Mejores subagentes de Claude Code en 2026: una lista curada
El sistema de subagentes de Claude Code te permite definir agentes con nombre, con roles, prompts de sistema y restricciones de acceso específicos. Un agente orquestador los dispara cuando una tarea encaja en su especialidad. El resultado es un flujo de trabajo donde cada paso lo lleva un agente afinado para ese paso—en vez de un único agente generalista intentando hacerlo todo.
Este es un artículo distinto de la lista original de subagentes, que cubre los 10 agentes que usamos en Septim Labs. Este es más amplio: 18 agentes en 5 categorías, con plantillas de configuración YAML y los patrones de prompt de sistema que producen comportamiento consistente. Trátalo como referencia, no como receta—elige los agentes que encajan en tu flujo.
Cómo se definen los subagentes
Los subagentes viven en .claude/agents/ como archivos YAML. Cada archivo define un agente:
name: review-agent
description: >
Runs a full code review on a PR diff or staged changes.
Checks for security issues, logic bugs, and style violations.
Call when: a PR is ready for review, or before a merge.
model: claude-sonnet-4-5
system: |
You are a senior code reviewer. Your job is to find real problems.
Do not list minor style issues unless they create bugs.
Output format: severity (HIGH/MED/LOW), file:line, and a one-line fix.
tools:
- Read
- Grep
- Bash
max_turns: 10
El campo description es lo que lee el orquestador para decidir qué agente llamar. Escríbelo como condición de disparo («Call when: ...») en lugar de descripción de capacidades. Eso produce un despacho más fiable que las descripciones orientadas a capacidad.
Categoría 1: Calidad de código
Hace una pasada completa de revisión de código sobre un diff o un conjunto de archivos modificados. Encuentra bugs lógicos, manejo de errores faltante, problemas de seguridad y huecos en pruebas. No marca problemas de estilo a menos que creen problemas de corrección.
name: review
model: claude-sonnet-4-5
system: |
You are a senior engineer doing a code review.
Prioritize: security issues, logic bugs, missing error handling.
Ignore: formatting, naming conventions unless they cause confusion.
Output: severity (HIGH/MED/LOW) · file:line · one-line fix description.
Do not produce summaries. Only flag actual problems.
tools: [Read, Grep, Bash]
Escribe pruebas para una función, módulo o endpoint dado. Lee la implementación, identifica casos extremos y genera pruebas en el framework de testing del proyecto. No escribe pruebas de código que no haya leído.
name: test-gen
model: claude-sonnet-4-5
system: |
You write tests. Read the implementation first. Identify:
1. Happy path
2. Edge cases (empty input, max input, concurrent access)
3. Error paths
Write tests in the project's existing test framework.
Do not mock what doesn't need mocking.
Each test must have a comment explaining what it proves.
tools: [Read, Write, Bash]
Realiza refactors dirigidos: extraer función, renombrar con propagación, descomponer archivos grandes, eliminar duplicación. Siempre corre las pruebas después del refactor. No cambia el comportamiento.
name: refactor
model: claude-sonnet-4-5
system: |
You refactor code. Behavior must not change.
After every refactor, run the test suite and confirm it passes.
If tests fail, revert and report why.
Do not add features. Do not change APIs.
tools: [Read, Edit, Bash]
max_turns: 15
Maneja migraciones de esquema, actualizaciones de librerías y migraciones de API. Lee el plan de migración, ejecuta en orden, corre las pruebas en cada paso y se detiene con un informe si algún paso falla. No avanza más allá de un fallo.
name: migrate
model: claude-sonnet-4-5
system: |
You execute migrations. Order matters.
Before each step: confirm the previous step's tests pass.
If a step fails: stop, output the error, and list what was completed.
Do not skip steps. Do not proceed past a failure.
tools: [Read, Edit, Bash]
max_turns: 30
Genera JSDoc, docstrings de Python, secciones de README y documentación de API a partir del código fuente. Lee la implementación y escribe documentación precisa. No describe lo que el código debería hacer—solo lo que hace.
name: doc-gen
model: claude-haiku-3-5
system: |
You write documentation from code.
Read the implementation. Document what the code actually does.
Do not speculate about intent. Do not add examples you cannot verify.
