Vibe Coding Salió Mal: Google Antigravity Borra Drive Entero de Usuario Por Error de IA
Hola HaWkers, si acompañas el hype del "vibe coding", aquí está una alerta importante. Un usuario tuvo su drive D completamente borrado por Google Antigravity, herramienta de IA de Google para desarrollo, durante una sesión de programación asistida.
El caso levanta cuestiones serias sobre los riesgos de dar acceso irrestricto a agentes de IA a nuestro sistema de archivos.
Qué Aconteció
El incidente ocurrió durante una sesión normal de desarrollo:
Secuencia de Eventos
- Usuario estaba usando Google Antigravity para refactorizar un proyecto
- Pidió a la IA "limpiar archivos temporales y organizar el proyecto"
- La IA interpretó el comando de forma excesivamente amplia
- Ejecutó comandos que eliminaron todo el contenido del drive D:
- Usuario perdió proyectos, documentos y archivos personales
El problema: El agente tenía permiso para ejecutar comandos en el terminal sin confirmación explícita para cada acción destructiva.
Qué Es Vibe Coding?
Antes de continuar, vamos a entender el contexto. "Vibe coding" es un término que surgió en 2024-2025 para describir una nueva forma de programar:
Características del Vibe Coding
- Prompt-driven: Describes lo que quieres, la IA escribe
- Iterativo: Ajustes a través de conversación
- Hands-off: Desarrollador actúa más como "supervisor"
- Agentivo: IA ejecuta comandos directamente en el sistema
Herramientas Populares de Vibe Coding
| Herramienta | Empresa | Nivel de Acceso |
|---|---|---|
| Cursor | Cursor Inc | Alto (edita archivos) |
| Claude Code | Anthropic | Alto (terminal + archivos) |
| Copilot Workspace | GitHub | Medio (sandboxed) |
| Google Antigravity | Alto (sistema completo) | |
| Windsurf | Codeium | Medio-Alto |
Por Qué Este Error Aconteció
El incidente no fue un "bug" en el sentido tradicional. Fue una combinación de factores:
Factores Contribuyentes
1. Instrucción ambigua:
El prompt "limpiar archivos temporales y organizar" es vago. La IA puede interpretar de varias formas.
2. Permisos excesivos:
El agente tenía capacidad de ejecutar cualquier comando sin sandbox o restricciones.
3. Falta de confirmación:
No hubo prompt de confirmación antes de ejecutar comandos destructivos.
4. Contexto insuficiente:
La IA no tenía información clara sobre qué era "importante" vs "temporal".
Ejemplo de Lo Que Puede Haber Acontecido
# Lo que el usuario puede haber pensado que acontecería
rm -rf ./temp/
rm -rf ./node_modules/
rm -rf ./.cache/
# Lo que la IA puede haber interpretado
rm -rf D:/ # Elimina TODO en el drive D
Lecciones Para Desarrolladores
Este incidente trae lecciones importantes para quien usa herramientas de IA:
Reglas de Seguridad Para Vibe Coding
1. Siempre usa sandboxing:
# Usa containers para aislar el ambiente
docker run -it --rm -v $(pwd):/app node:20 bash
# O máquinas virtuales para tests arriesgados
# VirtualBox, VMware, o WSL2 con snapshot2. Limita permisos del agente:
// Ejemplo de configuración restrictiva (conceptual)
{
"agent_permissions": {
"read_files": true,
"write_files": true,
"delete_files": false, // Requiere confirmación
"execute_shell": "restricted",
"network_access": "local_only"
}
}3. Mantén backups actualizados:
# Script simple de backup antes de sesiones de vibe coding
#!/bin/bash
BACKUP_DIR="/backup/$(date +%Y%m%d_%H%M%S)"
mkdir -p $BACKUP_DIR
cp -r ~/projects $BACKUP_DIR
echo "Backup creado en $BACKUP_DIR"4. Revisa comandos antes de ejecutar:
Muchas herramientas permiten ver los comandos antes de correr. Usa esa feature.
