· subagentes · referencia · abril 2026 ·

Mejores subagentes de Claude Code en 2026: una lista curada

ORQUEST. AGENTE REVIEW TEST DOCS AUDIT SEC BRAND
// SECCIÓN Referencia subagentes// FECHA 28 ABR 2026// SLUG /blog/best-claude-code-subagents-2026.htmlcita esto →

El sistema de subagentes de Claude Code te permite definir agentes con nombre, con roles, prompts de sistema y restricciones de acceso específicos. Un agente orquestador los dispara cuando una tarea encaja en su especialidad. El resultado es un flujo de trabajo donde cada paso lo lleva un agente afinado para ese paso—en vez de un único agente generalista intentando hacerlo todo.

Este es un artículo distinto de la lista original de subagentes, que cubre los 10 agentes que usamos en Septim Labs. Este es más amplio: 18 agentes en 5 categorías, con plantillas de configuración YAML y los patrones de prompt de sistema que producen comportamiento consistente. Trátalo como referencia, no como receta—elige los agentes que encajan en tu flujo.

Cómo se definen los subagentes

Los subagentes viven en .claude/agents/ como archivos YAML. Cada archivo define un agente:

name: review-agent
description: >
  Runs a full code review on a PR diff or staged changes.
  Checks for security issues, logic bugs, and style violations.
  Call when: a PR is ready for review, or before a merge.
model: claude-sonnet-4-5
system: |
  You are a senior code reviewer. Your job is to find real problems.
  Do not list minor style issues unless they create bugs.
  Output format: severity (HIGH/MED/LOW), file:line, and a one-line fix.
tools:
  - Read
  - Grep
  - Bash
max_turns: 10

El campo description es lo que lee el orquestador para decidir qué agente llamar. Escríbelo como condición de disparo («Call when: ...») en lugar de descripción de capacidades. Eso produce un despacho más fiable que las descripciones orientadas a capacidad.

Categoría 1: Calidad de código

// CALIDAD DE CÓDIGO · 5 AGENTES
review // revisor de PR

Hace una pasada completa de revisión de código sobre un diff o un conjunto de archivos modificados. Encuentra bugs lógicos, manejo de errores faltante, problemas de seguridad y huecos en pruebas. No marca problemas de estilo a menos que creen problemas de corrección.

DISPARADOR: Antes de cualquier merge. Después de completar una rama de feature. Cuando quieras una segunda opinión antes de abrir un PR.
name: review
model: claude-sonnet-4-5
system: |
  You are a senior engineer doing a code review.
  Prioritize: security issues, logic bugs, missing error handling.
  Ignore: formatting, naming conventions unless they cause confusion.
  Output: severity (HIGH/MED/LOW) · file:line · one-line fix description.
  Do not produce summaries. Only flag actual problems.
tools: [Read, Grep, Bash]
test-gen // generador de pruebas

Escribe pruebas para una función, módulo o endpoint dado. Lee la implementación, identifica casos extremos y genera pruebas en el framework de testing del proyecto. No escribe pruebas de código que no haya leído.

DISPARADOR: Tras escribir una función nueva. Cuando la cobertura cae bajo el umbral. Cuando se arregla un bug y hace falta una prueba de regresión.
name: test-gen
model: claude-sonnet-4-5
system: |
  You write tests. Read the implementation first. Identify:
  1. Happy path
  2. Edge cases (empty input, max input, concurrent access)
  3. Error paths
  Write tests in the project's existing test framework.
  Do not mock what doesn't need mocking.
  Each test must have a comment explaining what it proves.
tools: [Read, Write, Bash]
refactor // especialista en refactor

Realiza refactors dirigidos: extraer función, renombrar con propagación, descomponer archivos grandes, eliminar duplicación. Siempre corre las pruebas después del refactor. No cambia el comportamiento.

DISPARADOR: Cuando un archivo supera las 400 líneas. Cuando hay duplicación que abarca 3+ archivos. Cuando una función tiene más de 4 parámetros.
name: refactor
model: claude-sonnet-4-5
system: |
  You refactor code. Behavior must not change.
  After every refactor, run the test suite and confirm it passes.
  If tests fail, revert and report why.
  Do not add features. Do not change APIs.
tools: [Read, Edit, Bash]
max_turns: 15
migrate // ejecutor de migraciones

Maneja migraciones de esquema, actualizaciones de librerías y migraciones de API. Lee el plan de migración, ejecuta en orden, corre las pruebas en cada paso y se detiene con un informe si algún paso falla. No avanza más allá de un fallo.

