

Durante el Red Hat Summit de 2026 se ha presentado una de las apuestas más rompedoras dentro del ecosistema Fedora: Fedora Hummingbird, una distribución Linux rolling, basada en imágenes, pensada para agentes de IA y desarrolladores que viven en contenedores. No es “otra Fedora más”, sino un experimento muy serio para llevar el modelo distroless y las buenas prácticas de seguridad de los contenedores hasta el propio sistema operativo anfitrión.
Este nuevo sistema parte de un objetivo ambicioso: minimizar al máximo las vulnerabilidades (CVE) tanto en las imágenes de contenedores como en el sistema operativo, a la vez que ofrece una velocidad de actualización propia de Fedora Rawhide, pero empaquetada en forma de imágenes OCI, con actualizaciones atómicas, rollback integrado y un enfoque muy claro al mundo de la automatización y los agentes de IA.
Qué es Fedora Hummingbird y qué la hace diferente
Fedora Hummingbird es, en esencia, una distribución Linux de tipo rolling-release basada en imágenes. A diferencia de las Fedora tradicionales basadas en RPM instalados de forma clásica, aquí el sistema se construye y distribuye como si fuera un contenedor, pero con todo lo necesario para ser un host completo: kernel, espacio de usuario, servicios y herramientas básicas.
La idea de fondo es clara: unir el modelo distroless de Project Hummingbird con un sistema operativo completo que pueda usarse en máquinas virtuales, bare metal o incluso como host para otros contenedores. Así, se consigue un entorno coherente, fácil de actualizar y con una superficie de ataque más controlada, algo clave en entornos donde se despliegan múltiples runtimes y versiones de forma simultánea.
En el contexto de la comunidad Fedora, Hummingbird se plantea como un espacio de experimentación avanzado para sistemas de base de imagen, mantenidos de forma continua y orientados a un futuro donde los agentes de IA tengan un papel protagonista en el ciclo de vida del software. No sustituye a otras ediciones como Silverblue, Kinoite o Fedora CoreOS, pero sí abre la puerta a un modelo aún más integrado con pipelines automáticos y seguridad by design.
Project Hummingbird: el origen del enfoque distroless
Para entender Fedora Hummingbird hay que empezar por su raíz: Project Hummingbird, la iniciativa centrada en construir imágenes de contenedor minimalistas, endurecidas y con el objetivo explícito de acercarse a cero CVE. Todo el diseño de la arquitectura, desde el set de paquetes hasta las herramientas de construcción, está orientado a reducir la superficie de ataque y a automatizar la gestión de vulnerabilidades.
Lo más llamativo es la apuesta por imágenes “distroless”: no incluyen gestor de paquetes, ni shell, ni utilidades genéricas; contienen únicamente la aplicación y las dependencias estrictamente necesarias para ejecutarla. Esto evita que, al descargar una imagen de terceros, arrastres componentes innecesarios plagados de potenciales CVE que luego tienes que gestionar a mano.
La filosofía es que, cuando tiras de una imagen Hummingbird, el pipeline ya ha hecho el trabajo sucio: triage de CVE, aplicación de parches, reconstrucción y publicación de la nueva versión, de manera que te ahorras buena parte del infierno de vulnerabilidades típico de los contenedores. Además, el estado de CVE por imagen y variante se publica en tiempo casi real en el catálogo de Hummingbird, para que sepas en qué punto estás.
En estos meses de trabajo, el equipo ha montado un catálogo con 49 imágenes distroless únicas y 157 variantes, incluyendo builds FIPS y multi-arquitectura. Cubren runtimes de uso masivo como Python, Go, Node.js, Rust, Ruby, OpenJDK, .NET, además de servicios como PostgreSQL o nginx, entre otros muchos.
Catalina técnica: cómo se construyen las imágenes de Hummingbird
Detrás de este catálogo hay un pipeline basado en Konflux, diseñado para ofrecer compilaciones aisladas, reproducibles y fáciles de actualizar de manera incremental. El sistema trabaja con listas de paquetes fijadas (pinned), lo que permite reconstruir exactamente la misma imagen, controlar cambios y garantizar coherencia a largo plazo.