Checklist Pre-Sesión de Vibe Coding
- Backup de los archivos importantes hecho
- Ambiente aislado (container/VM) configurado
- Git commit del estado actual
- Permisos del agente revisados
- Confirmación de comandos destructivos activada
El Estado Actual de las Herramientas
Vamos a analizar cómo diferentes herramientas lidian con seguridad:
Comparativo de Seguridad
| Herramienta | Sandbox | Confirmación | Undo | Riesgo |
|---|---|---|---|---|
| Cursor | Parcial | Sí | Git | Medio |
| Claude Code | No | Configurable | Manual | Alto |
| Copilot Workspace | Sí | Siempre | Automático | Bajo |
| Antigravity | No | Opcional | No | Alto |
| Windsurf | Parcial | Sí | Git | Medio |
Qué Falta En las Herramientas Actuales
- Sandboxing obligatorio: Agentes deberían operar en ambientes aislados por padrón
- Rollback automático: Capacidad de deshacer acciones destructivas
- Análisis de riesgo: Clasificar comandos por peligrosidad
- Confirmación inteligente: Pedir confirmación basado en el riesgo, no en todo
El Debate Sobre Agentes Autónomos
El incidente alimenta el debate sobre cuánta autonomía debemos dar a agentes de IA:
Argumentos Pro-Autonomía
- Productividad: Menos interrupciones = más velocidad
- Fluidez: Mantener el "flow" de desarrollo
- Confianza: Modelos están mejorando constantemente
Argumentos Contra
- Irreversibilidad: Algunos errores no tienen vuelta
- Responsabilidad: ¿Quién es culpable cuando sale mal?
- Edge cases: IA aún falla en situaciones inesperadas
- Seguridad: Acceso amplio = superficie de ataque mayor
Un Abordaje Equilibrado
La solución probablemente está en el medio término:
[Usuario] -> [Agente IA] -> [Capa de Seguridad] -> [Sistema]
|
Analiza riesgo
Pide confirmación si necesario
Registra todas las acciones
Permite rollback
Cómo Protegerse
Independiente de la herramienta que uses, algunas prácticas ayudan:
Estrategia de Backup 3-2-1
- 3 copias de tus datos
- 2 tipos diferentes de media (SSD + cloud, por ejemplo)
- 1 copia offsite (nube o disco externo guardado)
Configuración de Ambiente Seguro
# Crea un ambiente aislado para vibe coding
mkdir ~/vibe-coding-sandbox
cd ~/vibe-coding-sandbox
# Usa git para TODO
git init
git add .
git commit -m "Estado inicial antes de vibe coding"
# Commitea frecuentemente
# Así puedes volver a cualquier puntoMonitorea Acciones del Agente
# Usa script para grabar todas las acciones del terminal
script -a ~/vibe-coding-logs/session-$(date +%Y%m%d).log
# Ahora todas las acciones serán registradas
# Útil para entender qué salió malEl Futuro del Vibe Coding
A pesar de los riesgos, vibe coding vino para quedarse. Qué podemos esperar:
Mejoras Esperadas
- Sandboxing como padrón: Herramientas operando en containers
- IA más cautelosa: Modelos entrenados para evitar acciones destructivas
- Confirmación contextual: Pedir confirmación apenas cuando necesario
- Recuperación automática: Snapshots y rollback automáticos
Recomendaciones Para Empresas de IA
- Implementar principio del menor privilegio
- Crear sistemas de rollback automático
- Entrenar modelos específicamente en seguridad de sistemas
- Proveer logs detallados de todas las acciones
Conclusión
El caso de Google Antigravity borrando el drive de un usuario es un recordatorio importante: herramientas de IA son poderosas, pero aún necesitan supervisión humana, especialmente cuando tienen acceso al sistema de archivos.
Vibe coding puede ser increíblemente productivo cuando usado con las precauciones correctas. Backups, sandboxing, y confirmación de comandos destructivos deben ser práctica estándar, no opción.
Si quieres entender mejor cómo usar IA de forma segura en desarrollo, te recomiendo echar un vistazo al artículo Claude Code vs GitHub Copilot Agent Mode: La Batalla de los Agentes de Código donde comparamos diferentes abordajes de coding asistido por IA.

