Próximo seminario web: Seguridad empresarial para Claude Code | 21 de abril · 11:00 a. m. PST. Regístrese aquí →

Cómo incorporar OpenCode a la empresa: uso seguro de herramientas en TrueFoundry

Por Boyu Wang

Actualizado: January 19, 2026

Resumir con

Todos hemos tenido ese momento con el intérprete de código de ChatGPT (ahora «Análisis avanzado de datos»). Subes un CSV desordenado, le pides que «fije las fechas y trace la tendencia» y observas con asombro cómo escribe y ejecuta código Python en tiempo real.

Es una superarma de productividad. También es un enorme agujero de seguridad si trabajas con datos confidenciales.

En el momento en que subes ese CSV, sale de tu perímetro. Para nuestro equipo, el objetivo era replicar esta capacidad de «código abierto», es decir, dar a nuestros agentes de LLM la capacidad de escribir y ejecutar código, sin correr el riesgo de que se filtren los datos. No queríamos una API de «caja negra»; necesitábamos una Intérprete de código privado donde el cálculo ocurre junto a los datos.

Así es como implementamos el uso seguro de herramientas y la ejecución de código utilizando los componentes de infraestructura de TrueFoundry.

La arquitectura de un intérprete de código privado

«OpenCode» no se trata solo de tener un modelo que pueda escribir Python. Requiere tres componentes distintos que trabajen al unísono:

  1. El cerebro (LLM): Un modelo capaz de razonar y llamar a funciones (por ejemplo, Llama 3, DeepSeek-coder o GPT-4o a través de Gateway).
  2. The Hands (Sandbox): Un entorno aislado y efímero en el que realmente se ejecuta el código.
  3. The Glue (Gateway): El middleware que analiza la intención del modelo y enruta la solicitud de ejecución.

La mayoría de la gente se queda atrapada en «The Hands». No puede simplemente dejar que un LLM ejecute os.system ('rm -rf /') en su clúster de producción. Necesitas un sandbox.

TrueFoundry resuelve esto al permitirnos implementar entornos de ejecución efímeros (Servicios o trabajos) que actúan como caja de arena. LLM Gateway gestiona las definiciones de uso de las herramientas y la ejecución propiamente dicha se lleva a cabo en un contenedor cerrado dentro de nuestra VPC.

Este es el flujo de trabajo de cómo una solicitud de usuario se convierte en una ejecución segura de código.

Figura 1: Flujo de trabajo del bucle de ejecución de OpenCode

El problema del sandbox: gestionar «las manos»

Cuando intentamos crear esto por primera vez, subestimamos la complejidad del entorno de ejecución. Si utilizas una API de interpretación de código SaaS estándar, les estás enviando tus datos. Si la ejecuta localmente, corre el riesgo de comprometer el host.

Utilizamos TrueFoundry Servicios para alojar un «agente de ejecución de código» personalizado. Básicamente, se trata de un servicio FastAPI de Python incluido en un contenedor Docker que tiene:

  • Acceso restringido a la red: No hay acceso a Internet, excepto a espejos PyPI internos específicos.
  • Límites de recursos: Límites estrictos en la RAM y la CPU (configurados mediante el conmutador de recursos de TrueFoundry) para evitar que los bucles while (true) derritan el nodo.
  • Almacenamiento efímero: El sistema de archivos se borra después de cada solicitud.

Como TrueFoundry administra el manifiesto subyacente de Kubernetes, podemos inyectar estas restricciones de seguridad (SecurityContext, NetworkPolicies) directamente desde la interfaz de usuario de implementación o desde Terraform, garantizando que el entorno de pruebas sea realmente un entorno de pruebas.

Comparación: uso de herramientas públicas frente a privadas

La contrapartida siempre ha sido la comodidad frente al control. Al aprovechar TrueFoundry para orquestar el patrón de «código abierto», cambiamos el equilibrio. Tenemos la comodidad de una implementación gestionada sin el riesgo de los datos.

Code Interpreter vs Private Sandbox
Feature Public SaaS Code Interpreter TrueFoundry Private Sandbox
Data Privacy Low. Data is uploaded to the vendor’s cloud environment. High. Data stays in your VPC / S3 bucket; code comes to the data.
Library Control Limited. Standard pre-installed packages (e.g., pandas, numpy). Full control. You define the Docker image. Need a niche bioinformatics library? Just add it.
Network Access Blocked or public internet access (risky). Configurable. Private networking to internal systems like RDS or Snowflake.
Cost Per-token usage plus premium subscription fees. Infrastructure-based pricing. You pay for the underlying pod or GPU only while running.

Tabla 1: Este es el ejemplo de comparación de Gateway y Sandbox

El uso de herramientas y el momento del «ah-ja»

El verdadero poder se desbloquea cuando combinas Uso de herramientas con tus API internas.

Configuramos TrueFoundry LLM Gateway para exponer no solo la herramienta «Python Interpreter», sino también las herramientas para nuestro lago de datos interno (por ejemplo, get_user_churn_metrics (user_id)).

Como el LLM pasa por la puerta de enlace y la puerta de enlace está conectada a nuestros servicios privados, el modelo ahora puede:

  1. Consulta nuestra base de datos SQL interna (mediante una herramienta).
  2. Tira esos datos en el Sandbox de Python.
  3. Analiza utilizando el patrón «OpenCode».
  4. Regreso la respuesta al usuario.

Todo esto ocurre sin que un solo byte de datos de clientes salga de nuestra subred privada.

Preparándolo para la producción

La implementación de «OpenCode» ya no es solo un divertido proyecto de hackathon; es un requisito para los agentes de IA modernos. Pero no puedes simplemente hackearlo junto con LangChain y esperar lo mejor.

Tratamos a nuestro intérprete de código como infraestructura crítica. Lo supervisamos utilizando el sistema de observabilidad de TrueFoundry, que no solo rastreamos los tokens de LLM, sino también los picos de CPU en el entorno de pruebas y la latencia de ejecución. Si un usuario escribe un script para intentar asignar 50 GB de RAM, TrueFoundry elimina el pod antes de que afecte al clúster, y el usuario recibe un mensaje de error amable.

Esa es la diferencia entre una demo y una plataforma.

La forma más rápida de crear, gobernar y escalar su IA

Inscríbase
Tabla de contenido

Controle, implemente y rastree la IA en su propia infraestructura

Reserva 30 minutos con nuestro Experto en IA

Reserve una demostración

La forma más rápida de crear, gobernar y escalar su IA

Demo del libro

Descubra más

No se ha encontrado ningún artículo.
April 22, 2026
|
5 minutos de lectura

Mercados de agentes de IA: el futuro de la automatización de nivel empresarial

No se ha encontrado ningún artículo.
Detailed Guide to What is an AI Gateway?
April 22, 2026
|
5 minutos de lectura

¿Qué es AI Gateway? Conceptos básicos y guía

No se ha encontrado ningún artículo.
April 22, 2026
|
5 minutos de lectura

Aprovechar la puerta de enlace de IA de TrueFoundry para el cumplimiento de FIPS

No se ha encontrado ningún artículo.
April 22, 2026
|
5 minutos de lectura

Integración de GraySwan con TrueFoundry

No se ha encontrado ningún artículo.
No se ha encontrado ningún artículo.

Blogs recientes

Realice un recorrido rápido por el producto
Comience el recorrido por el producto
Visita guiada por el producto