xiand.ai
17 abr 2026 · Actualizado 08:19 UTC
IA

El nuevo protocolo ClearFrame busca corregir las vulnerabilidades de seguridad en las arquitecturas de agentes de IA

El protocolo de código abierto ClearFrame introduce el aislamiento de procesos y la monitorización de la alineación de objetivos para prevenir la inyección de prompts y la ejecución no autorizada de herramientas en agentes de IA.

Alex Chen

2 min de lectura

El nuevo protocolo ClearFrame busca corregir las vulnerabilidades de seguridad en las arquitecturas de agentes de IA
Representación abstracta de protocolos de seguridad para inteligencia artificial.

El desarrollador Ibrahim Mukherjee ha presentado ClearFrame, un protocolo de código abierto para agentes de IA diseñado para abordar vulnerabilidades de seguridad críticas presentes en marcos de trabajo actuales como OpenClaw y el Model Context Protocol (MCP).

ClearFrame introduce un rediseño estructural que separa la ingesta de contenido no confiable de la ejecución de herramientas. El protocolo emplea una arquitectura de "sandbox" dual, utilizando un entorno de lectura ('Reader') para la obtención de datos y un entorno de acción ('Actor') para la ejecución de comandos, lo que previene ataques de inyección de prompts indirectos.

Arquitectura centrada en la seguridad

Los marcos de trabajo de agentes actuales suelen carecer de aislamiento de procesos, lo que permite que un único proceso lea contenido web no confiable y ejecute comandos maliciosos de forma inmediata. ClearFrame mitiga este riesgo mediante la implementación de un "Monitor de Objetivos" (Goal Monitor) que evalúa cada llamada a una herramienta frente a un "Manifiesto de Objetivos" (GoalManifest) declarado previamente.

Si la acción de un agente se desvía de su intención original, el sistema puede pausar la sesión automáticamente o solicitar la aprobación de un operador a través del plano de control AgentOps. Este mecanismo tiene como objetivo frenar la "deriva de objetivos" (goal drift) y las acciones no autorizadas antes de que se produzcan.

Más allá del aislamiento, el protocolo implementa un registro de auditoría encadenado mediante HMAC. Cada evento de una sesión está vinculado criptográficamente al anterior, lo que permite a los desarrolladores utilizar el comando 'clearframe audit-verify' para detectar cualquier alteración en el historial de ejecución.

ClearFrame también aborda la gestión de credenciales al sustituir los archivos `.env` en texto plano por una bóveda cifrada con AES-2025-GCM. Esto evita que la vulneración de un solo plugin permita el acceso a todas las claves de API almacenadas.

En aras de la transparencia, el protocolo incluye una Capa de Transparencia de Razonamiento (RTL). Esta función captura cada paso de la cadena de pensamiento del agente como un JSON estructurado y consultable con hashes SHA-256, lo que permite la reproducción completa de la sesión para tareas de depuración y reconstrucción forense.

Actualmente, los desarrolladores pueden instalar ClearFrame a través de PyPI o GitHub. El sistema incluye un panel de control en vivo, accesible mediante interfaces REST y WebSocket, que permite a los operadores monitorizar las puntuación de alineación e inspeccionar los rastros de razonamiento en tiempo real.

Comentarios

Los comentarios se almacenan localmente en tu navegador.