AgentStack Daily EP050 — Novedades en los lanzamientos de agentes — Episode 50 cover art
Episode 50·15 de mayo de 2026·48:10

AgentStack Daily EP050 — Novedades en los lanzamientos de agentes

Este episodio de AgentStack Daily cubre las novedades en herramientas de LLM y agentes: Hermes Agent v2026.5.7 añade tableros persistentes, comprobaciones de salud del worker, poda de puntos de control, reanudación de gateway, cron sin agente, plugins de proveedor, listas de permitidos de plataforma y correcciones de MCP. Claude Code v2.1.141 a v2.1.129 añade la vista de agente, actualizaciones de hook JSON, controles de plugin e identidad de carga de trabajo, reparaciones de MCP y correcciones de permisos de agente en segundo plano. Google ADK documenta agentes de pausa y reanudación con estado persistente, y GitHub expone. Show notes: https://tobyonfitnesstech.com/es/podcasts/episode-50/

🎧 Listen to Episode

AgentStack Daily EP050 comienza con el stack actual de herramientas de agentes en inglés llano, luego pasa al spotlight de lanzamientos de la semana: Hermes Agent v2026.5.7 y Claude Code v2.1.141 a v2.1.129. OpenClaw es la línea base del runtime en el episodio, mientras que Hermes y Claude Code llevan los titulares de los últimos lanzamientos. El objetivo es directo: qué cambió, qué se agregó, por qué importa, y qué probar después de actualizar.

[00:00] Apertura — Qué hay de nuevo en el stack de agentes NOVA y ALLOY presentan las actualizaciones de herramientas de agentes y LLMs de la semana. Los cambios principales son durabilidad del board de Hermes, visibilidad de workers, poda de checkpoints, resume de gateway, cron determinístico, plugins de proveedor, políticas de plataforma, correcciones de transporte MCP, visibilidad de agente de Claude Code, salida más rica de hooks, controles de plugins, alcance de identidad de carga de trabajo, reparaciones de MCP, y correcciones de permisos de agente en segundo plano. OpenClaw sigue siendo el runtime de operador en la historia, mientras que Hermes y Claude Code llevan los titulares de lanzamientos frescos hoy.

[02:30] Lectura de lanzamiento — Hermes Agent v2026.5.7 Antes de los detalles del lanzamiento, el episodio define las herramientas principales en lenguaje práctico. OpenClaw es la capa de operador/runtime/canal/herramienta/navegador/medios/prueba. Hermes es el board multi-agente para delegación, durabilidad, estado de tareas y salud de workers. Claude Code es el agente de codificación local en terminal con hooks, MCP, configuraciones de proyecto y agentes en segundo plano. Codex es el carril enfocado en repositorio para codificación, parches y revisión. Google ADK es un framework de aplicaciones para agentes de larga duración que necesitan estado persistido y comportamiento de pausa/resume. Las tareas de agente de GitHub Copilot son tareas de codificación asíncronas hospedadas en GitHub expuestas a través de superficies de API, rama, estado y pull-request.

Hermes v2026.5.7 es el bloque principal de lanzamiento. Las adiciones concretas incluyen mejoras de Kanban multi-agente, heartbeats de workers, reclaim de tareas obsoletas, detección de zombies en Darwin, /goal, Checkpoints v2, poda de checkpoints, guardrails de disco, auto-resume de gateway, comportamiento de recarga de fuente, modo cron no_agent, plugins de proveedor, reparaciones de OAuth/SSE/MCP, rechazo de extraños en WhatsApp, allowlists de plataforma, política de rol de Discord con alcance de guild, y defaults de redacción más seguros. Trata cada ítem como un delta de producto. Kanban más ownership significa que el board puede mostrar quién tiene una tarea en lugar de sepultar el estado dentro de un transcript. Los heartbeats y reclaim obsoleto significan que un worker desaparecido se convierte en una condición detectable. La detección de zombies de Darwin cierra una brecha de confiabilidad local en macOS. /goal le da a una corrida un objetivo con nombre. La poda de checkpoints y los guardrails de disco reducen el desorden de persistencia. El auto-resume de gateway hace que los reinicios sean menos destructivos. El cron no_agent permite que verificaciones determinísticas corran sin un modelo. Los plugins de proveedor hacen que la integración sea menos codificada. Las correcciones de MCP alrededor de OAuth, SSE, keepalives, pipes obsoletas, resultados de imagen y reconexiones hacen que las llamadas a herramientas sean menos frágiles. Las allowlists de plataforma, el rechazo de extraños en WhatsApp, el alcance de rol de Discord y los defaults de redacción restringen quién puede desencadenar trabajo y qué datos se escapan. La conclusión práctica es una lista de pruebas de lanzamiento: estado del board, salud de workers, resume, cron, carga de plugins, transporte MCP y políticas de canal. También menciona la forma de migración. Después de actualizar, las preguntas útiles son concretas: ¿un board en ejecución muestra ownership en vivo?, ¿un worker muerto es recuperado?, ¿un checkpoint reanuda con el estado de tarea más reciente?, ¿la poda mantiene el uso de disco acotado?, ¿un reinicio de gateway preserva el trabajo visible para el usuario?, ¿un cron de solo script produce la notificación esperada?, ¿los plugins de proveedor se cargan limpiamente?, ¿las herramientas MCP se reconectan después de刷新 de autenticación o interrupción de transporte?, y ¿las allowlists de canal bloquean al remitente incorrecto? Eso mantiene el segmento enfocado en nuevas características y verificación.

