top of page

Guía elemental para la creación de agentes de Inteligencia Artificial (IA): Arquitectura, seguridad y portabilidad

creación de agentes de Inteligencia Artificial (IA)

Resumen


La evolución tecnológica exige superar la interacción plana con interfaces conversacionales reactivas. El presente documento aborda la creación de agentes de Inteligencia Artificial (IA) desde una perspectiva estructural. El texto diferencia un chatbot genérico de un sistema autónomo y desgrana la anatomía del especialista en diez componentes lógicos derivados del marco A-B-C (Propósito, Conocimiento y Capacidades). Asimismo, la configuración exige la inyección de doce controles de seguridad para mitigar alucinaciones y bloquear ataques de inyección de instrucciones. El ciclo concluye con el análisis de la portabilidad, evaluando la transferencia de directrices entre lenguajes estructurados (JSON, XML, Markdown) y plataformas comerciales (GPT Builder, Google Gems, Claude Skills). La materialización de instrucciones transforma el código estocástico en un activo digital de alto rigor científico.


Diferenciación ontológica en la creación de agentes de Inteligencia Artificial (IA)


Superar la caja de texto en blanco requiere rigor terminológico. Un chatbot funciona como un autómata reactivo: procesa un texto ingresado y devuelve una respuesta basada en su entrenamiento general, olvidando el contexto a largo plazo. Carece de fronteras lógicas y su diseño carece de un propósito excluyente.


La literatura académica (Xi et al., 2023) define al agente como una entidad autónoma con una misión singular. La creación de agentes de Inteligencia Artificial dota al sistema de proactividad, memoria encapsulada y restricciones de dominio. El agente recibe entradas estructuradas, consulta bases de conocimiento blindadas y ejecuta herramientas externas para entregar una salida predefinida. Las funcionalidades de una entidad orquestada trascienden la redacción básica; abarcan el análisis cienciométrico, la extracción de metadatos, la normalización de ecuaciones booleanas y la representación visual de información compleja. En un sistema de investigación, el humano asume el rol de auditor (Human-in-the-loop), delegando la carga operativa al nodo artificial.


La anatomía del especialista: Los 10 componentes estructurales


El diseño algorítmico, documentado en el ecosistema info[rage] (Castillo-Velásquez, 2025a), establece tres pilares innegociables: Propósito, Conocimiento y Capacidades (Marco A-B-C). La suma de los pilares origina una matriz de diez componentes obligatorios para ensamblar un nodo funcional impecable.


Tabla 1.  Matriz de los 10 Componentes Estructurales (Marco A-B-C)

Pilar Funcional

Componente Estructural

Descripción Exacta

A. Propósito (El Alma de la Herramienta)


La identidad previene la dispersión del modelo.

1. Identidad y Rol

Asignación de un nombre técnico (ej. SearchMaster o DocuMap) y un cargo corporativo. El nombramiento ancla la atención del algoritmo.

2. Misión Central

Declaración del objetivo único. La misión excluye tareas secundarias para concentrar el cálculo computacional en un solo vector.

3. Tono de Interacción

Calibración del registro lingüístico. Un nodo analítico requiere un tono académico, frío y estructurado, carente de adjetivos superfluos.

4. Límites Éticos

Restricciones sobre acciones prohibidas bajo cualquier circunstancia. El código veta la emisión de juicios de valor o la alteración de datos empíricos.

B. Conocimiento (El Cerebro Analítico)


El sistema ignora su entrenamiento general para centrarse en fuentes validadas.

5. Motor de Recuperación (RAG)

Inyección de tesauros de la UNESCO, taxonomías de IEEE y documentos PDF seleccionados. Aplicando el modelo de Generación Aumentada por Recuperación (Lewis et al., 2020), el agente extrae respuestas de forma exclusiva desde el repositorio proporcionado.

6. Estándares de Calidad (Few-shot learning)

Inclusión de ejemplos de éxito dentro de la matriz de código. Basado en la técnica de aprendizaje con pocos ejemplos (Brown et al., 2020), el diseñador suministra modelos de "excelencia académica" para fijar la métrica esperada en la redacción de resúmenes o extracción de variables.

