Skip to content

Latest commit

 

History

History
193 lines (153 loc) · 18 KB

File metadata and controls

193 lines (153 loc) · 18 KB

Mejores Prácticas de Seguridad MCP 2025

Esta guía integral describe las mejores prácticas de seguridad esenciales para implementar sistemas Model Context Protocol (MCP) basados en la última Especificación MCP 2025-11-25 y los estándares actuales de la industria. Estas prácticas abordan tanto preocupaciones tradicionales de seguridad como amenazas específicas de IA únicas para implementaciones MCP.

Requisitos Críticos de Seguridad

Controles de Seguridad Obligatorios (Requisitos MUST)

  1. Validación de Tokens: Los servidores MCP NO DEBEN aceptar ningún token que no haya sido emitido explícitamente para el propio servidor MCP.
  2. Verificación de Autorización: Los servidores MCP que implementen autorización DEBEN verificar TODAS las solicitudes entrantes y NO DEBEN usar sesiones para autenticación.
  3. Consentimiento del Usuario: Los servidores proxy MCP que usen IDs de cliente estáticos DEBEN obtener el consentimiento explícito del usuario para cada cliente registrado dinámicamente.
  4. IDs de Sesión Seguros: Los servidores MCP DEBEN usar IDs de sesión criptográficamente seguros y no deterministas, generados con generadores de números aleatorios seguros.

Prácticas Centrales de Seguridad

1. Validación y Sanitización de Entradas

  • Validación Integral de Entradas: Validar y sanitizar todas las entradas para prevenir ataques de inyección, problemas de confusión de representante y vulnerabilidades de inyección en prompts.
  • Aplicación de Esquemas de Parámetros: Implementar validación estricta de esquemas JSON para todos los parámetros de herramientas y entradas API.
  • Filtrado de Contenido: Usar Microsoft Prompt Shields y Azure Content Safety para filtrar contenido malicioso en prompts y respuestas.
  • Sanitización de Salidas: Validar y sanitizar todas las salidas del modelo antes de presentarlas a usuarios o sistemas posteriores.

2. Excelencia en Autenticación y Autorización

  • Proveedores Externos de Identidad: Delegar la autenticación a proveedores de identidad establecidos (Microsoft Entra ID, proveedores OAuth 2.1) en lugar de implementar autenticación personalizada.
  • Permisos Granulares: Implementar permisos detallados específicos para herramientas siguiendo el principio de mínimo privilegio.
  • Gestión del Ciclo de Vida de Tokens: Usar tokens de acceso de corta duración con rotación segura y validación adecuada de audiencia.
  • Autenticación Multifactor: Requerir MFA para todo acceso administrativo y operaciones sensibles.

3. Protocolos de Comunicación Seguros

  • Seguridad en la Capa de Transporte: Usar HTTPS/TLS 1.3 para todas las comunicaciones MCP con validación adecuada de certificados.
  • Encriptación de Extremo a Extremo: Implementar capas adicionales de encriptación para datos altamente sensibles en tránsito y en reposo.
  • Gestión de Certificados: Mantener una gestión apropiada del ciclo de vida de certificados con procesos automatizados de renovación.
  • Aplicación de la Versión del Protocolo: Usar la versión actual del protocolo MCP (2025-11-25) con negociación adecuada de versiones.

4. Limitación Avanzada de Tasa y Protección de Recursos

  • Limitación de tasa multinivel: Implementar limitación de tasa a nivel de usuario, sesión, herramienta y recurso para prevenir abusos.
  • Limitación adaptativa de tasa: Usar limitación de tasa basada en aprendizaje automático que se adapte a patrones de uso e indicadores de amenazas.
  • Gestión de Cuotas de Recursos: Establecer límites apropiados para recursos computacionales, uso de memoria y tiempo de ejecución.
  • Protección DDoS: Desplegar sistemas comprensivos de protección DDoS y análisis de tráfico.