[19:00] Lectura de lanzamiento — Claude Code v2.1.141 a v2.1.129 Las versiones recientes de Claude Code agregan gestión visible de agentes y superficies de extensión más limpias. El ítem más importante para los escuchas es claude agents, más filtrado de proyectos a través de claude agents --cwd. Los hooks ganan campos de salida JSON como terminalSequence, args directos, y mejor comportamiento de continuación alrededor de uso de herramientas bloqueadas. Controles de fuente de plugins, clonación de fuente HTTPS, migración de settings gestionados, CLAUDE_PROJECT_DIR, ANTHROPIC_WORKSPACE_ID, alcance de identidad de carga de trabajo, preservación de servidor MCP después de clear, mejoras de refresh OAuth concurrente, y herencia de permisos de agente en segundo plano todos apuntan a una herramienta que se está volviendo más fácil de operar en proyectos reales. La lista de pruebas prácticas es simple: ¿puedes ver agentes en ejecución y bloqueados?, ¿los hooks siguen aplicando políticas?, ¿los servidores MCP sobreviven eventos de ciclo de vida esperados?, ¿los controles de plugins se comportan como configurados?, y ¿los agentes en segundo plano heredan el modo de permiso esperado?

[29:00] Actualización de Google ADK — estado persistido para agentes de pausa y resume El ítem de Google ADK es una actualización de características sobre estado. El tutorial muestra un agente de larga duración usando current_step, ToolContext.state, un servicio de sesión, SQLite para desarrollo local, Cloud SQL para despliegues más duraderos, y wakeups externos como webhooks. La importancia es que un agente puede pausar para aprobación, pago, input del cliente, u otra señal externa y reanudar desde estado explícito en lugar de depender de un transcript enorme reproducido. El episodio debe cubrir el mecanismo: las herramientas escriben estado, las instrucciones pueden interpolar estado, un servicio de sesión respaldado por base de datos mantiene los campos importantes, y la aplicación puede probar si la siguiente acción es segura.

[39:00] Tareas de agente de GitHub Copilot — el trabajo de codificación obtiene una superficie de API La vista previa pública de la API REST de tareas de agente de Copilot de GitHub convierte las tareas de codificación en la nube en objetos direccionables. Los docs muestran creación de tareas, elección de modelo, contexto de repositorio, salida de rama o pull-request, inspección de estado de tarea, y un ciclo de vida que puede ser controlado por revisión normal de repositorio. El cambio importante no es que Copilot pueda escribir código; es que el trabajo de codificación de Copilot puede ser iniciado, rastreado y revisado a través de una API de plataforma. Menciona las restricciones: versionado de API, autenticación y alcance de token, políticas empresariales o de repositorio, estados de status, artefactos de rama, verificaciones de CI, y revisión humana antes de merge.

[47:00] Cierre — qué probar a continuación La conclusión es una lista de verificación de pruebas concisa. Para Hermes, prueba salud de workers, reclaim obsoleto, checkpoints, resume de gateway, modo cron, allowlists de plataforma, redacción, y reconexiones MCP. Para Claude Code, prueba claude agents, --cwd, hooks, políticas de plugins, identidad de carga de trabajo, ciclo de vida de MCP, y permisos de agentes en segundo plano. Para ADK, prueba estado persistido después de un retraso. Para tareas de Copilot, prueba creación de tareas, polling de estado, creación de pull-request, y control de CI/revisión. Estas son las superficies nuevas que vale la pena verificar esta semana.

🎙 Never miss an episode — subscribe now

🎙 Subscribe to AgentStack Daily