Para reducir el coste de las actualizaciones, el equipo ha desarrollado chunkah, una herramienta que permite descargar únicamente las partes modificadas de una imagen, evitando tener que volver a bajar el conjunto completo en cada actualización. Es un enfoque muy práctico en entornos donde se despliegan imágenes constantemente en clusters o nubes híbridas.
La seguridad es un pilar: las imágenes se escanean de forma continua con Syft y Grype, detectando vulnerabilidades en cuanto son reportadas y aplicando parches en cuanto están disponibles aguas arriba. En el momento en que un fix aterriza en el proyecto correspondiente, el pipeline desencadena el rebuild, ejecuta las pruebas y publica la nueva imagen.
Otra pieza clave es la relación con Fedora Rawhide: más del 95 % de los paquetes de cada imagen Hummingbird vienen directamente de Fedora Rawhide, sin modificar. Cuando Rawhide aún no incluye una versión lo bastante nueva, el sistema tira directamente de upstream, y el equipo colabora remontando cambios de vuelta a Fedora, cerrando el círculo entre la experimentación y la distribución base.
El llamado “Hummingbird factory” compila los paquetes de forma que cada uno tenga identidad propia, ciclo de vida independiente, política de parches diferenciada y su propio feed de vulnerabilidades, mantenido por el equipo de Product Security de Red Hat. Cada paquete va acompañado de datos de vulnerabilidad en formato legible por máquina que indican no solo qué CVE existen, sino cuáles afectan realmente a un workload concreto.
Del contenedor al sistema operativo: Fedora Hummingbird como OS en imagen
Las mismas dificultades de seguridad y mantenimiento que se han identificado en el espacio de usuario también aparecen en la capa de sistema operativo. Por eso, el siguiente paso lógico de Project Hummingbird ha sido aplicar este mismo enfoque al host: nace así Fedora Hummingbird como sistema operativo completo en forma de imagen OCI.
La imagen de Fedora Hummingbird está disponible públicamente en quay.io/hummingbird-community/bootc-os, y se construye con el mismo pipeline Konflux y el mismo bloqueo hermético de RPM que el resto del catálogo Hummingbird. A día de hoy ya soporta arquitecturas x86_64 y aarch64, lo que la hace válida tanto para servidores tradicionales como para nuevos entornos ARM.
El objetivo es que esta imagen pueda ejecutarse en contenedores, máquinas virtuales y despliegues bare metal, con un comportamiento consistente en todos los casos. Eso encaja con la iniciativa de Fedora de contenedores arrancables (bootable containers), que planteó que el propio sistema operativo se entregue como una imagen de contenedor más, con un modelo de actualización atómica y retroceso en caso de problemas.
En este diseño, la raíz del sistema de ficheros es de solo lectura, mientras que todo el estado modificable vive en /var y /etc, completamente separado del contenido de la imagen del sistema. Esta separación reduce la deriva de configuración, elimina estados de actualización parcial y hace que los rollbacks sean fiables.
El kernel ARK y la integración con el proyecto CKI
Bajo el capó, Fedora Hummingbird se apoya en ARK (Always Ready Kernel), procedente del proyecto CKI (Continuous Kernel Integration), que sigue de cerca el mainline de Linus Torvalds. Este kernel ya se utiliza hoy en Fedora, pero en Hummingbird toma un protagonismo clave como base de un sistema que se actualiza de forma continua.
El gran valor de CKI es que no solo ofrece una configuración de kernel cuidadosamente curada, sino todo un marco de ingeniería y pruebas alrededor de un flujo de kernel de alta velocidad. Esto permite adoptar rápidamente nuevas funcionalidades del kernel principal sin perder de vista la estabilidad, un equilibrio complicado cuando se apuesta por la velocidad de upstream.
Gracias a esta combinación, Fedora Hummingbird puede ofrecer un entorno siempre a la última en cuanto a kernel, pero con un nivel de testeo automatizado difícil de conseguir en modelos más manuales. Para los desarrolladores que dependen de nuevas capacidades del kernel (por ejemplo, en contenedores, redes, almacenamiento o soporte de hardware reciente), este enfoque resulta especialmente atractivo.
