Esta guía integral describe las mejores prácticas de seguridad esenciales para implementar sistemas Model Context Protocol (MCP) basados en la última Especificación MCP 2025-11-25 y los estándares actuales de la industria. Estas prácticas abordan tanto preocupaciones tradicionales de seguridad como amenazas específicas de IA únicas para implementaciones MCP.
- Validación de Tokens: Los servidores MCP NO DEBEN aceptar ningún token que no haya sido emitido explícitamente para el propio servidor MCP.
- Verificación de Autorización: Los servidores MCP que implementen autorización DEBEN verificar TODAS las solicitudes entrantes y NO DEBEN usar sesiones para autenticación.
- Consentimiento del Usuario: Los servidores proxy MCP que usen IDs de cliente estáticos DEBEN obtener el consentimiento explícito del usuario para cada cliente registrado dinámicamente.
- IDs de Sesión Seguros: Los servidores MCP DEBEN usar IDs de sesión criptográficamente seguros y no deterministas, generados con generadores de números aleatorios seguros.
- Validación Integral de Entradas: Validar y sanitizar todas las entradas para prevenir ataques de inyección, problemas de confusión de representante y vulnerabilidades de inyección en prompts.
- Aplicación de Esquemas de Parámetros: Implementar validación estricta de esquemas JSON para todos los parámetros de herramientas y entradas API.
- Filtrado de Contenido: Usar Microsoft Prompt Shields y Azure Content Safety para filtrar contenido malicioso en prompts y respuestas.
- Sanitización de Salidas: Validar y sanitizar todas las salidas del modelo antes de presentarlas a usuarios o sistemas posteriores.
- Proveedores Externos de Identidad: Delegar la autenticación a proveedores de identidad establecidos (Microsoft Entra ID, proveedores OAuth 2.1) en lugar de implementar autenticación personalizada.
- Permisos Granulares: Implementar permisos detallados específicos para herramientas siguiendo el principio de mínimo privilegio.
- Gestión del Ciclo de Vida de Tokens: Usar tokens de acceso de corta duración con rotación segura y validación adecuada de audiencia.
- Autenticación Multifactor: Requerir MFA para todo acceso administrativo y operaciones sensibles.
- Seguridad en la Capa de Transporte: Usar HTTPS/TLS 1.3 para todas las comunicaciones MCP con validación adecuada de certificados.
- Encriptación de Extremo a Extremo: Implementar capas adicionales de encriptación para datos altamente sensibles en tránsito y en reposo.
- Gestión de Certificados: Mantener una gestión apropiada del ciclo de vida de certificados con procesos automatizados de renovación.
- Aplicación de la Versión del Protocolo: Usar la versión actual del protocolo MCP (2025-11-25) con negociación adecuada de versiones.
- Limitación de tasa multinivel: Implementar limitación de tasa a nivel de usuario, sesión, herramienta y recurso para prevenir abusos.
- Limitación adaptativa de tasa: Usar limitación de tasa basada en aprendizaje automático que se adapte a patrones de uso e indicadores de amenazas.
- Gestión de Cuotas de Recursos: Establecer límites apropiados para recursos computacionales, uso de memoria y tiempo de ejecución.
- Protección DDoS: Desplegar sistemas comprensivos de protección DDoS y análisis de tráfico.
- Registro estructurado de auditoría: Implementar registros detallados y buscables para todas las operaciones MCP, ejecuciones de herramientas y eventos de seguridad.
- Monitoreo de seguridad en tiempo real: Desplegar sistemas SIEM con detección de anomalías potenciada por IA para cargas MCP.
- Registro conforme a privacidad: Registrar eventos de seguridad respetando requisitos y regulaciones de privacidad de datos.
- Integración de respuesta a incidentes: Conectar sistemas de registro a flujos de trabajo automatizados de respuesta a incidentes.
- Módulos de Seguridad Hardware: Usar almacenamiento de claves respaldado por HSM (Azure Key Vault, AWS CloudHSM) para operaciones criptográficas críticas.
- Gestión de claves de encriptación: Implementar rotación, segregación y controles de acceso adecuados para claves de encriptación.
- Gestión de secretos: Almacenar todas las claves API, tokens y credenciales en sistemas dedicados de gestión de secretos.
- Clasificación de datos: Clasificar los datos según niveles de sensibilidad y aplicar medidas de protección apropiadas.
- Prevención de transferencia de tokens: Prohibir explícitamente patrones de transferencia de tokens que evadan controles de seguridad.
- Validación de audiencia: Verificar siempre que los claims de audiencia del token coincidan con la identidad del servidor MCP previsto.
