Docker Sandboxes: corre agentes de IA sin miedo a destruir tu máquina
Llevas horas afinando tu agente de IA. Le diste acceso al sistema de archivos, a la terminal, a tu base de datos. Le dijiste "haz lo que necesites". Y funciona increíble… hasta que borra tu carpeta de proyectos, ejecuta un rm -rf creativo, o hace un DROP TABLE porque "interpretó" mal tu instrucción.
Si has trabajado con agentes autónomos — Claude Code, Codex, Devin, o tu propio setup con function calling — sabes que el modo YOLO (dejar que el agente haga lo que quiera sin pedir permiso) es donde está la productividad real. Pero también es donde está el riesgo real.
Docker acaba de lanzar una solución elegante para este dilema: Docker Sandboxes.
El Problema
Tu agente tiene las llaves de tu casa
Cuando un agente de IA necesita ejecutar código, instalar dependencias, modificar archivos o correr scripts, necesita acceso a recursos reales de tu sistema. El problema es que no hay forma de garantizar que va a hacer exactamente lo que esperas.
Los riesgos concretos son:
- Ejecución de código malicioso — El agente puede correr comandos destructivos, ya sea por un error de interpretación o por un prompt injection escondido en algún archivo que leyó.
- Consumo descontrolado de recursos — Un loop infinito o una descarga masiva pueden tumbar tu máquina.
- Exfiltración de datos — Sin restricciones de red, el agente podría enviar información sensible a endpoints externos.
- Escalación de privilegios — Acceso al filesystem del host significa acceso a tus SSH keys, variables de entorno, credenciales de AWS, tokens de GitHub.
Hasta ahora, la solución era una de dos: supervisar cada acción manualmente (lento, frustrante) o rezar y darle acceso total (rápido, peligroso).
"El 90% de la utilidad de un agente viene de dejarlo actuar sin fricción. Pero el 90% del riesgo también."
La Solución
Un contenedor desechable para cada agente
Docker Sandboxes crea entornos aislados y efímeros donde tu agente puede hacer lo que quiera — sin tocar tu sistema real. Es como darle una máquina virtual completa que se destruye cuando termina.
La arquitectura funciona en capas:
1. Aislamiento de contenedor — Cada sandbox es un contenedor Docker con su propio filesystem, procesos y espacio de red. Tu agente no puede ver ni tocar nada fuera de su sandbox.
2. Límites de recursos — CPU, memoria y disco están acotados. Si el agente entra en un loop infinito, el sandbox lo mata automáticamente.
3. Políticas de red — Puedes definir exactamente a qué endpoints puede conectarse el agente. ¿Necesita acceso a una API? Se lo das. ¿Todo lo demás? Bloqueado.
4. Filesystem restringido — El agente trabaja en su propio directorio temporal. Puedes montar carpetas específicas como entrada/salida, pero el host es invisible.
5. Capabilities dropeadas — Las capacidades de Linux que permiten escalación de privilegios se eliminan por default.
El flujo es directo:
Lo elegante es que el agente no sabe que está en un sandbox. Desde su perspectiva, tiene acceso completo a un sistema. Puede instalar paquetes, crear archivos, correr servidores. Pero todo está contenido.
Configuración práctica
Puedes afinar cada sandbox con:
- Límites de memoria — Cuánta RAM puede usar
- Límites de CPU — Qué porcentaje del procesador tiene disponible
- Cuotas de disco — Máximo espacio en disco
- Timeouts — Tiempo máximo de ejecución antes de que se mate el proceso
- Variables de entorno — Pasar API keys y configuración sin exponerlas al host
- Volúmenes montados — Carpetas específicas de entrada/salida
El Resultado
Modo YOLO sin consecuencias
Con Docker Sandboxes, el panorama para desarrolladores que trabajan con agentes cambia significativamente:
- Experimentación sin miedo — Puedes dejar que tu agente pruebe, falle y reintente sin riesgo de dañar tu entorno de desarrollo.
- Desarrollo más rápido — Al eliminar la fricción de supervisar cada acción, la productividad con agentes autónomos se multiplica.
- Seguridad enterprise — Para equipos que usan agentes en producción, el aislamiento por contenedor cumple con estándares de seguridad corporativos.
- Costos controlados — Los límites de recursos evitan sorpresas en tu factura de cloud o en el rendimiento de tu máquina local.
"La promesa de los agentes de IA siempre fue: dime qué quieres y yo lo hago. Docker Sandboxes es la pieza que faltaba para cumplir esa promesa sin jugarte el sistema."
¿Para quién es esto?
Si estás en alguno de estos escenarios, Docker Sandboxes te interesa:
- Usas AI coding agents (Claude Code, GitHub Copilot, Cursor) y quieres dejarlos operar con más autonomía.
- Construyes agentes con function calling y necesitas que ejecuten código arbitrario de forma segura.
- Desarrollas plataformas educativas donde usuarios suben código que necesitas ejecutar.
- Tienes pipelines de datos que procesan inputs no confiables.
Conclusión
El sandbox es el nuevo runtime de los agentes
Estamos en un momento donde los agentes de IA están pasando de "asistentes que sugieren" a "ejecutores que actúan". Y para que esa transición funcione, necesitamos infraestructura que les permita actuar con libertad pero dentro de límites seguros.
Docker Sandboxes no es una idea nueva — los contenedores siempre fueron sobre aislamiento. Pero aplicar esa idea específicamente al problema de "cómo dejo que un agente haga cosas sin destruir mi sistema" es el movimiento correcto en el momento correcto.
Si quieres experimentar con un agente autónomo de verdad — uno que ya opera con este nivel de libertad pero de forma segura — prueba a Ghosty en formmy.app. Es nuestro agente más potente: autónomo, rápido, y diseñado para que le delegues tareas completas sin preocuparte. Dale una vuelta y cuéntanos qué tal.
Y si quieres ver cómo se integran estas herramientas con flujos reales de desarrollo, en el canal de YouTube de Fixtergeek estamos documentando exactamente este tipo de setups.
Abrazo. bliss.