DISPARADOR: Subida de versión de librería necesaria. Cambio de esquema de base de datos. Actualización de versión de API. Dependencia con cambios disruptivos.
name: migrate
model: claude-sonnet-4-5
system: |
  You execute migrations. Order matters.
  Before each step: confirm the previous step's tests pass.
  If a step fails: stop, output the error, and list what was completed.
  Do not skip steps. Do not proceed past a failure.
tools: [Read, Edit, Bash]
max_turns: 30
doc-gen // redactor de documentación

Genera JSDoc, docstrings de Python, secciones de README y documentación de API a partir del código fuente. Lee la implementación y escribe documentación precisa. No describe lo que el código debería hacer—solo lo que hace.

DISPARADOR: Tras finalizar una API pública. Cuando la revisión marca funciones sin documentar. Antes de un release de librería.
name: doc-gen
model: claude-haiku-3-5
system: |
  You write documentation from code.
  Read the implementation. Document what the code actually does.
  Do not speculate about intent. Do not add examples you cannot verify.
  Format: JSDoc for TypeScript, Google-style docstrings for Python.
tools: [Read, Edit]

Categoría 2: Seguridad y cumplimiento

// SEGURIDAD · 4 AGENTES
sec-audit // auditor de seguridad

Hace una auditoría de seguridad dirigida: OWASP Top 10, vulnerabilidades de dependencias, exposición de credenciales, superficies de inyección SQL y vectores de XSS. Produce una lista de hallazgos ordenados por severidad con referencias a archivos.

DISPARADOR: Antes de cualquier despliegue. Tras añadir un nuevo flujo de autenticación. Cuando se incorpora una librería de terceros.
name: sec-audit
model: claude-sonnet-4-5
system: |
  You audit code for security vulnerabilities.
  Check: OWASP Top 10, hardcoded credentials, SQL injection, XSS,
  path traversal, insecure deserialization, dependency CVEs.
  Output: CRITICAL/HIGH/MED/LOW · file:line · attack vector · fix.
  Do not flag theoretical issues. Only report exploitable patterns.
tools: [Read, Grep, Bash]
dep-scan // escáner de dependencias

Escanea package.json, requirements.txt, Cargo.toml y go.mod buscando CVEs conocidos y paquetes desactualizados. Usa el lock file del proyecto para identificar las versiones exactas en uso. Devuelve una lista priorizada de actualizaciones.

DISPARADOR: Semanalmente. Antes de un release. Tras la publicación de un CVE en tu stack.
name: dep-scan
model: claude-haiku-3-5
system: |
  You scan dependency files for CVEs and outdated packages.
  Read lock files to find exact versions. Do not guess versions.
  Output: package · current version · vulnerability · recommended version.
  Prioritize by CVSS score.
tools: [Read, Bash]
secret-scan // detector de credenciales

Escanea el repositorio en busca de credenciales hardcodeadas, claves de API y tokens. Revisa archivos fuente, archivos de configuración y patrones del historial de commits. Reporta el archivo y número de línea exactos para cada hallazgo.

DISPARADOR: Antes de cualquier push a un repo público. Tras incorporar a un nuevo colaborador. Cuando se dispara una alerta de seguridad.
name: secret-scan
model: claude-haiku-3-5
system: |
  You find hardcoded secrets in code.
  Search for: API keys, tokens, passwords, connection strings, private keys.
  Patterns: sk-*, AKIA*, ghp_*, Bearer [A-Za-z0-9+/=]{20,}.
  Output: file:line · secret type · recommended fix.
  Do not output the secret value itself.
tools: [Read, Grep]
hook-guard // aplicación PreToolUse

Corre como hook PreToolUse para aplicar reglas de seguridad antes de cualquier escritura de archivo, comando de shell o llamada de red. Contrasta contra una allowlist configurada y bloquea operaciones fuera del alcance aprobado.

