
Es como “un puerto USB-C para aplicaciones de IA …” Según el funcionario Documentación para MCP – “Una forma estandarizada de conectar modelos AI a diferentes fuentes y herramientas de datos”.
Y ahora Microsoft ha “revelado planes para hacer de MCP un componente nativo de Windows”, informes Devclass.com“A pesar de las preocupaciones sobre la seguridad del ecosistema de MCP de rápida expansión”.
En el contexto de Windows, es obvio ver el valía de un medio estandarizado para automatizar las aplicaciones incorporadas y de terceros. Un solo mensaje podría, por ejemplo, disparar un flujo de trabajo que consulte los datos, lo usa para crear una hoja de cálculo de Excel completa con un expresivo adecuado y luego lo envía correos electrónicos a colegas seleccionados. Microsoft está preparando el ámbito para esto mediante la horizonte previa de nuevas funciones de Windows.
– Primero, habrá un registro locorregional de MCP que permite el descubrimiento de los servidores MCP instalados.
-Segundo servidores MCP incorporados expondrán funciones del sistema, incluidos el sistema de archivos, las ventanas y el subsistema de Windows para Linux.
-Tercero, un nuevo tipo de API llamado acciones de la aplicación permite que las aplicaciones de terceros expongan las acciones apropiadas para cada aplicación, que todavía estarán disponibles como servidores MCP para que estas acciones puedan ser realizadas por agentes de IA. Según Microsoft, “los desarrolladores podrán consumir acciones desarrolladas por otras aplicaciones relevantes”, permitiendo la automatización de la aplicación a la aplicación y el uso de los agentes de IA.
Los servidores MCP son un concepto poderoso pero desvalido al mal uso. Microsoft corporate VP David Weston noted seven vectors of attack, including cross-prompt injection where malicious content overrides agent instructions, authentication gaps because “MCP’s current standards for authentication are immature and inconsistently adopted,” credential leakage, tool poisoning from “unvetted MCP servers,” lack of containment, limited security review in MCP servers, supply chain risks from rogue MCP servers, and command injection from Entradas validadas incorrectamente. Según Weston, “la seguridad es nuestra máxima prioridad a medida que ampliamos las capacidades de MCP”.
Controles de seguridad planificados por Microsoft (según el artículo):
- Un proxy para mediar todas las interacciones de cliente cliente MCP. Esto permitirá la aplicación centralizada de las políticas y el consentimiento, así como la auditoría y un garabato para el software de seguridad para monitorear las acciones.
- Un nivel de seguridad de remisión para los servidores MCP se permitirá en el registro de Windows MCP. Esto incluirá la firma de código, las pruebas de seguridad de las interfaces expuestas y la afirmación de qué privilegios se requieren.
- Aislamiento de tiempo de ejecución a través de lo que Weston llamó “aislamiento y permisos granulares”.
MCP fue introducido por Anthrope hace solo 6 meses, señala el artículo, pero Microsoft ahora se ha unido al comité directivo oficial de MCP, “y está colaborando con Anthrope y otros en una observación de autorización actualizada, así como un futuro servicio de registro sabido para servidores MCP”.