Noticias
Claude se refuerza en el entorno corporativo: agentes de IA con conexión segura y sandbox.
Anthropic amplía su plataforma de agentes con dos novedades orientadas al despliegue corporativo: la posibilidad de ejecutar herramientas en infraestructura controlada por el cliente (sandbox) y conectarlas a servicios internos mediante túneles MCP, sin exponerlos directamente a internet. Los agentes de IA ya forman parte de muchos proyectos empresariales, pero su adopción en entornos corporativos sigue condicionada por requisitos de control, seguridad y cumplimiento. Las preguntas clave son conocidas: dónde se ejecutan sus herramientas, qué datos procesan, quién controla el entorno de ejecución y cómo se integran con sistemas internos sin debilitar la seguridad perimetral. Anthropic responde a estos retos con dos actualizaciones para Claude Managed Agents: sandboxes autoalojados y túneles MCP.
El anuncio se ha producido en el Code w/ Claude London, la edición londinense de la conferencia para desarrolladores de Anthropic, celebrada el 19 de mayo de 2026. En la agenda del evento aparece una sesión específica, How to get to production faster with Claude Managed Agents, así como el taller Build a production-ready agent with Claude Managed Agents, centrado en desplegar, depurar y monitorizar un agente listo para producción desde la consola de desarrolladores. La página de la sesión incluye acceso al livestream del evento.
Ejecución en tu propio perímetro
La novedad más destacada es la llegada de los sandboxes autoalojados (en beta pública), que permiten trasladar la ejecución de herramientas del agente a la infraestructura configurada por la propia empresa. La arquitectura mantiene un reparto claro de responsabilidades: el agent loop, encargado de la orquestación, el contexto de la conversación y la recuperación ante errores, continúa en la infraestructura de Anthropic. La ejecución de herramientas, en cambio, pasa al entorno definido por el cliente. De esta forma, archivos sensibles, repositorios de código y servicios internos pueden permanecer dentro del perímetro corporativo.
Además, los equipos de desarrollo mantienen el control sobre los recursos de cómputo, incluyendo el tamaño de las instancias, la imagen del entorno de ejecución y la capacidad disponible. Para tareas intensivas como compilaciones largas, análisis de datos o generación de imágenes, esta capacidad de ajuste puede resultar especialmente relevante. Anthropic ha acompañado el lanzamiento con un ecosistema inicial de partners para que los equipos no tengan que utilizar una infraestructura local.
Cloudflare ofrece sandboxes mediante microVMs e isolates ligeros, con control del tráfico de red saliente, inyección de secretos zero-trust y conexión a servicios internos a través de su red. Amplitude ya lo utiliza para construir su agente de diseño interno.
Daytona apuesta por sandboxes con estado persistente, pensados para agentes de larga duración. El mismo entorno puede servir para una tarea breve o para un agente que trabaja durante horas, con acceso por SSH o URL autenticada y posibilidad de pausar y restaurar el estado íntegro. Clay utiliza esta combinación para Sculptor, su agente de ingeniería GTM.
Modal es una plataforma cloud orientada a cargas de trabajo de IA, con arranque sub-segundo en cualquier imagen, escalabilidad a cientos de miles de sandboxes concurrentes y acceso a GPU bajo demanda. El objetivo es cubrir casos de uso que requieren ejecutar herramientas internas de forma segura sobre superficies de producto complejas.
Vercel combina seguridad de máquina virtual, peering de VPC y arranque en milisegundos. Las credenciales se inyectan en el cortafuegos de red y no entran en el sandbox. Rogo, plataforma de IA para finanzas institucionales, lo utiliza para manejar datos propietarios de forma segura.
Túneles MCP: red privada sin exposición pública
La segunda novedad son los túneles MCP (en research preview, con acceso bajo solicitud), vinculados al Model Context Protocol. Su objetivo es facilitar la conexión entre agentes y servidores MCP desplegados dentro de redes corporativas privadas. Hasta ahora, conectar un servidor MCP a un agente podía requerir su exposición a internet. Con los túneles MCP, el agente puede alcanzar servidores MCP dentro de la red privada de la empresa sin abrir reglas de firewall entrantes ni crear endpoints públicos. Un gateway ligero desplegado en la red del cliente establece una única conexión saliente, con el tráfico cifrado de extremo a extremo.
Esto permite que bases de datos internas, APIs privadas, bases de conocimiento o sistemas de tickets actúen como herramientas del agente, sin alterar la arquitectura de seguridad existente. Los túneles MCP son compatibles tanto con Managed Agents como con la Messages API, y se administran desde la consola de la plataforma por los administradores de la organización.
Por qué importa
La combinación de sandboxes autoalojados y túneles MCP refuerza la propuesta de Claude para el mercado enterprise. En muchas organizaciones, el despliegue de agentes de IA no depende únicamente de la capacidad del modelo, sino también de la gobernanza: quién controla el entorno de ejecución, dónde residen los datos, cómo se audita la actividad y qué integración existe con los sistemas internos.