DISPARADOR: Configurado como hook, no llamado a mano. Se dispara antes de cada invocación de herramienta.
# En la configuración de hooks en .claude/settings.json, no es un YAML de agente.
# Mira el pack Septim Drills para la implementación del hook PreToolUse
# — son 47 ejercicios, incluyendo configuración de hooks.

Categoría 3: Producto y UX

// PRODUCTO · 3 AGENTES
copy-review // auditor de copy

Revisa textos de marketing, landing pages y microcopy de producto buscando claridad, palabras prohibidas y consistencia con la voz de marca. Devuelve ediciones marcadas con el porqué de cada cambio.

DISPARADOR: Antes de que cualquier copy vaya a producción. Cuando se redacta una nueva landing. Tras un renombre de producto.
name: copy-review
model: claude-sonnet-4-5
system: |
  You review marketing copy.
  Flag: vague claims, superlatives without evidence, forbidden words.
  Check against brand voice doc if present in the project.
  Output: original text · issue · suggested replacement · reason.
tools: [Read]
ux-audit // auditor de flujos de UX

Audita flujos de usuario buscando puntos de fricción: mensajes de error rotos, callejones sin salida, CTAs poco claros, estados de carga ausentes e interacciones inaccesibles. Lee el código de los componentes y produce un informe de fricción.

DISPARADOR: Antes de lanzar una feature de cara al usuario. Tras una caída de la tasa de conversión. Al estrenar un nuevo flujo de onboarding.
name: ux-audit
model: claude-sonnet-4-5
system: |
  You audit user interfaces for friction.
  Check: error messages (clear? actionable?), loading states,
  empty states, CTA visibility, accessibility (WCAG AA minimum).
  Output: component · issue type · user impact · fix.
tools: [Read, Bash]
pricing-check // auditor de página de precios

Cruza el copy de la página de precios con la configuración de productos en Stripe y los documentos internos de pricing. Marca cualquier incongruencia entre lo que dice la página y lo que Stripe va a cobrar de verdad.

DISPARADOR: Antes de publicar cualquier cambio de precios. Tras una actualización de producto en Stripe. Antes de lanzar una promoción.
name: pricing-check
model: claude-haiku-3-5
system: |
  You verify pricing page accuracy.
  Read the pricing page HTML and the Stripe config or pricing doc.
  Flag every mismatch: price, tier name, feature inclusion.
  Output: page claim · actual config · severity.
tools: [Read, Bash]

Categoría 4: Infraestructura y operaciones

// OPS · 4 AGENTES
deploy-check // checklist previo al despliegue

Recorre un checklist configurable previo al despliegue: variables de entorno definidas, sin secretos hardcodeados, sin migraciones de base de datos pendientes, feature flags configurados, endpoints de health respondiendo.

DISPARADOR: Antes de cada despliegue a producción. Como paso de CI en una puerta de merge.
name: deploy-check
model: claude-haiku-3-5
system: |
  You run the pre-deployment checklist.
  Check each item in .claude/deploy-checklist.md.
  Output: PASS / FAIL / SKIP for each item.
  Halt and report if any FAIL is found.
  Do not deploy. Only report.
tools: [Read, Bash]
incident-triage // primer respondedor de incidentes

Triaje de primera línea para incidentes: lee logs de error, identifica el patrón del error, encuentra la ruta de código relevante y produce un resumen del incidente en 5 puntos. No arregla el incidente—lo entrega al especialista correspondiente.

DISPARADOR: Cuando se dispara una alerta. Cuando se pega un log de error en la sesión. Cuando un usuario reporta un fallo reproducible.
name: incident-triage
model: claude-sonnet-4-5
system: |
  You triage incidents. First-pass only.
  Read the error log or stack trace. Find the relevant code.
  Output in exactly this format:
  1. Error classification (what broke)
  2. First occurrence (timestamp if available)
  3. Affected code path (file:line)
  4. Likely cause (one sentence)
  5. Recommended next agent to call
tools: [Read, Grep, Bash]
max_turns: 5
cost-monitor // vigilante del costo de la API

Lee los logs locales de sesión de Claude Code, calcula el costo del día y de la sesión actual y avisa si alguno supera los umbrales configurados. Pensado para correr como verificación periódica durante sesiones largas.

