arte tecnología
54 | THINK NOW
ia para empresas
Amazon Web Services( AWS) celebró su evento anual AWS re: Invent 2025 y anunció muchas novedades, que incluyeron desde dispositivos y avances tecnológicos, hasta colaboraciones con otras compañías.
En este artículo nos centraremos en tres innovaciones: los agentes fronterizos para el desarrollo de software, la familia de modelos Nova 2, y las nuevas capacidades de AgentCore en Amazon Bedrock. Estas soluciones están marcando un antes y un después en la forma en que las organizaciones implementan y optimizan la IA para mejorar su eficiencia operativa y la seguridad de sus aplicaciones. A continuación, analizamos cada una de ellas. Los 3 Agentes Fronterizos de AWS Uno de los avances más notables en la estrategia de IA de AWS es la introducción de los agentes fronterizos, una nueva clase de agentes de IA diseñados para trabajar de manera autónoma, escalable e independiente, optimizando el ciclo de vida del desarrollo de software. Los agentes autónomos Kiro, Agente de Seguridad AWS y Agente DevOps AWS están destinados a mejorar los procesos de desarrollo, seguridad y operaciones de TI. Kiro: un desarrollador virtual que aprende con el tiempo El agente autónomo Kiro actúa como un desarrollador virtual que puede gestionar tareas como la clasificación de errores y la mejora de la cobertura de código sin necesidad de supervisión constante. Este agente aprende de manera continua, manteniendo el contexto a lo largo de las sesiones y mejorando la eficiencia del equipo. Los desarrolladores pueden asignar tareas directamente desde plataformas como Jira, GitHub y Slack, y obtener resultados sin tener que lidiar con fricciones, como la coordinación entre diferentes repositorios. Cada revisión de código, ticket y decisión arquitectónica informa la comprensión del agente, lo que la hace aún más útil con el tiempo. Agente de Seguridad AWS AWS Security Agent ayuda a crear aplicaciones seguras desde el principio en entornos de AWS, multicloud e híbridos. El agente revisa proactivamente los documentos de diseño y analiza las solicitudes de incorporación de cambios para comprobar los requisitos de seguridad de la organización y las vulnerabilidades comunes. La