Antonio Lanz

3 min lectura

La principal ingeniera de software de Red Hat, Sally O'Malley, pasó un fin de semana resolviendo un problema que la mayoría de los equipos de TI empresarial aún no saben que tienen. El resultado es Tank OS, una herramienta de código abierto que empaqueta OpenClaw —el nuevo y popular software que facilita el despliegue de agentes de IA— dentro de un entorno seguro y autónomo, y lo entrega como una imagen lista para arrancar que puede enviarse a cualquier máquina: un servidor en la nube, una máquina virtual o hardware físico.

En otras palabras, si tú (o tu agente) cometen un error, este nivel de aislamiento contendría el daño dentro de lo que podría calificarse como "sin consecuencias mayores".

En lugar de instalar OpenClaw manualmente en cada computadora y esperar que alguien lo haya configurado correctamente, se publica una sola imagen —una instantánea completa del sistema operativo más el agente— y cada máquina que arranque desde ella obtendrá exactamente la misma configuración. Las actualizaciones funcionan de la misma manera: se cambia la imagen, se reinicia y listo. Sin parches manuales.

La parte de seguridad es donde Tank OS se gana su nombre. Cada instancia de OpenClaw se ejecuta dentro de un contenedor —una especie de caja aislada dentro de la computadora que no puede comunicarse fuera de sus propios límites—.

Cabe destacar que O'Malley utilizó Podman, una herramienta de contenedores desarrollada en Red Hat que funciona sin privilegios de administrador. Esto significa que, incluso si algo sale mal dentro del contenedor, no puede afectar al resto de la máquina.

Las claves de API —las "contraseñas" que conectan OpenClaw a servicios como el correo electrónico o Slack, y que permiten a la máquina comunicarse con todos esos servicios— se almacenan de forma separada por instancia. Un agente no puede ver las credenciales de otro. Nada dentro del contenedor puede acceder al sistema anfitrión.

O'Malley es mantenedora de OpenClaw, lo que significa que ayuda a su creador, Peter Steinberger, a decidir qué funciones se lanzan y qué errores se corrigen, con un enfoque específico en casos de uso empresarial y en el ecosistema Linux de Red Hat. Tank OS no es un parche de terceros. Refleja hacia dónde alguien dentro del proyecto cree que realmente debe dirigirse el fortalecimiento empresarial.

La seguridad en la era de la IA agéntica es sumamente importante, considerando que ahora casi todo el mundo utiliza estas herramientas, pero pocos saben realmente cómo operan. Esto crea una invitación abierta para hackers y atacantes con conocimientos técnicos.

Por ejemplo, el investigador de seguridad Mav Levin, de DepthFirst, divulgó CVE-2026-25253 a finales de enero —una vulnerabilidad calificada con 8,8 sobre 10 en la escala de gravedad utilizada por investigadores de seguridad en todo el mundo—. Se trataba de un ataque de un solo clic: visitar la página web equivocada mientras OpenClaw estaba en ejecución era suficiente para entregarle a un atacante las credenciales de inicio de sesión y el control total de la computadora. La corrección se publicó el 30 de enero. Más de 17.500 instancias expuestas eran vulnerables antes de que esto ocurriera.

Este repositorio está dirigido a las empresas clientes de Red Hat, aunque la idea de ejecutar agentes en contenedores puede ser un buen consejo incluso para usuarios domésticos.

"Mi rol dentro de OpenClaw es realmente mi interés en él", señaló O'Malley a TechCrunch. "Cómo se verá a escala cuando haya millones de estos agentes autónomos comunicándose entre sí".

Tank OS ya está disponible en github.com/LobsterTrap/tank-os.

Get crypto news straight to your inbox--

sign up for the Decrypt Daily below. (It’s free).

Noticias recomendados