LangChain presenta LangSmith Sandboxes en Vista Previa Privada, ofreciendo entornos aislados por microVM para que los Agentes de IA ejecuten código no confiable de manera segura. (Leer más)LangChain presenta LangSmith Sandboxes en Vista Previa Privada, ofreciendo entornos aislados por microVM para que los Agentes de IA ejecuten código no confiable de manera segura. (Leer más)

LangChain Lanza LangSmith Sandboxes para Ejecución Segura de Código de Agentes de IA

2026/03/18 00:28
Lectura de 3 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante [email protected]
```html

LangChain lanza LangSmith Sandboxes para la ejecución segura de código de Agente de IA

Darius Baruo 17 mar 2026 16:28

LangChain presenta LangSmith Sandboxes en vista previa privada, ofreciendo entornos aislados con microVM para que los Agentes de IA ejecuten código no confiable de forma segura.

LangChain lanza LangSmith Sandboxes para la ejecución segura de código de Agente de IA

LangChain ha lanzado LangSmith Sandboxes en vista previa privada, proporcionando a los desarrolladores entornos aislados donde los Agentes de IA pueden ejecutar código sin comprometer la infraestructura del host. La funcionalidad incluye aislamiento con microVM, gestión de estado persistente e integración con el SDK de LangSmith existente.

El momento aborda un punto de dolor creciente. Los agentes de codificación desde Cursor hasta Claude Code han demostrado lo que es posible cuando la IA puede escribir y ejecutar su propio código. Pero esa capacidad conlleva riesgos: una investigación de ClawSecure encontró que el 41% de las habilidades de OpenClaw contenían vulnerabilidades que podrían ejecutar acciones destructivas o maliciosas en entornos locales.

Lo que realmente se lanza

LangSmith Sandboxes se ejecutan en microVMs virtualizadas por hardware en lugar de contenedores Linux estándar. Esa es una distinción significativa: los contenedores tradicionales comparten el kernel del host, mientras que las microVMs proporcionan aislamiento a nivel de kernel entre cada instancia de sandbox.

Los desarrolladores pueden crear sandboxes con una sola llamada al SDK, traer sus propias imágenes Docker desde registros privados y definir plantillas reutilizables para configuraciones de CPU y memoria. El sistema admite agrupación y escalado automático: los sandboxes precalentados preaprovisionados eliminan los retrasos de inicio en frío, con instancias adicionales que se activan automáticamente bajo carga.

Para tareas de agentes más largas, los sandboxes mantienen conexiones WebSocket persistentes con transmisión de salida en tiempo real. Los archivos, paquetes instalados y el estado del entorno se transfieren entre ejecuciones, por lo que los agentes no pierden contexto en múltiples interacciones.

La seguridad se gestiona a través de un proxy de autenticación que enruta llamadas de servicios externos sin exponer credenciales al entorno de ejecución del sandbox. Los secretos nunca tocan el entorno de ejecución.

Flexibilidad del framework

LangChain construyó esto para funcionar más allá de su propio ecosistema. Los SDK de Python y JavaScript se integran con el framework Deep Agents de LangChain y el proyecto Open SWE, pero los sandboxes funcionan con otros frameworks o sin ninguno.

Múltiples agentes pueden compartir acceso al sandbox, eliminando la necesidad de transferir artefactos entre entornos aislados. Los túneles exponen puertos del sandbox a máquinas locales para previsualizar la salida del agente antes de la implementación.

La hoja de ruta

LangChain describió varias funcionalidades en desarrollo activo: volúmenes compartidos para gestión de estado entre sandboxes, autorización binaria para restringir qué programas pueden ejecutarse y seguimiento completo de ejecución que registra cada proceso y llamada de red dentro de la VM.

La pieza de autorización binaria podría resultar particularmente valiosa. Los agentes exhiben con frecuencia comportamiento inesperado: instalando paquetes, exportando credenciales, consumiendo recursos de cómputo en tareas no deseadas. Restringir la ejecución a nivel binario refleja cómo las empresas bloquean dispositivos corporativos.

Los desarrolladores interesados en la vista previa privada pueden unirse a la lista de espera a través del sitio web de LangChain. La empresa está solicitando comentarios a través de su comunidad Slack sobre la priorización de funcionalidades.

Fuente de imagen: Shutterstock
  • langchain
  • agentes de ia
  • langsmith
  • ejecución de código
  • herramientas para desarrolladores
```
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección [email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.