Fedora Hummingbird Linux: distribución rolling para agentes y desarrolladores de IA
Red Hat define Fedora Hummingbird Linux como un sistema operativo Linux rolling-release, nativo de contenedores, concebido para “builders” de la era agentic: desarrolladores humanos y agentes de IA que necesitan desplegar entornos de forma casi instantánea. La clave está en que evita los ciclos clásicos de lanzamiento y los bloqueos de seis meses o más, abrazando la actualización continua desde comunidades upstream.
Uno de los puntos más diferenciadores es que Hummingbird se diseña para que sean los propios agentes de IA quienes lo elijan en la fase de experimentación. En un escenario donde un agente debe levantar un entorno rápidamente, cualquier registro, formulario o verificación manual supone un atasco. Por eso, Fedora Hummingbird Linux se puede descargar sin registro, con pulls anónimos pensados para despliegues automatizados en nubes híbridas y entornos de laboratorio.
Este modelo convierte a Hummingbird en una especie de “sistema operativo por defecto” para agentes cuyo único objetivo es poner en marcha un entorno de pruebas lo antes posible. Desde ahí, la ruta natural apunta hacia entornos de producción gobernados sobre Red Hat Enterprise Linux y OpenShift Virtualization, donde ya entra en juego el soporte empresarial clásico.
En palabras de la propia Red Hat, el mercado Linux se ha bifurcado: los equipos de operaciones necesitan la estabilidad a décadas de RHEL, mientras que los creadores (humanos y agentes) piden velocidad de upstream y flujos de trabajo basados en imágenes. Fedora Hummingbird Linux se sitúa precisamente en ese segundo extremo, como plataforma de referencia para el software que construirá el futuro empresarial.
Una fábrica de software “lights out” potenciada por agentes de IA
Una de las novedades más llamativas es que gran parte del mantenimiento y la integración de nuevas funcionalidades en Fedora Hummingbird Linux se realiza mediante agentes de IA, con supervisión humana. Red Hat describe el proceso como una “software factory” de tipo lights out, es decir, altamente automatizada y capaz de funcionar prácticamente sin intervención directa.
Esto permite que la distribución avance al ritmo del ecosistema de IA, algo imposible de igualar con empaquetado manual tradicional. La combinación de agentes que automatizan tareas repetitivas (triage de CVE, generación de parches, integración de nuevas versiones) y revisiones humanas en puntos críticos busca equilibrar velocidad y seguridad.
Desde un punto de vista de seguridad, Hummingbird se apoya en la misma infraestructura automatizada y los pipelines Konflux que sustentan las Red Hat Hardened Images. Esto significa que los lenguajes, runtimes, bases de datos y herramientas que se sirven desde estas imágenes vienen libres de CVE conocidos y acompañados de completas SBOM (Software Bill of Materials), algo muy valorado en auditorías de cadena de suministro.
Onboarding sin fricción y ruta hacia la producción empresarial
En la llamada “era agentic”, la primera decisión sobre qué sistema operativo usar ya no la toma siempre una persona: un agente de IA puede elegir la distribución durante la fase de prueba de un proyecto. Si ese agente se topa con registros, licencias o muros de acceso, se frena la innovación. Fedora Hummingbird Linux nace para esquivar esos frenos.
Por eso, la distribución permite pulls anónimos y soporte para despliegues ultra rápidos, eliminando las paredes de registro que suelen frenar a los agentes y a los flujos CI/CD muy automatizados. De esta forma, se convierte en una opción tremendamente cómoda para laboratorios, prototipos y pruebas de concepto en la nube.
Red Hat, no obstante, no se queda solo en el experimento: planea ofrecer un modelo de Cooperative Community Support asociado a la suscripción de Red Hat, de modo que los usuarios de Hummingbird puedan encontrar y aprovechar con rapidez los recursos de la comunidad y, al mismo tiempo, conectar con el ecosistema de soporte empresarial.
La visión a medio plazo es que Hummingbird actúe como puerta de entrada “sin peajes” desde el portátil del desarrollador hasta las pruebas serias en la nube, y de ahí, sin necesidad de migraciones traumáticas, al mundo RHEL y OpenShift para cargas de trabajo de producción. Así, se cubre todo el trayecto: experimentación libre, consolidación y, finalmente, despliegue gobernado.
