← Todos los articulos

Las habilidades para agentes necesitan gestores de paquetes

From the guide: Codex CLI Comprehensive Guide

Las habilidades para agentes ya tienen el mismo modo de falla que tenía JavaScript antes de los archivos de bloqueo: todos copian archivos útiles en la configuración local y, después, cada copia empieza a desviarse.

La señal llegó desde varias direcciones en la misma semana. La documentación de Agent Package Manager de Microsoft describe el contexto para agentes como algo que los equipos deberían declarar en un manifiesto, resolver en un archivo de bloqueo y distribuir en los directorios que cada cliente de IA ya lee.1 Sx describe la misma categoría desde otro ángulo: un gestor de paquetes para asistentes de programación con IA que permite compartir habilidades, reglas, agentes, comandos, ganchos, servidores MCP y paquetes de plugins entre equipos y herramientas.2

La categoría importa porque Codex, Claude, Cursor, Copilot, Gemini, OpenCode y herramientas similares ya no funcionan solo con instrucciones. Funcionan con archivos de proceso, definiciones de habilidades, archivos de comandos, declaraciones de servidores MCP, scripts de ganchos, archivos de políticas y manifiestos de plugins. Esos archivos ya moldean el comportamiento del agente antes de que aparezca el primer token del trabajo específico.

Resumen rápido

Las habilidades para agentes necesitan gestores de paquetes porque el contexto para agentes se convirtió en una cadena de suministro de software. Una habilidad útil no es solo prosa. Puede incorporar scripts, servidores MCP, ganchos, comandos, agentes y alcance de instalación. Los equipos necesitan un manifiesto, un archivo de bloqueo, revisión de contenido, política de fuentes, umbrales de revisión y reversión para esos activos.

La pregunta correcta ya no es “¿dónde pego esta habilidad?”. La pregunta correcta es “¿qué versión instalamos, de dónde salió, quién la aprobó, qué clientes la recibieron, qué puede ejecutar y cómo la revertimos?”.

Los gestores de paquetes no harán que el trabajo con agentes sea seguro por sí solos. Hacen que el grafo de dependencias sea lo bastante visible como para gobernarlo.

Puntos clave

Para equipos de ingeniería: - Trata las habilidades para agentes, los servidores MCP, los ganchos, los comandos, los instrucciones y los plugins como dependencias. - Confirma los archivos de bloqueo en Git, revisa las actualizaciones y ejecuta comprobaciones de instalación/auditoría antes de que un paquete nuevo llegue a un proyecto compartido.

Para revisores de seguridad: - Separa la integridad del paquete en tiempo de construcción de la seguridad en tiempo de ejecución. Una instalación limpia no demuestra que un gancho o un servidor MCP se comporte de forma segura después de que el agente lo lea. - Exige listas de fuentes permitidas, commits fijados, revisiones de caracteres ocultos y reglas de referencia indirecta para secretos antes de confiar en contexto compartido para agentes.

Para quienes crean herramientas de agentes: - Empaqueta la capacidad coherente mínima, no todo el flujo de trabajo privado. - Diseña desde la primera publicación pública para instalación con alcance definido, revisión de actualizaciones y reversión.

¿Qué cambió?

La página Codex Academy de OpenAI ya plantea una separación sencilla: los plugins conectan Codex con herramientas externas y fuentes de información, mientras que las habilidades enseñan a Codex el proceso específico de un equipo.3 La documentación de plugins de Anthropic usa un marco de empaquetado más amplio: los plugins agrupan conectores MCP, habilidades, slash commands y subagentes en un paquete de capacidad reutilizable.4

Esas definiciones crean un problema operativo. Un equipo ya no instala “consejos”. Instala archivos que pueden cambiar qué herramientas ve un agente, qué flujos de trabajo invocan los usuarios, qué comprobaciones se ejecutan en segundo plano y qué instrucciones se cargan en el contexto.

La referencia de plugins de Claude Code muestra la forma directamente. Un plugin puede incluir habilidades, comandos, agentes, ganchos, declaraciones de servidores MCP, monitores, binarios, configuración y un manifiesto.5 Su CLI admite alcances de instalación como usuario, proyecto y local; la resolución de versiones puede venir de metadatos del plugin, metadatos del marketplace o un SHA de commit de git.6

Eso parece un sistema de dependencias porque es un sistema de dependencias.