C. Capacidades (El Despliegue Técnico)


Las herramientas otorgan interacción con el entorno digital. Un agente maduro incorpora al menos una de las siguientes funciones:

7. Ejecución de Código Analítico

Habilitación de entornos Python para cuantificar variables, calcular correlaciones y procesar matrices en formatos tabulares (CSV).

8. Navegación Externa

Conexión a bases de datos en tiempo real para verificar información o contrastar referencias cruzadas.

9. Representación Visual

Generación de gráficos estadísticos o redacción de código Mermaid.js para renderizar mapas mentales y diagramas de flujo interactivos.

10. Contrato de Salida y Transferencia (Handoff)

Estructuración del formato final. El nodo emite la información en un formato compatible con el siguiente agente del sistema (matriz tabular, bloque JSON o texto crudo), asegurando la continuidad de la cadena de suministro informativo.


Controles de seguridad a escala JSON: El blindaje operativo

Investigaciones sobre vulnerabilidades algorítmicas (Greshake et al., 2023) evidencian la urgencia de construir una barrera contra la inyección de instrucciones (Prompt Injection) y la deriva semántica. Castillo-Velásquez (2026) postula doce controles de seguridad aplicables a la capa estructural de las instrucciones.


Tabla 2.  Matriz de Controles de Seguridad a Escala JSON

Control de Seguridad

Descripción Exacta

1. Misión como frontera operativa

Definición del propósito como un límite inquebrantable, superando la noción de una simple "personalidad".

2. Cierre de dominio (Mínimo Privilegio)

Restricción absoluta para ejecutar tareas exclusivas de su área de experticia.

3. Contratos de Entrada (Allowlist)

Declaración de operaciones e ingresos válidos. El sistema rechaza cualquier formato no contemplado en la lista blanca.

4. Redirección estratégica

Obligación de reconducir al investigador hacia la misión original tras una solicitud errónea, bloqueando discusiones infructuosas.

5. Escudo Anti-Inyección

Instrucción para ignorar comandos de manipulación externa ("ignora las instrucciones anteriores" o "asume modo desarrollador").

6. Prevención de fugas de arquitectura

Prohibición absoluta de revelar el código fuente, los manuales internos o las reglas de comportamiento del nodo.

7. Contención de expansión no autorizada

Bloqueo a la asimilación de capacidades nuevas solicitadas por el operador de turno.

8. Interpretación restrictiva de la ambigüedad

Obligación de procesar entradas incomprensibles con el criterio de mayor rigidez compatible con la misión.

9. Protocolos de confinamiento (Lockdown)

Emisión de respuestas predeterminadas de rechazo ante ataques hostiles, evitando justificaciones estocásticas.

10. Contrato de salida inalterable

Prohibición de entregar resúmenes narrativos cuando la arquitectura exige estructuras de datos puras o matrices exactas.

11. Erradicación de puertas traseras

Eliminación de palabras clave, comandos maestros o contraseñas secretas para eludir las reglas de seguridad.

12. Validación final de integridad

Lista de chequeo ejecutada fracciones de segundo antes de entregar el resultado al investigador para garantizar la fidelidad documental.


Portabilidad y contenedores de despliegue


El aislamiento de herramientas en plataformas propietarias condena el trabajo académico a la obsolescencia. La creación de agentes de Inteligencia Artificial alcanza su plenitud mediante la portabilidad. El código fuente requiere lenguajes agnósticos. Las instrucciones, los diez componentes estructurales y los doce controles de seguridad cobran vida al escribirse en formatos universales como JSON, XML o sintaxis Markdown (MD).


Con el archivo matriz redactado y almacenado de forma local, el profesional despliega la herramienta en el contenedor de su elección. En el ecosistema OpenAI, el código crudo alimenta un espacio en el GPT Builder. En los entornos de Google, las reglas configuran una Gem integrada al flujo de trabajo de la corporación. En las plataformas de Anthropic, el archivo Markdown actúa como una Skill o memoria funcional dentro de la consola Claude Code o en la configuración de "Proyectos".