Diferencias entre Fedora Hummingbird Linux y Red Hat Desktop orientado a IA
Durante el mismo Red Hat Summit se presentaron dos propuestas de escritorio Linux diferentes para el mundo de la IA: el nuevo Red Hat Desktop, centrado en desarrolladores con un entorno gobernado, y Fedora Hummingbird Linux como opción libre y rolling para builders y agentes. Aunque se complementan, juegan papeles distintos.
El nuevo Red Hat Desktop se basa en la build de Red Hat de Podman Desktop, con el objetivo de facilitar la creación, gestión y despliegue de contenedores en Linux, macOS y Windows. Está construido sobre Red Hat Hardened Images y Red Hat Trusted Libraries, ofreciendo un enfoque muy fuerte en seguridad y en alineación con entornos OpenShift.
En ese escritorio, OpenShift Dev Spaces proporciona un marco extensible para integrar asistentes de IA directamente en el IDE en la nube. Incluye un avance técnico del asistente de código AWS Kiro, además de integraciones con Microsoft Copilot, Claude CLI, Cline, Continue, Roo y otros. El mensaje es claro: desarrollar con el asistente que prefieras, ya sea propietario u open source.
Otro elemento interesante es Kaiden, una solución open source para aislar agentes de IA en sandboxes. Esto permite probar agentes y sus acciones en el propio equipo local minimizando el riesgo de que una decisión errónea de un agente acabe desbaratando el sistema anfitrión. Para quienes experimentan mucho con agentes autónomos, es un salvavidas.
Red Hat Advanced Developer Suite incorpora además capacidades de inteligencia de exploits impulsadas por IA, que ayudan a entender si una vulnerabilidad conocida en el código generado por IA afecta realmente a un entorno de ejecución concreto. Así, se puede priorizar la corrección y mitigación en función del riesgo real, no solo de la existencia del CVE.
Mientras tanto, Fedora Hummingbird Linux se posiciona como una distribución gratuita, “free as in beer y free as in freedom”, rolling-release, pensada como sistema operativo por defecto para agentes y flujos de trabajo automatizados. No se rige por ciclos de lanzamiento congelados, sino que entrega actualizaciones desde upstream en cuanto están listas.
Red Hat planea además que Fedora Hummingbird Linux se ofrezca como opción por defecto en proveedores de nube centrados en desarrolladores, esos entornos típicos donde se inician pequeños proyectos personales o pruebas de concepto. Red Hat Desktop, por su parte, actúa como el entorno de desarrollo gobernado que refleja mejor la producción sobre RHEL y el resto de la familia Red Hat AI.
Relación con Fedora, Fedora CoreOS y la comunidad
Fedora Hummingbird no nace aislada: múltiples miembros del equipo Hummingbird ya son contribuidores y mantenedores de paquetes en Fedora, incluyendo piezas fundamentales como Podman y otras herramientas de contenedores críticas para el ecosistema Linux, además de parte del equipo detrás de Fedora CoreOS.
Los trabajos en contenedores arrancables de Fedora (bootable containers) sentaron las bases técnicas de Fedora Hummingbird. Muchas de las personas implicadas en esa iniciativa siguen ahora empujando el proyecto Hummingbird, pero con una visión más amplia: consolidar un sistema operativo completo entregado como imagen.
La intención declarada es integrar Hummingbird dentro del Proyecto Fedora para que pueda crecer y beneficiarse del mismo ecosistema comunitario. De hecho, el pipeline de Hummingbird ya construye y publica un conjunto de imágenes basadas íntegramente en Fedora Rawhide en quay.io/organization/hummingbird-rawhide, lo que refuerza la conexión.
Parte del trabajo actual se centra en reducir la mezcla entre RPM construidos por Hummingbird y paquetes estándar de Fedora dentro de la imagen, para alinear completamente la base tecnológica. Es justo en este punto donde la colaboración de la comunidad resulta más valiosa, tanto para pulir el modelo como para extenderlo a nuevos escenarios.
Además, el equipo ya está llevando de vuelta a Fedora optimizaciones específicas para contenedores, correcciones encontradas en archivos .spec y mejoras que benefician al conjunto de la distribución. El feed de vulnerabilidades que acompaña a los paquetes Hummingbird también se considera una posible aportación interesante al resto del ecosistema Fedora.