Por qué copiar y pegar se rompe

Copiar y pegar funciona para un desarrollador que prueba una habilidad. Falla para un equipo.

La primera falla es la deriva. Un repositorio tiene la habilidad de ayer. Otro repositorio tiene la versión de la rama. Un tercer desarrollador edita una copia local porque una frase molestó al modelo. Nadie sabe qué versión produjo el buen resultado de la semana pasada.

La segunda falla es el alcance. Una habilidad de revisión de diseño pertenece a repositorios con mucho trabajo de diseño. Una habilidad de migración de bases de datos quizá pertenezca solo a servicios backend. Un gancho de revisión de secretos pertenece casi en todas partes. La instalación global infla el contexto y aumenta las activaciones accidentales. Copiar y pegar por proyecto entierra trabajo útil.

La tercera falla es la confianza. Un archivo de habilidad puede incluir instrucciones procedimentales. Un plugin puede incluir ganchos. Un servidor MCP puede conectarse con datos y herramientas. Un slash command puede activar un flujo de trabajo de varios pasos. Un gestor de paquetes no puede decidir si el flujo de trabajo merece confianza, pero sí puede obligar a quien instala a responder de dónde salieron los archivos y qué versión entró al árbol.

La cuarta falla es la reversión. Cuando una habilidad nueva debilita el criterio de un agente, el equipo necesita un cambio de dependencia que pueda revertirse. Las copias manuales convierten la reversión en arqueología.

Qué aporta un gestor de paquetes

Microsoft APM plantea explícitamente la forma de un gestor de paquetes. apm.yml declara dependencias. apm.lock.yaml fija los paquetes resueltos para que dos desarrolladores puedan instalar contexto idéntico byte por byte. APM escribe en directorios de clientes existentes como .github/, .claude/, .cursor/, .codex/, AGENTS.md, .gemini/, .opencode/ y .windsurf/; no inventa un entorno de ejecución nuevo.1

Su guía de inicio rápido muestra el conjunto práctico de artefactos: apm.yml, apm.lock.yaml, una caché apm_modules/ ignorada por Git, habilidades neutrales respecto del cliente y archivos de salida específicos para cada destino. La misma página dice que APM resuelve dependencias transitivas, revisa el contenido del paquete en busca de Unicode oculto y registra commits exactos más hashes de contenido en el archivo de bloqueo.7

El flujo de dependencias resulta familiar:

Pregunta de dependencias de software tradicional Equivalente en paquetes para agentes
¿Qué versión de la biblioteca instalamos? ¿Qué versión de habilidad/plugin/MCP instalamos?
¿Qué fija el archivo de bloqueo? ¿Qué commit, hash de contenido y archivos desplegados entraron en la configuración del agente?
¿Qué paquetes pueden ejecutar código? ¿Qué ganchos, binarios, comandos y servidores MCP pueden ejecutarse?
¿Qué dependencia está permitida en producción? ¿Qué fuentes, alcances, primitivas y transportes pueden llegar a proyectos compartidos?
¿Cómo revertimos? Revierte el manifiesto o el archivo de bloqueo del paquete y reinstala el contexto compilado.

La documentación de Microsoft también explicita la disciplina del archivo de bloqueo: confirma en Git el archivo de bloqueo generado, nunca lo edites a mano e inspecciónalo para responder qué versión ejecuta realmente el equipo.8

Esa disciplina importa más para agentes que para muchos archivos de configuración anteriores. El contexto para agentes cambia el comportamiento de manera probabilística. Una instrucción de una sola línea puede alterar qué rechaza el modelo, qué herramienta prefiere, si se detiene a buscar evidencia o si trata una publicación como terminada.

Sx muestra la misma presión

Sx parte de una superficie de producto distinta, pero llega a la misma categoría. Su README llama a sx un gestor de paquetes para asistentes de programación con IA y dice que gestiona habilidades, configuraciones MCP, comandos y activos relacionados.2 Admite alcances de instalación en organizaciones, repositorios, rutas, equipos, usuarios e identidades de bots.9

Ese detalle de alcance importa. Un buen contexto para agentes no debería cargarse en todas partes. Un gestor de paquetes debería responder: ¿quién recibe el activo, en qué repositorio, bajo qué ruta y para qué identidad humana o de bot?

