Cloudflare publicó cómo construyó su stack interno de ingeniería con IA: The AI engineering stack we built internally. Lo valioso no es que haya elegido un modelo concreto, sino que trató la adopción de agentes como infraestructura.
El stack conecta autenticación, routing centralizado de LLMs, MCP servers, ejecución en sandbox, sesiones largas de agentes, catálogo de servicios, AGENTS.md, estándares de ingeniería y AI code review.
| Problema en producción | Respuesta de infraestructura |
|---|---|
| Muchos clientes y proveedores de IA | Routing centralizado, políticas y control de costos |
| Los agentes necesitan herramientas internas | MCP servers y portal |
| Los agentes deben ejecutar código con seguridad | Sandboxes |
| Los agentes necesitan contexto del repo | AGENTS.md y estándares |
| Los agentes necesitan conocimiento organizacional | Catálogo de servicios y grafo de dependencias |
| El output debe revisarse | AI code review conectado a estándares |
Eso es AI Agent Infrastructure de producción: no un chatbot con más contexto, sino un entorno donde los agentes encuentran contexto correcto, usan herramientas correctas, actúan dentro de límites y dejan trazas revisables.
MCP es una capa de protocolo útil. La Model Context Protocol documentation lo define como una forma estándar de conectar modelos con herramientas y fuentes de datos.
Pero MCP no resuelve automáticamente almacenamiento, permisos, auditoría ni recuperación.
Si todo es una llamada viva a una API, aparecen fallos conocidos:
MCP es el protocolo de acceso. No es por sí solo memoria, storage, permissioning, audit y recovery.
Construye una capa de contexto gobernada para tus agentes con puppyoneGet startedUn Agents Filesystem es un workspace de archivos diseñado para agentes IA, no para humanos.
Los sistemas de archivos tradicionales suponen que una persona decide qué es seguro, actual o digno de commit. Un agente opera de otra forma: lee lo que está visible, escribe donde tiene permiso y usa archivos como parte de su razonamiento.
Un Agents Filesystem de producción necesita cinco capacidades:
| Capacidad | Por qué importa |
|---|---|
| Contexto unificado | Acceso a SaaS, documentación, tickets, specs y outputs previos en un solo espacio navegable. |
| Acceso acotado | Cada agente ve solo los paths que puede leer o escribir. |
| Interfaces nativas | Bash, MCP, REST, CLI o sandbox mounts según el runtime. |
| Escrituras duraderas | Planes, scratch files, reports y código generado sobreviven a la sesión. |
| Trazas operativas | Lecturas, escrituras, diffs y errores de permisos son visibles. |
Esto no es una carpeta compartida común. Dropbox, S3, Git, disco local y bases vectoriales resuelven partes del problema, pero normalmente no combinan identidad de agente, permisos por agente, distribución MCP, sandbox mounts y versionado automático.
Para el detalle de seguridad de archivos, lee filesystem design for AI agents.
Los agentes no solo recuperan contexto. Lo cambian.
Resumen reuniones, generan planes, transforman datasets, reescriben documentación, crean informes y abren pull requests. Cuando un agente escribe, el sistema necesita recuperación.
Ahí entra el Versioned Control Filesystem. El término natural sería "version-controlled filesystem", pero la idea es la misma: el control de versiones no puede depender de que el agente recuerde hacer commit. Debe estar en la capa de storage.
En un Versioned Control Filesystem para agentes:
Si un agente borra una carpeta, sobrescribe una política o corrompe un dataset, el equipo puede inspeccionar y revertir. Git enseñó el valor de diffs y rollbacks para código. La infraestructura de agentes necesita semántica similar para el contexto.
Solicitud de usuario o workflow
-> cliente de agente / orquestación
-> routing de modelos y políticas
-> capa MCP y herramientas
-> Agents Filesystem
- contexto SaaS sincronizado
- contexto de repo y proyecto
- artefactos generados
- permisos por agente
- historial de versiones y audit logs
-> sandbox execution
-> review, approval y deployment
El Agents Filesystem vive en el centro porque ahí el contexto se vuelve operativo. Conecta fuentes, MCP, sandbox y revisión. Sin esa capa, los equipos terminan con carpetas locales, índices vectoriales, muchos MCP servers, wikis, buckets y notas manuales de auditoría.
puppyone es un file workspace para colaboración multiagente. En esta arquitectura, aporta la capa de Agents Filesystem y Versioned Control Filesystem.
En la práctica:
puppyone no sustituye todas las capas del stack de Cloudflare. Siguen importando políticas de modelos, aislamiento de runtime, CI, revisión y estándares internos. Pero con un Agents Filesystem, el contexto y los artefactos dejan de estar dispersos.
Lecturas relacionadas: MCP in Agentic AI y AI audit best practices for secure agent deployments.
| Pregunta | Si la respuesta es no |
|---|---|
| ¿Cada agente encuentra contexto sin copy-paste? | Falta ingestión y normalización. |
| ¿Cada agente ve solo archivos y herramientas permitidas? | Faltan permisos acotados. |
| ¿Los archivos generados sobreviven a la sesión? | Falta almacenamiento duradero. |
| ¿Puedes ver qué cambió entre dos runs? | Falta historial versionado. |
| ¿Puedes revertir una escritura incorrecta? | Faltan checkpoints y restore. |
| ¿La sandbox monta solo contexto autorizado? | Falta access control consciente del filesystem. |
| ¿Los humanos revisan artefactos en vez de chats? | Faltan workflows basados en archivos. |
Esa es la intención real detrás de ai agent infrastructure: agentes capaces de leer, escribir, ejecutar, colaborar y ser revisados con seguridad.
No. MCP es un protocolo de acceso a herramientas y datos. Un Agents Filesystem es la capa de contexto y storage donde viven archivos, artefactos, permisos, versiones y auditoría.
Sí. Una base vectorial ayuda en búsqueda semántica, pero normalmente no ofrece un workspace de lectura/escritura con permisos por path, rollback, diffs y sandbox mounts.
Porque la versión debe ser nativa al filesystem que usan los agentes. No debería depender de que el agente recuerde hacer commit.
Cuando los agentes pasan de experimentos aislados a workflows compartidos: varios agentes, múltiples fuentes, archivos sensibles, tareas largas, artefactos reutilizables o revisión humana.