La promesa de la IA “que programa por ti” ha chocado con una realidad tozuda: el 45 % de los desarrolladores afirma que depurar el código generado por IA les lleva más tiempo que escribirlo ellos mismos, según la Stack Overflow Developer Survey 2025. Entre el vaivén de pestañas, herramientas inconexas y tickets que nunca llegan a producción, los equipos de software siguen perdiendo horas en cambios de contexto, troubleshooting manual y remediación a medias.
Con ese telón de fondo, New Relic —la compañía de Intelligent Observability— ha anunciado tres nuevas integraciones con GitHub cuyo objetivo es llevar observabilidad inteligente allí donde ya trabaja el desarrollador: el repositorio y el pipeline. La pieza estrella: una integración de IA que correlaciona vulnerabilidades entre GitHub y New Relic, genera el plan de remediación y automatiza el arreglo con GitHub Copilot, incorporando contexto de runtime para priorizar lo que de verdad está expuesto en producción.
El paquete lo completan un asistente de instrumentación que detecta y soluciona observabilidad ausente en el momento del despliegue (igual, usando Copilot para añadir cobertura directamente en los pull requests), y una integración entre Service Architecture Intelligence y GitHub para importar metadatos (lanzamientos, ownership y más) y acelerar la adopción de buenas prácticas. En conjunto, el mensaje es claro: menos herramientas, menos tareas mecánicas y más automatización para las más de 20 millones de personas que usan GitHub Copilot.
Seguridad que “entiende” el contexto: de la señal al arreglo sin cambiar de ventana
En demasiadas organizaciones, la seguridad de aplicaciones es un laberinto: datos repartidos en silos, montañas de tickets sobre código que ni siquiera se ejecuta y un carrusel de pestañas que desincentiva arreglar nada. La integración de IA de New Relic Security RX con GitHub Copilot intenta cortar por lo sano:
- Correlación automática de vulnerabilidades entre GitHub y New Relic, enriquecidas con contexto de ejecución (runtime y build time).
- Evaluación del riesgo real: distingue exposición en producción de ruido en repositorios, para priorizar lo que sí importa.
- Plan de remediación generado en contexto: se abre un GitHub Issue con impacto, pasos de prueba y verificación, y criterios de aceptación.
- Cierre del círculo con Copilot: GitHub Copilot crea un pull request con los cambios propuestos, comentarios y toda la trazabilidad necesaria para que la resolución sea rápida y auditable.
La clave no es sólo aplicar un parche, sino aplicar el parche correcto ahí donde se demostró la vulnerabilidad, con la menor fricción posible para el equipo.
Cero “puntos ciegos” al desplegar: instrumentación como parte del pull request
Otro clásico: se sube una nueva característica a producción y, cuando algo falla, no hay métricas ni trazas suficientes. La nueva integración de instrumentation assistant convierte a GitHub Copilot en un constructor más completo:
- Detecta ausencia de instrumentación en el despliegue.
- Invoca a Copilot para añadir la cobertura de observabilidad dentro del PR que trae la nueva funcionalidad.
- No sólo entrega “un trozo de lógica” que funciona: entrega un servicio instrumentado de extremo a extremo.
Según detalla New Relic, Copilot no se limita a escribir el backend; instrumenta la full stack añadiendo:
- APM (trazas, métricas, errores)
- Atributos personalizados para lógica de negocio
- Un GitHub Action de Change Tracking con New Relic
- El agente de Browser para visibilidad front-end
Resultado: el mismo PR que añade la funcionalidad trae la observabilidad necesaria para ver su comportamiento en producción desde el minuto cero. Y el equipo deja de descubrir “a posteriori” que le faltaba visibilidad.
Menos setup, más velocidad: metadatos de GitHub en Service Architecture Intelligence
La productividad no depende sólo del código. Sin datos ricos sobre lanzamientos, propiedad y topología de servicios, los equipos tardan más en saber quién toca qué, dónde está el owner o qué afecta a qué. Con la integración entre New Relic Service Architecture Intelligence y GitHub, los equipos pueden importar directamente metadatos de GitHub a New Relic y automatizar parte de la configuración.
Esto acelera:
- La asignación de ownership (evita el “Slack ping-pong”).
- La adopción de prácticas recomendadas (convenciones de tags, cuidado de servicios, runbooks).
- El onboarding de nuevas personas (contexto vivo sin perseguir wikis desactualizadas).
¿Qué cambia en el día a día del desarrollador?
- Menos cambio de contexto: insights de seguridad, observabilidad y arquitectura en GitHub, donde ya se trabaja.
- Menos tareas mecánicas: correlaciones, planes de remediación, apertura de issues y PRs automatizados con contexto de ejecución.
- Menos deuda de instrumentación: la cobertura se detecta y corrige en el mismo PR, no después de un incidente.
- Más foco en el problema: al tener datos y contexto a mano, la resolución deja de ser arqueología y vuelve a ser ingeniería.
Para organizaciones con tool sprawl (demasiadas herramientas y demasiadas pestañas), el valor añadido es obvio: consolidación sobre una plataforma unificada de Intelligent Observability que recoge telemetría, aporta contexto y dispara acciones.