Sx también trata la auditoría y el uso como superficies de primera clase. Su README enumera sx stats para datos de adopción y sx audit para mutaciones recientes de equipos o instalaciones.9 Eso apunta a la siguiente capa: los paquetes para agentes no solo necesitan distribución, también necesitan evidencia de uso. Una habilidad que nadie invoca es peso muerto. Una habilidad que todos invocan, pero que requiere reparaciones constantes, necesita revisión. Un gancho que bloquea trabajo útil necesita una solicitud de cambio, no una eliminación silenciosa.

La idea más fuerte de Sx no es el marketplace. La idea más fuerte es distribución con alcance definido más adopción observada.

Qué no pueden demostrar los gestores de paquetes

Un gestor de paquetes puede hacer visible el grafo de dependencias. No puede hacer que todos los paquetes sean dignos de existir.

La documentación de seguridad de Microsoft establece el límite con claridad. APM defiende la cadena de suministro en tiempo de construcción para instrucciones, instrucciones, habilidades, ganchos y declaraciones de servidores MCP. Apunta a reproducibilidad, integridad, procedencia y seguridad de contenido antes del despliegue.10 La misma página dice que APM no aísla servidores MCP en tiempo de ejecución, no realiza análisis de malware sobre código de dependencias, no firma paquetes y no inspecciona lo que hace el agente después de leer el contexto.11

Ese límite debería orientar la adopción.

No trates una instalación exitosa como una decisión de confianza. Trátala como una razón para continuar la revisión. La revisión todavía necesita inspeccionar instrucciones visibles, ganchos ejecutables, transportes MCP, manejo de variables de entorno, política de actualizaciones y el trabajo real que el paquete afirma realizar.

La regla es simple: los gestores de paquetes hacen que el contexto para agentes sea gobernable, no inherentemente bueno.

El estándar mínimo

Los equipos no necesitan esperar a que haya un ganador único del ecosistema para mejorar su proceso. Pueden empezar con 6 reglas.

1. Haz un inventario de todos los activos de agentes. Enumera habilidades, comandos, ganchos, servidores MCP, agentes, paquetes de plugins, archivos de instrucciones e instrucciones de proyecto. Si el equipo no puede inventariar los activos, no puede gobernarlos.

2. Separa el alcance personal, de proyecto y de organización. Los experimentos personales no deberían convertirse en valores predeterminados del proyecto. Los estándares de proyecto no deberían volverse contexto global. Los paquetes de organización deberían tener propiedad explícita.

3. Fija versiones antes de compartir. Usa tags o SHA de commits para paquetes compartidos. Las ramas flotantes pertenecen a experimentos, no a flujos de publicación.

4. Confirma el archivo de bloqueo en Git. La reproducibilidad exige el árbol resuelto, no solo la intención del manifiesto.

5. Revisa por separado las superficies de tiempo de ejecución. Hooks, binarios, comandos de shell y servidores MCP merecen una revisión más estricta que las habilidades puramente instructivas. Pueden ejecutar o conectarse, así que implican mayor riesgo.

6. Haz que la reversión sea aburrida. Una mala actualización de paquete debería revertirse con un solo cambio de dependencia y un solo comando de reinstalación. Si la reversión exige recordar archivos copiados, el sistema no está listo.

Un mapa práctico de adopción

Empieza pequeño.

Empaqueta primero una habilidad inofensiva: una rúbrica de escritura, una lista de verificación de pruebas o un formato de revisión. Instálala en un repositorio. Confirma que el cliente correcto la vea. Confirma que el archivo de bloqueo la fije. Confirma que la desinstalación funcione.

Después, empaqueta un comando que la gente ya invoque manualmente. Evita ganchos y servidores MCP hasta que el equipo entienda la ruta de instalación y reversión.

Luego empaqueta una declaración de servidor MCP, pero deja las credenciales fuera del paquete. Usa referencias a variables de entorno y un almacén de secretos separado. El paquete debería describir la dependencia en tiempo de ejecución, no cargar el secreto.

Los ganchos van al final. Un gancho puede imponer calidad en el momento correcto, pero también puede bloquear trabajo, ocultar supuestos frágiles o ejecutar scripts bajo un modelo de confianza equivocado. Publica ganchos solo después de que el equipo tenga política de fuentes, propiedad de revisión y reversión.