5. Registro y Monitoreo Integral

  • Registro estructurado de auditoría: Implementar registros detallados y buscables para todas las operaciones MCP, ejecuciones de herramientas y eventos de seguridad.
  • Monitoreo de seguridad en tiempo real: Desplegar sistemas SIEM con detección de anomalías potenciada por IA para cargas MCP.
  • Registro conforme a privacidad: Registrar eventos de seguridad respetando requisitos y regulaciones de privacidad de datos.
  • Integración de respuesta a incidentes: Conectar sistemas de registro a flujos de trabajo automatizados de respuesta a incidentes.

6. Prácticas Mejoradas de Almacenamiento Seguro

  • Módulos de Seguridad Hardware: Usar almacenamiento de claves respaldado por HSM (Azure Key Vault, AWS CloudHSM) para operaciones criptográficas críticas.
  • Gestión de claves de encriptación: Implementar rotación, segregación y controles de acceso adecuados para claves de encriptación.
  • Gestión de secretos: Almacenar todas las claves API, tokens y credenciales en sistemas dedicados de gestión de secretos.
  • Clasificación de datos: Clasificar los datos según niveles de sensibilidad y aplicar medidas de protección apropiadas.

7. Gestión Avanzada de Tokens

  • Prevención de transferencia de tokens: Prohibir explícitamente patrones de transferencia de tokens que evadan controles de seguridad.
  • Validación de audiencia: Verificar siempre que los claims de audiencia del token coincidan con la identidad del servidor MCP previsto.
  • Autorización basada en claims: Implementar autorización detallada basada en claims del token y atributos de usuario.
  • Vinculación de tokens: Vincular tokens a sesiones, usuarios o dispositivos específicos cuando sea apropiado.

8. Gestión Segura de Sesiones

  • IDs de sesión criptográficos: Generar IDs de sesión usando generadores de números aleatorios criptográficamente seguros (no secuencias predecibles).
  • Vinculación específica al usuario: Vincular IDs de sesión a información específica del usuario usando formatos seguros como <user_id>:<session_id>.
  • Controles del ciclo de vida de sesión: Implementar mecanismos correctos de expiración, rotación e invalidez de sesiones.
  • Cabeceras de seguridad para sesiones: Usar cabeceras HTTP de seguridad apropiadas para la protección de sesiones.

9. Controles de Seguridad Específicos para IA

  • Defensa contra inyección de prompts: Desplegar Microsoft Prompt Shields con técnicas de spotlighting, delimitadores y marcado de datos.
  • Prevención de envenenamiento de herramientas: Validar metadatos de herramientas, monitorear cambios dinámicos y verificar la integridad de herramientas.
  • Validación de la salida del modelo: Escanear las salidas del modelo para detectar posibles fugas de datos, contenido dañino o violaciones de políticas de seguridad.
  • Protección de ventana de contexto: Implementar controles para prevenir envenenamiento y ataques de manipulación de la ventana de contexto.

10. Seguridad en la Ejecución de Herramientas

  • Sandboxes de ejecución: Ejecutar las herramientas en entornos aislados y containerizados con límites de recursos.
  • Separación de privilegios: Ejecutar herramientas con privilegios mínimos necesarios y cuentas de servicio separadas.
  • Aislamiento de red: Implementar segmentación de red para entornos de ejecución de herramientas.
  • Monitoreo de ejecución: Monitorear la ejecución de herramientas para detectar comportamientos anómalos, uso de recursos y violaciones de seguridad.

11. Validación Continua de Seguridad

  • Pruebas automáticas de seguridad: Integrar pruebas de seguridad en pipelines CI/CD con herramientas como GitHub Advanced Security.
  • Gestión de vulnerabilidades: Escanear regularmente todas las dependencias, incluidos modelos IA y servicios externos.
  • Pruebas de penetración: Realizar evaluaciones regulares de seguridad específicamente dirigidas a implementaciones MCP.
  • Revisiones de código de seguridad: Implementar revisiones de seguridad obligatorias para todos los cambios de código relacionados con MCP.

12. Seguridad de la Cadena de Suministro para IA

  • Verificación de componentes: Verificar la procedencia, integridad y seguridad de todos los componentes de IA (modelos, embeddings, APIs).
  • Gestión de dependencias: Mantener inventarios actualizados de todo el software y dependencias IA con seguimiento de vulnerabilidades.
  • Repositorios confiables: Usar fuentes verificadas y confiables para todos los modelos IA, bibliotecas y herramientas.
  • Monitoreo de la cadena de suministro: Monitorear continuamente posibles compromisos en proveedores de servicios IA y repositorios de modelos.