- Autorización basada en claims: Implementar autorización detallada basada en claims del token y atributos de usuario.
- Vinculación de tokens: Vincular tokens a sesiones, usuarios o dispositivos específicos cuando sea apropiado.
- IDs de sesión criptográficos: Generar IDs de sesión usando generadores de números aleatorios criptográficamente seguros (no secuencias predecibles).
- Vinculación específica al usuario: Vincular IDs de sesión a información específica del usuario usando formatos seguros como
<user_id>:<session_id>. - Controles del ciclo de vida de sesión: Implementar mecanismos correctos de expiración, rotación e invalidez de sesiones.
- Cabeceras de seguridad para sesiones: Usar cabeceras HTTP de seguridad apropiadas para la protección de sesiones.
- Defensa contra inyección de prompts: Desplegar Microsoft Prompt Shields con técnicas de spotlighting, delimitadores y marcado de datos.
- Prevención de envenenamiento de herramientas: Validar metadatos de herramientas, monitorear cambios dinámicos y verificar la integridad de herramientas.
- Validación de la salida del modelo: Escanear las salidas del modelo para detectar posibles fugas de datos, contenido dañino o violaciones de políticas de seguridad.
- Protección de ventana de contexto: Implementar controles para prevenir envenenamiento y ataques de manipulación de la ventana de contexto.
- Sandboxes de ejecución: Ejecutar las herramientas en entornos aislados y containerizados con límites de recursos.
- Separación de privilegios: Ejecutar herramientas con privilegios mínimos necesarios y cuentas de servicio separadas.
- Aislamiento de red: Implementar segmentación de red para entornos de ejecución de herramientas.
- Monitoreo de ejecución: Monitorear la ejecución de herramientas para detectar comportamientos anómalos, uso de recursos y violaciones de seguridad.
- Pruebas automáticas de seguridad: Integrar pruebas de seguridad en pipelines CI/CD con herramientas como GitHub Advanced Security.
- Gestión de vulnerabilidades: Escanear regularmente todas las dependencias, incluidos modelos IA y servicios externos.
- Pruebas de penetración: Realizar evaluaciones regulares de seguridad específicamente dirigidas a implementaciones MCP.
- Revisiones de código de seguridad: Implementar revisiones de seguridad obligatorias para todos los cambios de código relacionados con MCP.
- Verificación de componentes: Verificar la procedencia, integridad y seguridad de todos los componentes de IA (modelos, embeddings, APIs).
- Gestión de dependencias: Mantener inventarios actualizados de todo el software y dependencias IA con seguimiento de vulnerabilidades.
- Repositorios confiables: Usar fuentes verificadas y confiables para todos los modelos IA, bibliotecas y herramientas.
- Monitoreo de la cadena de suministro: Monitorear continuamente posibles compromisos en proveedores de servicios IA y repositorios de modelos.
- Nunca confiar, siempre verificar: Implementar verificación continua para todos los participantes MCP.
- Microsegmentación: Aislar componentes MCP con controles granulares de red e identidad.
- Acceso condicional: Implementar controles de acceso basados en riesgos que se adapten al contexto y comportamiento.
- Evaluación continua de riesgos: Evaluar dinámicamente la postura de seguridad con base en indicadores de amenazas actuales.
- Minimización de datos: Exponer solo los datos mínimos necesarios para cada operación MCP.
- Privacidad diferencial: Implementar técnicas de preservación de privacidad para datos sensibles.
- Encriptación homomórfica: Usar técnicas avanzadas de cifrado para computación segura sobre datos cifrados.
- Aprendizaje federado: Implementar enfoques de aprendizaje distribuidos que preserven la localización y privacidad de los datos.
- Procedimientos específicos para IA: Desarrollar procedimientos de respuesta a incidentes adaptados a amenazas específicas de IA y MCP.
- Respuesta automatizada: Implementar contención y remediación automatizadas para incidentes comunes de seguridad IA.
- Capacidades forenses: Mantener preparación forense para compromisos de sistemas IA y fugas de datos.
- Procedimientos de recuperación: Establecer procedimientos para recuperarse de envenenamiento de modelos IA, ataques de inyección en prompts y compromisos de servicios.
- Taller MCP Security Summit (Sherpa) - Taller práctico integral para asegurar servidores MCP en Azure.
- Guía de Seguridad MCP Azure de OWASP - Arquitectura de referencia y guía para implementar OWASP MCP Top 10.
- Especificación MCP 2025-11-25 - Especificación actual del protocolo MCP.