Esa secuencia respeta el gradiente de riesgo:

Tipo de paquete Riesgo predeterminado Primera pregunta de revisión
Habilidad simple Bajo ¿Mejora el trabajo sin inflar el contexto?
Instrucción o slash command Medio ¿Activa el flujo correcto y preserva el control del usuario?
Persona de agente Medio ¿Reduce el alcance o crea confusión con el agente principal?
Servidor MCP Alto ¿Qué datos y acciones puede exponer?
Gancho o ejecutable Alto ¿Qué puede ejecutar, cuándo se ejecuta y cómo falla?

El paquete de revisión

Antes de que un paquete compartido para agentes entre en un proyecto, exige un paquete de revisión. Mantenlo aburrido.

Campo Respuesta requerida
Fuente Repositorio, propietario, referencia de versión y entrada del archivo de bloqueo
Contenido Habilidades, instrucciones, comandos, ganchos, agentes, servidores MCP, binarios y configuración
Alcance Usuario, proyecto, local, organización, equipo, ruta o bot
Superficie en tiempo de ejecución Solo archivos, acceso a herramientas, ejecución de shell, acceso de red o acceso a datos externos
Secretos Solo referencias a variables de entorno, sin credenciales literales
Política Fuente permitida, tipo de primitiva permitido, transporte permitido y responsable de revisión
Verificación Ensayo de instalación, revisión de contenido, descubrimiento de ruta/cliente y prueba de reversión
Plan de salida Comando exacto de desinstalación, limpieza o reversión

Ese paquete evita la peor falla: que un equipo diga “instalamos una habilidad” cuando en realidad instaló un plugin, un servidor MCP, 2 ganchos y un comando que nadie revisó.

La capa de criterio todavía importa

Los paquetes para agentes invitarán a la cantidad. Un equipo puede instalar 40 habilidades porque instalar se siente barato. El contexto barato sigue teniendo costo.

Cada habilidad añadida compite por atención. Cada comando añade una opción. Cada gancho añade un posible bloqueo. Cada servidor MCP aumenta la superficie de acción. El gestor de paquetes resuelve la distribución, no el criterio.

El estándar correcto sigue siendo pequeño y afilado: instala lo que mejora el trabajo, elimina lo que infla al agente, fija lo que sobrevive la revisión y observa lo que la gente realmente usa.

Ese es el Steve Test para paquetes de agentes. No publiques el paquete máximo. Publica el coherente.

Resumen breve

Las habilidades para agentes necesitan gestores de paquetes porque el contexto para agentes ya se comporta como código de dependencias. Una habilidad puede cargar proceso. Un plugin puede cargar comandos, ganchos, servidores MCP y agentes. Un paquete puede cambiar el comportamiento de la configuración de agentes de todos los desarrolladores.

El trabajo del gestor de paquetes no es volver buenos esos activos. Su trabajo es declararlos, fijarlos, distribuirlos, auditarlos y hacer posible la reversión. El trabajo del equipo sigue siendo más difícil: decidir qué activos merecen existir.

FAQ

¿Las habilidades para agentes son realmente dependencias?

Sí. Una habilidad compartida cambia la forma en que un agente realiza una tarea. Un plugin también puede añadir comandos, ganchos, servidores MCP y definiciones de agentes. Esos archivos influyen en el comportamiento entre máquinas, así que los equipos deberían rastrearlos con la misma seriedad que aplican a las dependencias de código.

¿Un gestor de paquetes reemplaza la revisión de plugins?

No. Un gestor de paquetes registra fuente, versión, hash, alcance y archivos instalados. La revisión todavía necesita inspeccionar qué dice el paquete, qué puede ejecutar, qué servidores MCP declara y si esa capacidad pertenece al proyecto.

¿Los equipos deberían empaquetar flujos de trabajo privados?

Los equipos deberían empaquetar trabajos repetibles por hacer, no detalles operativos privados. Un paquete público puede incluir un umbral general de revisión, una lista de verificación de migración o un flujo de documentación. No debería incluir instrucciones privados, rutas de archivos sensibles, credenciales, mapas internos de fuentes ni detalles propietarios de puntuación.

¿Qué debería empaquetar primero un equipo?

Empieza con una habilidad de bajo riesgo que ya funcione manualmente. Evita servidores MCP y ganchos hasta que el equipo tenga un manifiesto, un archivo de bloqueo, política de fuentes, revisión de instalación y ruta de reversión.

¿Cuál es la mejor función de un gestor de paquetes para trabajo con agentes?