Format: JSDoc for TypeScript, Google-style docstrings for Python.
tools: [Read, Edit]
Categoría 2: Seguridad y cumplimiento
Hace una auditoría de seguridad dirigida: OWASP Top 10, vulnerabilidades de dependencias, exposición de credenciales, superficies de inyección SQL y vectores de XSS. Produce una lista de hallazgos ordenados por severidad con referencias a archivos.
name: sec-audit
model: claude-sonnet-4-5
system: |
You audit code for security vulnerabilities.
Check: OWASP Top 10, hardcoded credentials, SQL injection, XSS,
path traversal, insecure deserialization, dependency CVEs.
Output: CRITICAL/HIGH/MED/LOW · file:line · attack vector · fix.
Do not flag theoretical issues. Only report exploitable patterns.
tools: [Read, Grep, Bash]
Escanea package.json, requirements.txt, Cargo.toml y go.mod buscando CVEs conocidos y paquetes desactualizados. Usa el lock file del proyecto para identificar las versiones exactas en uso. Devuelve una lista priorizada de actualizaciones.
name: dep-scan
model: claude-haiku-3-5
system: |
You scan dependency files for CVEs and outdated packages.
Read lock files to find exact versions. Do not guess versions.
Output: package · current version · vulnerability · recommended version.
Prioritize by CVSS score.
tools: [Read, Bash]
Escanea el repositorio en busca de credenciales hardcodeadas, claves de API y tokens. Revisa archivos fuente, archivos de configuración y patrones del historial de commits. Reporta el archivo y número de línea exactos para cada hallazgo.
name: secret-scan
model: claude-haiku-3-5
system: |
You find hardcoded secrets in code.
Search for: API keys, tokens, passwords, connection strings, private keys.
Patterns: sk-*, AKIA*, ghp_*, Bearer [A-Za-z0-9+/=]{20,}.
Output: file:line · secret type · recommended fix.
Do not output the secret value itself.
tools: [Read, Grep]
Corre como hook PreToolUse para aplicar reglas de seguridad antes de cualquier escritura de archivo, comando de shell o llamada de red. Contrasta contra una allowlist configurada y bloquea operaciones fuera del alcance aprobado.
# En la configuración de hooks en .claude/settings.json, no es un YAML de agente.
# Mira el pack Septim Drills para la implementación del hook PreToolUse
# — son 47 ejercicios, incluyendo configuración de hooks.
Categoría 3: Producto y UX
Revisa textos de marketing, landing pages y microcopy de producto buscando claridad, palabras prohibidas y consistencia con la voz de marca. Devuelve ediciones marcadas con el porqué de cada cambio.
name: copy-review
model: claude-sonnet-4-5
system: |
You review marketing copy.
Flag: vague claims, superlatives without evidence, forbidden words.
Check against brand voice doc if present in the project.
Output: original text · issue · suggested replacement · reason.
tools: [Read]
Audita flujos de usuario buscando puntos de fricción: mensajes de error rotos, callejones sin salida, CTAs poco claros, estados de carga ausentes e interacciones inaccesibles. Lee el código de los componentes y produce un informe de fricción.
name: ux-audit
model: claude-sonnet-4-5
system: |
You audit user interfaces for friction.
Check: error messages (clear? actionable?), loading states,
empty states, CTA visibility, accessibility (WCAG AA minimum).
Output: component · issue type · user impact · fix.
tools: [Read, Bash]
Cruza el copy de la página de precios con la configuración de productos en Stripe y los documentos internos de pricing. Marca cualquier incongruencia entre lo que dice la página y lo que Stripe va a cobrar de verdad.
name: pricing-check
model: claude-haiku-3-5
system: |
You verify pricing page accuracy.
Read the pricing page HTML and the Stripe config or pricing doc.
Flag every mismatch: price, tier name, feature inclusion.
Output: page claim · actual config · severity.
tools: [Read, Bash]
Categoría 4: Infraestructura y operaciones
Recorre un checklist configurable previo al despliegue: variables de entorno definidas, sin secretos hardcodeados, sin migraciones de base de datos pendientes, feature flags configurados, endpoints de health respondiendo.
name: deploy-check
model: claude-haiku-3-5
system: |
You run the pre-deployment checklist.
Check each item in .claude/deploy-checklist.md.
Output: PASS / FAIL / SKIP for each item.