Estado actual, prototipos y ecosistema alrededor de Hummingbird
La imagen Fedora Hummingbird bootc OS ya arranca hoy y puede probarse sin necesidad de registros, suscripciones ni herramientas de gestión de licencias como subscription-manager. El código está público, el pipeline está activo y el equipo anima a que más gente se suba al carro para someter el sistema a prueba real.
Existen ya prototipos de escritorios y bases estilo CoreOS sobre Hummingbird, impulsados por parte de la comunidad y por desarrolladores ligados a proyectos como Universal Blue. Se han creado imágenes base tipo “CoreOS Desktop” montadas en un día a partir de RPM de Fedora, que arrancan correctamente y sirven como prueba de que el enfoque es viable y está más cerca de la realidad de lo que parece.
En este contexto, se han explicado cambios de planes en proyectos comunitarios, como el abandono de esquemas de ramas stable→testing→next en favor de ramas de testing puntuales y un foco más decidido en imágenes selladas y Hummingbird. La idea es que este nuevo ecosistema atraerá a un perfil de contribuidor entusiasta por experimentar con modelos de sistema operativo de nueva generación.
La comunidad ya discute activamente estas ideas en hilos específicos, grupos de interés especial (SIG) y canales de conversación abiertos. El ambiente es el habitual de Fedora: mucha experimentación, debate técnico y una invitación explícita a que cualquiera con ganas se involucre, ya sea probando imágenes, reportando bugs o contribuyendo código.
Cómo empezar a probar Fedora Hummingbird hoy
Para quienes quieran trastear desde ya, el equipo propone un flujo de arranque rápido en máquina virtual usando Podman, bootc-image-builder y virt-install, aprovechando la imagen disponible en Quay.
Los pasos generales consisten en tirar de la imagen bootc OS de Hummingbird desde quay.io usando podman, ejecutar a continuación el contenedor de bootc-image-builder con los volúmenes adecuados para que genere una imagen qcow2 con sistema de ficheros ext4, y colocar esa imagen en la ruta de almacenamiento de libvirt.
Después, renombrando el fichero disk.qcow2 a un nombre más descriptivo y usando virt-install con parámetros sencillos (memoria, vCPUs, disco, red y gráficos VNC), se puede levantar rápidamente una máquina virtual Fedora Hummingbird. No es un instalador tradicional; básicamente estás arrancando directamente una imagen ya ensamblada.
A partir de ahí, se anima a probar el sistema, revisar su comportamiento, validar actualizaciones y reportar cualquier comportamiento extraño. El feedback es especialmente valioso en estas primeras fases, cuando aún se afina la integración entre el mundo Fedora tradicional y el de las imágenes Hummingbird.
Participar, contribuir y futuro del proyecto
Quien se anime a ir más allá de la simple prueba puede abrir issues, sugerir mejoras o enviar contribuciones directamente en el repositorio del proyecto, que hoy vive en gitlab.com/redhat/hummingbird/containers. Uno de los próximos pasos previstos es precisamente migrar y asentar el proyecto dentro de la propia infraestructura de Fedora.
Además, existen sesiones de iniciación y encuentros impulsados por el SIG relacionado con Hummingbird, donde se explica el modelo técnico, se resuelven dudas sobre el pipeline, la seguridad o la integración con herramientas como Podman, y se coordinan esfuerzos entre Red Hat y la comunidad Fedora.
A nivel de visión, se espera que Fedora Hummingbird se convierta en el laboratorio donde la comunidad prueba nuevos modelos de sistemas de base de imagen y mantenimiento continuo, antes de que esas ideas acaben influyendo en el resto del ecosistema Linux. Fedora siempre ha jugado ese papel de “banco de pruebas” de tecnologías que luego acaban dominando el panorama empresarial.
En conjunto, Fedora Hummingbird y su ecosistema asociado dibujan un futuro en el que los sistemas operativos se construyen y mantienen igual que los contenedores modernos: imágenes minimalistas, pipelines automáticos, seguridad integrada y ciclos de actualización que siguen el ritmo frenético del software de hoy, tanto para desarrolladores como para agentes de IA que necesitan entornos listos al vuelo.
from Linux Adictos https://ift.tt/JtUBV4g
via IFTTT