¿Y la seguridad? Corregir “lo que importa” sin paralizar al equipo
El enfoque de Security RX aborda dos dolores de cabeza muy comunes:
- Falsa urgencia: listados interminables de vulnerabilidades de código inerte. La integración usa contexto de runtime para separar exposición real de ruido.
- Parálisis por complejidad: demasiados pasos, demasiadas herramientas. Aquí, el plan de remediación llega automático como un GitHub Issue con impacto, pruebas y aceptación; Copilot prepara el PR con comentarios y referencias.
El equipo deja de invertir tiempo en triage y caza del contexto y lo usa en resolver lo que sí tiene riesgo en producción.
Copilot como “constructor de soluciones”, no sólo snippet generator
Los anuncios apuntan a una evolución natural del rol de GitHub Copilot: de generador de código a constructor de soluciones que incluyen observabilidad y seguridad desde el principio. En lugar de limitarse a producir un fragmento “que compila”, el asistente propone un servicio completo:
- Con telemetría lista para explotar
- Con cambios rastreados en deploy
- Con trazabilidad para auditoría y post-mortems
- Con un plan de remediación cuando aparece una vulnerabilidad real
Para organizaciones que buscan reducir downtime y acelerar releases sin disparar el riesgo, esta convergencia código-observabilidad-seguridad es el camino obvio.
Menos herramientas, menos costes ocultos
La “toil tax” del desarrollo moderno no está sólo en el tiempo. Cada herramienta extra implica:
- Más costes directos (licencias),
- Más fricción (aprendizaje, permisos, governance),
- Más ops (integraciones que se rompen, hand-offs),
- Más errores humanos.
Una plataforma unificada de Intelligent Observability —que correlaciona vulnerabilidades, lleva la visibilidad al PR y mapea arquitectura/ownership— reduce esa carga. Las nuevas integraciones de New Relic + GitHub empujan en esa dirección: automatización donde duele y contexto donde trabaja el equipo.
Disponibilidad y contexto
New Relic presentará estas capacidades en GitHub Universe 2025 (stand #403 en San Francisco) junto con un blog técnico de detalle. Como ocurre con toda hoja de ruta, la compañía recuerda que el anuncio incluye declaraciones prospectivas y que funcionalidades y tiempos pueden cambiar.
Buenas prácticas para sacar partido desde el primer día
- Activa Security RX con Copilot en una aplicación representativa y mide MTTR (tiempo de resolución) antes/después.
- Incluye el instrumentation assistant en tu plantilla de PR: que cualquier PR que toca código traiga observabilidad.
- Importa metadatos de GitHub en Service Architecture Intelligence para normalizar ownership y ciclos de lanzamiento.
- Define políticas: qué vulnerabilidades se corrigen automáticamente (y con qué pruebas), cuáles requieren revisión y cómo se aceptan PRs generados por Copilot.
- Cierra el bucle: usa Change Tracking en despliegues para correlacionar releases con métricas y errores. La visibilidad es el mejor antídoto contra el “nos funciona en staging”.
Claves rápidas
- Integración IA + Security RX: correlaciona vulnerabilidades entre GitHub y New Relic con contexto de runtime, crea Issues con planes de remediación y genera PRs con GitHub Copilot.
- Asistente de instrumentación: detecta y resuelve instrumentación ausente en el despliegue; añade APM, atributos personalizados, Change Tracking y Browser agent en el PR.
- Arquitectura y ownership: Service Architecture Intelligence + GitHub para importar metadatos y automatizar configuración.
- Objetivo: menos tool sprawl, menos toil, menos downtime; más automatización, más contexto y más developer velocity en el mismo flujo de trabajo.
Preguntas frecuentes
¿Cómo decide New Relic qué vulnerabilidades remediar automáticamente con GitHub Copilot?
La integración de Security RX correlaciona hallazgos de GitHub y New Relic con contexto de ejecución para priorizar lo que está expuesto en producción. A partir de ahí, genera un Issue con impacto, pruebas y criterios de aceptación y propone un PR de Copilot. Cada equipo puede gobernar qué tipos de vulnerabilidad se corrigen de forma automática y cuáles pasan por revisión.
¿En qué consiste el asistente de instrumentación en PR y qué añade exactamente?
Cuando detecta puntos ciegos de observabilidad, invoca a GitHub Copilot para instrumentar la full stack dentro del PR: APM para backend, atributos personalizados de negocio, un GitHub Action de Change Tracking con New Relic y el agente de Browser para visibilidad front-end.
¿Qué aporta la integración de Service Architecture Intelligence con GitHub a la gobernanza de servicios?
Permite importar metadatos de GitHub (lanzamientos, ownership, relaciones) directamente en New Relic, acelerando la asignación de responsables, la adopción de buenas prácticas y el onboarding. Con Change Tracking, facilita correlacionar releases con métricas y errores.
¿Cómo encaja todo esto con la meta de “eliminar tool sprawl y developer toil”?
Al llevar observabilidad inteligente a GitHub, automatizar el triage y la remediación, y cerrar la cobertura de instrumentación en el PR, los equipos reducen cambios de contexto, evitan tareas repetitivas y concentran esfuerzos en entregar valor. Menos pestañas, más flujo.
vía: newrelic