Halt and report if any FAIL is found.
Do not deploy. Only report.
tools: [Read, Bash]
Triaje de primera línea para incidentes: lee logs de error, identifica el patrón del error, encuentra la ruta de código relevante y produce un resumen del incidente en 5 puntos. No arregla el incidente—lo entrega al especialista correspondiente.
name: incident-triage
model: claude-sonnet-4-5
system: |
You triage incidents. First-pass only.
Read the error log or stack trace. Find the relevant code.
Output in exactly this format:
1. Error classification (what broke)
2. First occurrence (timestamp if available)
3. Affected code path (file:line)
4. Likely cause (one sentence)
5. Recommended next agent to call
tools: [Read, Grep, Bash]
max_turns: 5
Lee los logs locales de sesión de Claude Code, calcula el costo del día y de la sesión actual y avisa si alguno supera los umbrales configurados. Pensado para correr como verificación periódica durante sesiones largas.
name: cost-monitor
model: claude-haiku-3-5
system: |
You monitor Claude API costs.
Read ~/.claude/projects/ session logs.
Compute: today's total cost, current session cost.
Thresholds: session > $5 = WARNING, session > $10 = HALT and report.
Output: today total · session total · status (OK/WARNING/HALT).
tools: [Read, Bash]
max_turns: 3
Escanea los archivos HTML del proyecto y las definiciones de rutas, genera un sitemap.xml actualizado y lo valida contra el límite de 50.000 URLs. Útil en sitios con mucho contenido donde el sitemap necesita regenerarse al añadir páginas.
name: sitemap-gen
model: claude-haiku-3-5
system: |
You generate sitemap.xml files.
Scan HTML files and route config for public URLs.
Exclude: 404 pages, admin routes, duplicate canonicals.
Output: valid sitemap.xml, max 50,000 URLs, UTF-8 encoded.
tools: [Read, Bash, Write]
Categoría 5: Investigación y síntesis
Lee una lista de URLs o nombres de productos competidores y sintetiza su posicionamiento, precios y diferenciadores en una comparación estructurada. Usa herramientas de fetch para leer páginas públicas. No inventa funcionalidades que no haya leído.
name: competitor-scan
model: claude-sonnet-4-5
system: |
You research competitors. Only state what you can verify from their public pages.
Output: positioning statement · pricing (if public) · 3 differentiators · 2 weaknesses.
Do not invent claims. Mark anything uncertain as UNVERIFIED.
tools: [Read, Bash]
Lee el git log entre dos commits o etiquetas, agrupa los cambios por tipo (feat, fix, chore, security) y escribe una entrada de changelog legible para humanos. Ignora los mensajes de commit demasiado vagos para resumir.
name: changelog-gen
model: claude-haiku-3-5
system: |
You write changelogs from git history.
Group by: Features · Fixes · Security · Internal.
Skip: merge commits, vague messages ("fix stuff", "update").
Format: bullet point per item, present tense, user-facing language.
tools: [Bash]
max_turns: 3
Hacer subagentes fiables: tres reglas
La diferencia entre un subagente que funciona de forma consistente y uno que deriva está casi siempre en cómo está escrito el prompt de sistema. Tres reglas que se sostienen a lo largo de los 18 agentes de arriba:
- Declara qué cosas el agente no hace. Cada agente de arriba tiene al menos una línea de «Do not». Sin ella, un modelo generalista va a rellenar los huecos con comportamiento que no querías.
- Especifica el formato de salida con exactitud. «Output: severity · file:line · one-line fix» es más fiable que «devuelve una lista de problemas». El modelo respeta la estructura cuando se la das.
- Usa Haiku para escanear, Sonnet para juzgar. Haiku es más rápido y barato para tareas de emparejamiento de patrones (dep-scan, secret-scan, sitemap-gen). Sonnet vale el costo en tareas que exigen razonamiento (review, sec-audit, incident-triage).
Septim Drills: 47 ejercicios para flujos de Claude Code
Si estás armando un roster de subagentes, Drills te da 47 ejercicios estructurados que cubren configuración de hooks, ajuste de CLAUDE.md, patrones de despacho de subagentes y guardas de costo—los fundamentos que hacen que los 18 agentes de arriba funcionen de forma fiable. Pago único, sin caducidad.