Estas dos capacidades abordan directamente esos puntos. Los sandboxes autoalojados permiten que la ejecución de herramientas se realice en entornos controlados por el cliente, mientras que los túneles MCP facilitan el acceso a recursos internos sin hacerlos públicos. Para compañías con requisitos estrictos de seguridad, auditoría y cumplimiento, esta arquitectura puede reducir fricciones en la adopción de agentes de IA. El hecho de que empresas como Clay, Rogo y Amplitude estén construyendo casos de uso sobre esta infraestructura es una señal relevante. También conviene tener en cuenta que se trata de capacidades todavía recientes, con los sandboxes en beta pública y los túneles MCP en fase de research preview.
Europa: soberanía y cumplimiento
Este anuncio llega en un momento especialmente relevante para el mercado europeo, donde la adopción de IA generativa en empresas y administraciones públicas está muy condicionada por el tratamiento de datos, la localización de la información y la capacidad de auditar los sistemas utilizados. El RGPD y la transferencia internacional de datos han sido, desde 2018, uno de los principales factores de análisis para las empresas europeas que evalúan servicios de IA en la nube. Cuando los datos personales se procesan en servidores fuera de la UE, o son accesibles desde ellos, se activan obligaciones adicionales en términos de garantías contractuales, evaluaciones de impacto y control del riesgo.
Los sandboxes autoalojados no eliminan por completo esa complejidad, ya que el modelo y el agent loop siguen asociados a la infraestructura de Anthropic. Sin embargo, sí pueden reducir la exposición de archivos, repositorios, credenciales, herramientas internas y otros activos sensibles. Esto facilita la conversación con los equipos de protección de datos y seguridad, especialmente en organizaciones con políticas internas estrictas.
AI Act: trazabilidad desde el perímetro
La AI Act europea añade otra capa de exigencia, en especial para sistemas de alto riesgo y modelos de propósito general. En este contexto, una arquitectura en la que la ejecución de herramientas, los registros, las políticas de red y los controles de seguridad permanecen bajo el perímetro corporativo puede facilitar la trazabilidad, la supervisión humana y la gestión de riesgos exigidas por el nuevo marco regulatorio.
Para sectores como finanzas, sanidad, infraestructuras críticas o administración pública, la capacidad de integrar agentes en entornos ya monitorizados por la organización puede ser un factor importante. Los registros de actividad, las políticas de acceso y las herramientas de seguridad existentes pasan a formar parte del modelo operativo del agente, en lugar de quedar separados en una capa externa difícil de auditar.
La Estrategia Europea de Datos y otras iniciativas de soberanía digital han impulsado durante años la idea de una infraestructura cloud menos dependiente de proveedores externos. En la práctica, las capacidades de IA más avanzadas siguen concentradas en un número limitado de plataformas globales, lo que hace difícil evitar por completo esa dependencia.
La posibilidad de desacoplar el modelo del entorno de ejecución abre una vía práctica para muchas organizaciones. Ejecutar herramientas en cloud europeo, en entornos privados o en infraestructura on-premise puede ayudar a adoptar agentes de IA manteniendo un mayor control sobre los datos, los accesos y los procesos internos. El modelo sigue dependiendo de Anthropic, pero parte de la ejecución crítica se acerca al entorno controlado por el cliente.
Para la Administración Pública española y europea, donde el despliegue de IA generativa avanza con cautela por razones jurídicas, técnicas y organizativas, la arquitectura de sandboxes autoalojados puede aportar un argumento técnico relevante. La combinación con proveedores cloud en territorio europeo o con infraestructuras privadas hace que algunos proyectos sean más viables desde el punto de vista de seguridad y cumplimiento.
Aunque el anuncio es importante mucho cuidado porquequeda una cuestión que Anthropic no resuelve por completo en este anuncio: qué datos procesa exactamente el agent loop que permanece en su infraestructura y bajo qué condiciones. Mientras esa capa de orquestación siga fuera del control directo del cliente, los casos más sensibles requerirán un análisis jurídico y técnico detallado. La propuesta mejora el modelo anterior, pero no elimina todas las preguntas de cumplimiento.
Disponibilidad y primeros pasos
Los sandboxes autoalojados están disponibles en beta pública en la Claude Platform. Los túneles MCP se encuentran en research preview y requieren solicitar acceso en el formulario habilitado por Anthropic. La documentación técnica, incluyendo cookbooks para configurar cada proveedor de sandbox, está disponible en la plataforma de desarrolladores. Los primeros agentes se pueden desplegar directamente desde la Claude Console.
Fuente: blog oficial de Claude.
-
A FondoHace 6 díasRed Hat presenta en su Summit anual su propuesta de IA empresarial, agentes y soberanía digital
-
A FondoHace 6 díasLiderazgo en IA empresarial. El caso Mistral vs OpenAI
-
A FondoHace 6 díasGooglebook: Android en PCs con base en la IA Gemini
-
NoticiasHace 6 díasAMD amplía los Ryzen PRO 9000 con los primeros procesadores comerciales X3D