- Mejores Prácticas de Seguridad MCP - Guía oficial de seguridad.
- Especificación de Autorización MCP - Patrones de autenticación y autorización.
- Seguridad de Transporte MCP - Requisitos de seguridad en la capa de transporte.
- Microsoft Prompt Shields - Protección avanzada contra inyección en prompts.
- Azure Content Safety - Filtrado comprensivo de contenido IA.
- Microsoft Entra ID - Gestión empresarial de identidad y acceso.
- Azure Key Vault - Gestión segura de secretos y credenciales.
- GitHub Advanced Security - Escaneo de seguridad de cadena de suministro y código.
- Mejores Prácticas de Seguridad OAuth 2.1 - Guía actual de seguridad OAuth.
- OWASP Top 10 - Riesgos de seguridad en aplicaciones web.
- OWASP Top 10 para LLMs - Riesgos de seguridad específicos de IA.
- Marco de Gestión de Riesgos de IA de NIST - Gestión integral de riesgos IA.
- ISO 27001:2022 - Sistemas de gestión de seguridad de la información.
- Azure API Management como puerta de autenticación MCP - Patrones empresariales de autenticación.
- Microsoft Entra ID con servidores MCP - Integración con proveedores de identidad.
- Implementación segura de almacenamiento de tokens - Mejores prácticas en gestión de tokens.
- Encriptación de extremo a extremo para IA - Patrones avanzados de cifrado.
- Microsoft Security Development Lifecycle - Prácticas de desarrollo seguro.
- Guía de Red Team para IA - Pruebas específicas de seguridad para IA.
- Modelado de amenazas para sistemas IA - Metodología de modelado de amenazas IA.
- Ingeniería de privacidad para IA - Técnicas para IA que preservan la privacidad.
- Cumplimiento GDPR para IA - Cumplimiento de privacidad en sistemas IA.
- Marco de Gobernanza IA - Implementación responsable de IA.
- SOC 2 para servicios IA - Controles de seguridad para proveedores de servicios IA.
- Cumplimiento HIPAA para IA - Requisitos de cumplimiento para IA en salud.
- Pipeline DevSecOps para IA - Pipelines seguros para desarrollo IA.
- Pruebas automáticas de seguridad - Validación continua de seguridad.
- Seguridad de infraestructura como código - Despliegue seguro de infraestructura.
- Seguridad de contenedores para IA - Seguridad para contenerización de cargas IA.
- Azure Monitor para cargas IA - Soluciones comprensivas de monitoreo.
- Respuesta a incidentes de seguridad IA - Procedimientos específicos para IA.
- SIEM para sistemas IA - Gestión de información y eventos de seguridad.
- Inteligencia de amenazas para IA - Fuentes de inteligencia en amenazas IA.
- Actualizaciones de Especificación MCP: Monitorear cambios oficiales en la especificación MCP y avisos de seguridad.
- Inteligencia de amenazas: Suscribirse a feeds de amenazas de seguridad IA y bases de datos de vulnerabilidades.
- Participación Comunitaria: Participar en discusiones y grupos de trabajo de la comunidad de seguridad MCP
- Evaluación Regular: Realizar evaluaciones trimestrales de la postura de seguridad y actualizar las prácticas en consecuencia
- Investigación de Seguridad: Contribuir a la investigación de seguridad MCP y programas de divulgación de vulnerabilidades
- Compartir Mejores Prácticas: Compartir implementaciones de seguridad y lecciones aprendidas con la comunidad
- Desarrollo de Estándares: Participar en el desarrollo de especificaciones MCP y creación de estándares de seguridad
- Desarrollo de Herramientas: Desarrollar y compartir herramientas y bibliotecas de seguridad para el ecosistema MCP
Este documento refleja las mejores prácticas de seguridad MCP al 18 de diciembre de 2025, basadas en la Especificación MCP 2025-11-25. Las prácticas de seguridad deben revisarse y actualizarse regularmente a medida que el protocolo y el panorama de amenazas evolucionan.
- Leer: MCP Security Best Practices 2025
- Regresar a: Security Module Overview
- Continuar a: Module 3: Getting Started
Aviso Legal:
Este documento ha sido traducido utilizando el servicio de traducción por IA Co-op Translator. Aunque nos esforzamos por la precisión, tenga en cuenta que las traducciones automáticas pueden contener errores o inexactitudes. El documento original en su idioma nativo debe considerarse la fuente autorizada. Para información crítica, se recomienda la traducción profesional humana. No nos hacemos responsables de cualquier malentendido o interpretación errónea que resulte del uso de esta traducción.