Agent Platform · v1.0 · Private AI Infrastructure

Tu agente IA
privado y seguro

Arquitectura enterprise sobre tu propio homelab.
Tailscale · Docker · SOC Logging · MITRE ATT&CK aware.
Sin APIs públicas. Sin datos en la nube. 100% tuyo.

menarguez-agent · ssh vm-aislada
# Estado del agente
$ docker ps --format "{{.Names}}"
✓ agent-core
✓ n8n-orchestrator
✓ chroma-db
✓ caddy-proxy
 
# Último evento SOC
$ tail -1 /var/log/agent/soc.log
{
  "action": "prospecting_run",
  "approved": true,
  "leads": 14,
  "status": "ok"
}
 
$
5
capas de seguridad
7
pasos auditados
0
puertos abiertos
<7d
tiempo de arranque
// arquitectura

5 capas de protección

Cada componente vive en su capa. Sin acceso directo entre ellos. Principio de mínimo privilegio en cada nivel.

01
Tailscale · VPN mesh privada
Sin puertos abiertos · cifrado extremo a extremo · acceso solo desde tus dispositivos
Red privada
02
Reverse Proxy · Caddy / Nginx
HTTPS interno · routing controlado · sin exposición directa de servicios
Acceso
03
Auth · Authentik / Authelia
Solo tú puedes acceder · MFA · tokens de sesión auditados
Identidad
04
Docker aislado · VM dedicada
Sin privilegios root · red interna Docker · sin acceso al socket del host
Ejecución
05
Control manual · Telegram Bot
Cada acción requiere tu aprobación explícita · logs SOC de todo · cero autonomía sin supervisión
Control
// flujo técnico

Ciclo de vida de una acción

Cada orden que recibe el agente pasa por 7 pasos verificados antes de ejecutarse. 100% auditable.

01
Usuario envía orden
Telegram Bot recibe el mensaje de texto o comando
02
Agente recibe la orden
n8n / LangChain parsea la intención y estructura la tarea
03
Motor IA analiza
Claude API razona, planifica y genera el plan de acción
04
Valida permisos
Comprueba scope definido · rechaza automáticamente si excede
05
Docker Tool Runner
Ejecuta en contenedor aislado · sin acceso fuera del sandbox
06
Log SOC
Registra acción · prompt exacto · resultado · tiempo · aprobación
07
Respuesta a Telegram
Confirmación + resultado enviado al usuario · huella completa
SOC LOG · en tiempo real
ts2025-05-06T14:32:11Z
usernacho@menarguez
actionprospecting_run
promptbuscar clínicas Madrid
approvedtrue
scopeok
leads14
ms2340
statussuccess
MITRE ATT&CK aware · Wazuh ready
// threat model

Riesgos mitigados

Cada vector de ataque identificado y neutralizado por la arquitectura antes de que el agente ejecute nada.

Fuga de credenciales
CRÍTICO
El agente extrae API keys o tokens del entorno de ejecución
Secrets en variables de entorno · sin acceso al FS del host · mínimo privilegio
Ejecución remota
ALTO
Prompt injection fuerza comandos arbitrarios del sistema
Tool Runner en contenedor aislado · sin shell · whitelist de herramientas permitidas
Exposición a internet
ALTO
El agente o sus servicios quedan accesibles públicamente
Tailscale · sin puertos abiertos · red 100% privada · invisible en internet
Abuso de APIs
MEDIO
Uso excesivo o no autorizado de APIs externas (coste, datos)
Rate limiting · whitelist de endpoints · log de cada llamada a API
Escalada de privilegios
MEDIO
El agente consigue acceso root o sudo dentro del sistema
Usuario non-root en Docker · sin --privileged · AppArmor / seccomp activo
Movimiento lateral
BAJO
Desde el agente comprometido se accede a otros sistemas de la red
Red interna Docker aislada · Tailscale ACLs · sin acceso al NAS ni LAN
// stack técnico

Orquestación híbrida

n8n para workflows locales · Make para integraciones cloud · FastAPI como núcleo inteligente.

Sistema base
Ubuntu Server 24.04
VM aislada en PC principal
Docker Compose
Orquestación de contenedores
Red y acceso
Tailscale
VPN mesh privada · sin puertos
Caddy
Reverse proxy · HTTPS interno
Orquestación
n8n
Workflows locales · visual
Make
Integraciones cloud · APIs
Núcleo inteligente
FastAPI
Motor de decisiones · webhooks
Claude API
Razonamiento · planificación
Memoria y datos
Chroma / Qdrant
Vector DB local · memoria
Google Sheets
CRM leads · métricas
Seguridad y logs
Wazuh
SIEM · alertas SOC · MITRE
Authentik
Auth · MFA · sesiones
// roadmap

4 fases de implementación

De cero a agente autónomo en 3 meses. Sin quemar etapas. Sin comprometer la seguridad.

Fase 1
Semanas 1-2
Infraestructura segura
VM aislada + Docker
Tailscale instalado
Caddy reverse proxy
Agente solo lectura
Fase 2
Semanas 3-4
Agente semiautónomo
Aprobación Telegram
Gmail controlado
CRM en Sheets
Logs SOC activos
Fase 3
Mes 2
Automatización controlada
Authentik activo
Prospección · Make
Memoria · vector DB
Dashboard métricas
Fase 4
Mes 3+
Agentes autónomos
Multi-agente coordinado
OSINT automatizado
Pipeline ventas completo
SOC integrado

Regla: no avanzar de fase hasta que los logs de la anterior estén limpios durante 7 días consecutivos

¿Activamos la
Fase 1 esta semana?

VM aislada · Docker · Tailscale · n8n · FastAPI
Operativo y auditado en menos de 7 días.