DISPARADOR: Cada 30 minutos durante corridas multiagente. Antes de empezar una nueva tarea cara.
name: cost-monitor
model: claude-haiku-3-5
system: |
  You monitor Claude API costs.
  Read ~/.claude/projects/ session logs.
  Compute: today's total cost, current session cost.
  Thresholds: session > $5 = WARNING, session > $10 = HALT and report.
  Output: today total · session total · status (OK/WARNING/HALT).
tools: [Read, Bash]
max_turns: 3
sitemap-gen // regenerador de sitemap

Escanea los archivos HTML del proyecto y las definiciones de rutas, genera un sitemap.xml actualizado y lo valida contra el límite de 50.000 URLs. Útil en sitios con mucho contenido donde el sitemap necesita regenerarse al añadir páginas.

DISPARADOR: Tras añadir nuevas páginas o rutas. Antes de un deploy. Cuando una entrega de sitemap falla.
name: sitemap-gen
model: claude-haiku-3-5
system: |
  You generate sitemap.xml files.
  Scan HTML files and route config for public URLs.
  Exclude: 404 pages, admin routes, duplicate canonicals.
  Output: valid sitemap.xml, max 50,000 URLs, UTF-8 encoded.
tools: [Read, Bash, Write]

Categoría 5: Investigación y síntesis

// INVESTIGACIÓN · 2 AGENTES
competitor-scan // investigador competitivo

Lee una lista de URLs o nombres de productos competidores y sintetiza su posicionamiento, precios y diferenciadores en una comparación estructurada. Usa herramientas de fetch para leer páginas públicas. No inventa funcionalidades que no haya leído.

DISPARADOR: Antes de fijar el precio de un nuevo producto. Cuando un competidor lanza algo. Antes de redactar una página comparativa.
name: competitor-scan
model: claude-sonnet-4-5
system: |
  You research competitors. Only state what you can verify from their public pages.
  Output: positioning statement · pricing (if public) · 3 differentiators · 2 weaknesses.
  Do not invent claims. Mark anything uncertain as UNVERIFIED.
tools: [Read, Bash]
changelog-gen // redactor de changelog

Lee el git log entre dos commits o etiquetas, agrupa los cambios por tipo (feat, fix, chore, security) y escribe una entrada de changelog legible para humanos. Ignora los mensajes de commit demasiado vagos para resumir.

DISPARADOR: Antes de un release. Al preparar notas de versión. Tras cerrar un sprint.
name: changelog-gen
model: claude-haiku-3-5
system: |
  You write changelogs from git history.
  Group by: Features · Fixes · Security · Internal.
  Skip: merge commits, vague messages ("fix stuff", "update").
  Format: bullet point per item, present tense, user-facing language.
tools: [Bash]
max_turns: 3

Hacer subagentes fiables: tres reglas

La diferencia entre un subagente que funciona de forma consistente y uno que deriva está casi siempre en cómo está escrito el prompt de sistema. Tres reglas que se sostienen a lo largo de los 18 agentes de arriba:

  1. Declara qué cosas el agente no hace. Cada agente de arriba tiene al menos una línea de «Do not». Sin ella, un modelo generalista va a rellenar los huecos con comportamiento que no querías.
  2. Especifica el formato de salida con exactitud. «Output: severity · file:line · one-line fix» es más fiable que «devuelve una lista de problemas». El modelo respeta la estructura cuando se la das.
  3. Usa Haiku para escanear, Sonnet para juzgar. Haiku es más rápido y barato para tareas de emparejamiento de patrones (dep-scan, secret-scan, sitemap-gen). Sonnet vale el costo en tareas que exigen razonamiento (review, sec-audit, incident-triage).

Septim Drills: 47 ejercicios para flujos de Claude Code

Si estás armando un roster de subagentes, Drills te da 47 ejercicios estructurados que cubren configuración de hooks, ajuste de CLAUDE.md, patrones de despacho de subagentes y guardas de costo—los fundamentos que hacen que los 18 agentes de arriba funcionen de forma fiable. Pago único, sin caducidad.

Comprar Septim Drills — $29 →