El archivo de bloqueo es la función que sostiene la carga. El descubrimiento ayuda, y los comandos de instalación se sienten bien, pero el contexto reproducible para agentes exige referencias exactas de fuente, hashes de contenido y un registro de archivos desplegados.

Referencias


  1. Microsoft, “What is APM?”, documentación de Agent Package Manager, última actualización el 11 de mayo de 2026. Fuente primaria sobre APM como gestor de dependencias para contexto de agentes de IA, el modelo mental de apm.yml / apm.lock.yaml, primitivas gestionadas, salidas de destino que incluyen .codex/ y AGENTS.md, y las 3 promesas de portabilidad del manifiesto, comprobaciones de seguridad y gobernanza de políticas. 

  2. Sleuth, “sleuth-io/sx”, repositorio GitHub, consultado el 17 de mayo de 2026. Fuente primaria para Sx, que se describe como gestor de paquetes para asistentes de programación con IA, las categorías de activos gestionados, clientes compatibles, alcances de instalación, comandos de auditoría/estadísticas y metadatos de la versión más reciente. 

  3. OpenAI Academy, “Plugins and skills”, 23 de abril de 2026. Fuente primaria para la distinción de Codex entre plugins como conectores de herramientas/datos y habilidades como guías de proceso del equipo. 

  4. Anthropic, “Plugins overview”, documentación de Claude, consultado el 17 de mayo de 2026. Fuente primaria sobre los plugins de Claude como paquetes reutilizables que agrupan conectores MCP, habilidades, slash commands y subagentes. 

  5. Anthropic, “Plugins reference”, documentación de Claude Code, consultado el 17 de mayo de 2026. Fuente primaria sobre los componentes de plugins de Claude Code, incluidas habilidades, comandos, agentes, ganchos, servidores MCP, monitores, binarios, configuración y manifiestos. 

  6. Anthropic, “Plugins reference”, documentación de Claude Code, consultado el 17 de mayo de 2026. Fuente sobre alcances de instalación de plugins, limpieza de dependencias de plugins, inventario de componentes, costo proyectado en tokens y comportamiento de resolución de versiones. 

  7. Microsoft, “Quickstart”, documentación de Agent Package Manager, última actualización el 11 de mayo de 2026. Fuente sobre el flujo de instalación, apm.yml, apm.lock.yaml, apm_modules/ y archivos de salida de destino generados, resolución de dependencias transitivas, revisión de Unicode oculto y verificación previa de políticas. 

  8. Microsoft, “Manage dependencies”, documentación de Agent Package Manager, última actualización el 11 de mayo de 2026. Fuente sobre formas de referencia de dependencias, fijación de versiones, comportamiento de ramas frente a tags/SHA, contenido del archivo de bloqueo y reglas del archivo de bloqueo. 

  9. Sleuth, “sx README”, repositorio GitHub, consultado el 17 de mayo de 2026. Fuente sobre alcances de instalación de Sx, cloud relay, estadísticas, auditoría, clientes compatibles y tipos de activos. 

  10. Microsoft, “Security and Supply Chain”, documentación de Agent Package Manager, última actualización el 11 de mayo de 2026. Fuente sobre el modelo de amenazas en tiempo de construcción de APM: reproducibilidad, integridad, procedencia y seguridad de contenido antes del despliegue. 

  11. Microsoft, “Security and Supply Chain”, documentación de Agent Package Manager, última actualización el 11 de mayo de 2026. Fuente sobre objetivos explícitamente fuera de alcance: sin aislamiento en tiempo de ejecución para servidores MCP, sin análisis de malware, sin firma de paquetes, sin defensa visible contra inyección de instrucciones y sin inspección del comportamiento del agente después de leer el contexto. 

Artículos relacionados

Los hooks de Codex hacen real la capa de control

Los hooks de Codex, Remote SSH y el control móvil vuelven operativo el trabajo con agentes. La evidencia, las aprobacion…

11 min de lectura

Las claves de agente necesitan presupuestos de riesgo

Agent Kit de Shuriken muestra por qué las herramientas de agentes de IA capaces de actuar necesitan claves acotadas, lím…

13 min de lectura

Dos servidores MCP convirtieron a Claude Code en un sistema de compilación de iOS

XcodeBuildMCP y el MCP de Xcode de Apple le dan a Claude Code acceso estructurado a las compilaciones, pruebas y depurac…

18 min de lectura