El uso de lenguaje estandarizado asegura la transferencia interplataforma sin fricciones. La exportación de un código JSON desde un entorno cerrado hacia una plataforma de código abierto como OPAL transforma un documento de texto en una aplicación interactiva (Castillo-Velásquez, 2025b). La plataforma OPAL asimila los componentes lógicos y renderiza interfaces visuales amigables, conservando el rigor de la extracción de datos y el blindaje semántico. La migración ejemplifica la supervivencia del flujo investigativo ante los cambios en los modelos comerciales.


Conclusiones


La orquestación de la investigación científica abandona las consultas genéricas para adoptar metodologías de ingeniería de software. La aplicación del marco A-B-C exige el diseño de entidades artificiales mediante diez componentes lógicos, desde la definición de la identidad hasta el contrato de salida para la transferencia de datos. La inserción de los doce protocolos de contención blinda el ecosistema contra ataques de ingeniería social e ilusiones algorítmicas, garantizando la pureza de las matrices bibliométricas.

El resguardo de las instrucciones en formatos agnósticos (JSON, XML o Markdown) otorga soberanía al profesional de la información. Desplegar los archivos de código en GPTs, Gems, Skills de Claude o aplicaciones visuales de OPAL demuestra la madurez tecnológica de las Ciencias de la Información. La materialización de la Inteligencia Artificial en nodos seguros, auditables y portables constituye el cimiento inquebrantable para el análisis documental del futuro.

Referencias

  • Brown, T., Mann, B., Ryder, N., Subbiah, M., Kaplan, J. D., Dhariwal, P., Neelakantan, A., Shyam, P., Sastry, G., Askell, A., Agarwal, S., Herbert-Voss, A., Krueger, G., Henighan, T., Child, R., Ramesh, A., Ziegler, D. M., Wu, J., ... & Amodei, D. (2020). Language models are few-shot learners. Advances in Neural Information Processing Systems, 33, 1877-1901.

  • Castillo-Velásquez, J. A. (2025a, 19 de noviembre). El poder de los datos: orquestando agentes de IA para revolucionar la investigación. info[rage]. https://hdl.handle.net/11396/8945

  • Castillo-Velásquez, J. A. (2025b, 9 de enero). Migrar agentes de IA: Transformación y Mejora en la Experiencia Académica. info[rage]. https://www.inforage.info/post/migrar-agentes-de-ia-en-formato-json-de-gpt-builder-de-openai-a-opal

  • Castillo-Velásquez, J. A. (2026). Controles de seguridad para agentes de IA a escala JSON: Blindaje operativo y delimitación semántica. info[rage]. https://www.inforage.info/post/controles-de-seguridad-para-agentes-de-ia-a-escala-json-blindaje-operativo-y-delimitaci%C3%B3n-sem%C3%A1ntica

  • Greshake, P., Abdelabi, S., Mishra, S., Endres, C., Holz, T., & Fritz, M. (2023). More than you've asked for: A Comprehensive Analysis of Novel Prompt Injection Threats to Application-Integrated Large Language Models. arXiv. https://arxiv.org/abs/2302.12173

  • Lewis, P., Perez, E., Piktus, A., Petroni, F., Karpukhin, V., Goyal, N., Kutuzov, V., Lewis, M., Yih, W., Rocktäschel, T., Riedel, S., & Kiela, D. (2020). Retrieval-augmented generation for knowledge-intensive NLP tasks. Advances in Neural Information Processing Systems, 33, 9459-9474.

  • Xi, Z., Chen, W., Guo, X., He, W., Ding, Y., Hong, B., Zhang, M., Wang, J., Jin, S., Zhou, E., Zheng, R., Fan, X., Wang, X., Mao, S., Zhang, T., Gao, R., Yang, C., Gui, S., & Zhao, J. (2023). The rise and potential of large language model based agents: A survey. arXiv. https://arxiv.org/abs/2309.07864

Comentarios


Ubicación

Bogotá, Colombia

Teléfono

Conecta
 

  • Threads
  • X
  • LinkedIn
  • Facebook
  • Whatsapp
  • TikTok
  • Instagram

Email

Únete a la comunidad info[rage]

Entérate de las futuras publicaciones

Thanks for submitting!

bottom of page