Patrones Avanzados de Seguridad

Arquitectura Zero Trust para MCP

  • Nunca confiar, siempre verificar: Implementar verificación continua para todos los participantes MCP.
  • Microsegmentación: Aislar componentes MCP con controles granulares de red e identidad.
  • Acceso condicional: Implementar controles de acceso basados en riesgos que se adapten al contexto y comportamiento.
  • Evaluación continua de riesgos: Evaluar dinámicamente la postura de seguridad con base en indicadores de amenazas actuales.

Implementación de IA que Preserva la Privacidad

  • Minimización de datos: Exponer solo los datos mínimos necesarios para cada operación MCP.
  • Privacidad diferencial: Implementar técnicas de preservación de privacidad para datos sensibles.
  • Encriptación homomórfica: Usar técnicas avanzadas de cifrado para computación segura sobre datos cifrados.
  • Aprendizaje federado: Implementar enfoques de aprendizaje distribuidos que preserven la localización y privacidad de los datos.

Respuesta a Incidentes para Sistemas de IA

  • Procedimientos específicos para IA: Desarrollar procedimientos de respuesta a incidentes adaptados a amenazas específicas de IA y MCP.
  • Respuesta automatizada: Implementar contención y remediación automatizadas para incidentes comunes de seguridad IA.
  • Capacidades forenses: Mantener preparación forense para compromisos de sistemas IA y fugas de datos.
  • Procedimientos de recuperación: Establecer procedimientos para recuperarse de envenenamiento de modelos IA, ataques de inyección en prompts y compromisos de servicios.

Recursos de Implementación y Estándares

🏔️ Capacitación Práctica en Seguridad

Documentación Oficial MCP

Soluciones de Seguridad Microsoft

Estándares y Marcos de Seguridad

Guías de Implementación y Tutoriales

Recursos Avanzados de Seguridad

Cumplimiento y Gobernanza

DevSecOps y Automatización

Monitoreo y Respuesta a Incidentes

🔄 Mejora Continua

Manténgase Actualizado con Estándares en Evolución

  • Actualizaciones de Especificación MCP: Monitorear cambios oficiales en la especificación MCP y avisos de seguridad.
  • Inteligencia de amenazas: Suscribirse a feeds de amenazas de seguridad IA y bases de datos de vulnerabilidades.
  • Participación Comunitaria: Participar en discusiones y grupos de trabajo de la comunidad de seguridad MCP
  • Evaluación Regular: Realizar evaluaciones trimestrales de la postura de seguridad y actualizar las prácticas en consecuencia

Contribuir a la Seguridad MCP

  • Investigación de Seguridad: Contribuir a la investigación de seguridad MCP y programas de divulgación de vulnerabilidades
  • Compartir Mejores Prácticas: Compartir implementaciones de seguridad y lecciones aprendidas con la comunidad
  • Desarrollo de Estándares: Participar en el desarrollo de especificaciones MCP y creación de estándares de seguridad
  • Desarrollo de Herramientas: Desarrollar y compartir herramientas y bibliotecas de seguridad para el ecosistema MCP

Este documento refleja las mejores prácticas de seguridad MCP al 18 de diciembre de 2025, basadas en la Especificación MCP 2025-11-25. Las prácticas de seguridad deben revisarse y actualizarse regularmente a medida que el protocolo y el panorama de amenazas evolucionan.

Qué Sigue


Aviso Legal:
Este documento ha sido traducido utilizando el servicio de traducción por IA Co-op Translator. Aunque nos esforzamos por la precisión, tenga en cuenta que las traducciones automáticas pueden contener errores o inexactitudes. El documento original en su idioma nativo debe considerarse la fuente autorizada. Para información crítica, se recomienda la traducción profesional humana. No nos hacemos responsables de cualquier malentendido o interpretación errónea que resulte del uso de esta traducción.