Avui dia, sabem que un agent d’Intel·ligència Artificial pot raonar i resoldre tasques de manera autònoma. Però, què passa quan el problema és massa complex i requereix dades disperses en múltiples entorns, com servidors, bases de dades o repositoris de codi? La solució no és crear un “superagent” teòric que ho sàpiga tot de memòria, sinó crear un sistema capaç de connectar-se al món real.
Tant si treballem amb un sol assistent potent com amb un equip d’agents especialitzats, el repte principal ja no és la intel·ligència, sinó l’accés a la informació. Perquè la col·laboració sigui efectiva, la clau no és només que els agents “parlin”, sinó que disposin d’una via estandarditzada i segura per accedir al context real de l’empresa. Aquí és on entra en joc el protocol MCP.
Què és el Protocol MCP?
Per a que la col·laboració entre la Intel·ligència Artificial i les dades reals sigui fluida, la indústria està adoptant el MCP (Model Context Protocol). El protocol MCP és un estàndard obert introduït per Anthropic que actua com un “connector universal” (similar a un port USB-C per a aplicacions d’IA). La seva funció és permetre que els assistents d’IA es connectin de manera segura a servidors de dades externs, repositoris de codi o eines de productivitat.
En lloc de construir una integració específica per a cada eina, el MCP defineix un protocol estàndard perquè:
• La IA (Client) sol·liciti informació o accions.
• L’Eina (Servidor MCP) proporcioni el context necessari o executi l’ordre.
Això garanteix que els assistents d’IA (com Claude o IDEs de programació) tinguin accés directe i segur al context necessari per treballar, trencant les barreres entre els models de llenguatge i les dades reals de l’usuari.
Per què és una revolució en Ciberseguretat?
En el camp de la seguretat informàtica, el problema principal és la fragmentació: les dades estan disperses en desenes d’eines diferents (SIEMs, tallafocs, logs, XDRs, anàlisi de codi) que a vegades no es comuniquen entre elles. El MCP transforma aquest escenari actuant com a capa d’interoperabilitat universal, i permet que un sistema de ciberseguretat basat en IA es connecti directament a qualsevol font de dades per obtenir el context complet d’una amenaça.
Com funciona realment amb MCP? Si apareix una nova amenaça, l’assistent de seguretat utilitza servidors MCP per:
Llegir logs directament del servidor (via MCP de fitxers).
Consultar l’estat de la infraestructura al núvol (via MCP d’AWS o Azure).
Analitzar el codi sospitós al repositori (via MCP de GitHub/GitLab).
Això ens permet passar d’eines aïllades a una IA amb context total, capaç de creuar dades de diferents fonts en temps real per detectar patrons complexos que abans quedaven ocults per la separació de sistemes.

Il·lustració 1: Generada amb Nano Banana
Riscos i controls de seguretat en sevidors MCP
També s’han de tenir en compte els principals riscos identificats en l’ús de servidors MCP (Model Context Protocol) i les estratègies recomanades per mitigar-los:
• Autenticació i autorització: Existeix el risc de l’“agent confós”, on el servidor podria actuar sense el permís explícit de l’usuari. És crucial implementar correctament protocols com OAuth i respectar el principi de privilegis mínims per evitar accessos no autoritzats.
• Seguretat de la cadena de subministrament: Atès que els servidors MCP són codi executable, cal verificar-ne la integritat i l’origen. Es recomana aplicar anàlisi de seguretat, verificar criptogràficament els serveis al núvol i revisar les dependències per evitar la introducció de malware.
• Execució de comandes i aïllament: Per prevenir injeccions de codi, cal sanejar les dades d’entrada i revisar les comandes. És altament recomanable executar els servidors locals en entorns aïllats (sandbox) que requereixin permisos explícits.
• Injecció de peticions (Prompt Injection): Els LLM poden ser manipulats (intencionadament o no) per executar accions no desitjades. Per mitigar-ho, l’usuari ha de mantenir el control i confirmar o restringir les accions crítiques del servidor.
• Injecció d’eines i integritat: Un servidor legítim podria esdevenir maliciós mitjançant actualitzacions o l’ús de noms enganyosos per a les eines. Els sistemes haurien de permetre fixar versions de programari i alertar de qualsevol canvi en el codi després de la instal·lació.
• Control del mostreig (Sampling): Per evitar abusos quan el servidor sol·licita l’ús del LLM a través del client, calen controls estrictes: visibilitat de la sol·licitud, aprovació manual per part de l’usuari, límits de freqüència i control de costos.
• Registre i gestió de vulnerabilitats: És fonamental mantenir registres (logs) centralitzats o locals per auditar incidents i aplicar un procés continu d’actualització de seguretat tant per als clients com per als servidors MCP.
Exemple d’ús: Orquestració de Seguretat amb MCP
Imaginem un sistema de defensa on una IA centralitzada (el “Cervell”) ha de gestionar una amenaça. Aquesta IA utilitza el protocol MCP per connectar-se directament a les capacitats de l’empresa (les eines).
L’ecosistema MCP en acció:
• MCP de Monitoratge (Els “Ulls”): La IA es connecta via MCP a l’eina de monitoratge de xarxa (com Wazuh o Nagios). El MCP li permet llegir en temps real els logs de trànsit i detectar l’anomalia directament, sense intermediaris.
• MCP d’Anàlisi de Malware (El “Laboratori”): Quan la IA detecta un fitxer sospitós, utilitza una connexió MCP per enviar-lo a un servei de sandboxing extern, esperar-ne l’execució i recuperar l’informe tècnic estructurat sobre el comportament del malware.
• MCP de Base de Dades Forense (La “Memòria”): La IA utilitza un connector MCP per fer consultes SQL (o vectorials) directament al SIEM o als registres històrics de l’empresa. Així compara instantàniament l’atac actual amb incidents de fa anys per veure si és un patró conegut.
• MCP d’Infraestructura (Les “Mans”): Un cop confirmada l’amenaça, la IA no “suggereix” l’acció. A través d’un servidor MCP connectat al tallafoc corporatiu, té la capacitat (si disposa dels permisos) d’executar l’ordre per bloquejar la IP o aïllar el servidor compromès immediatament.
Exemple d’ús: Red Team Automatitzat amb MCP
Imaginem que una empresa vol posar a prova la seva nova aplicació web mitjançant una IA centralitzada d’Auditoria que es connecta a diferents Servidors MCP (eines especialitzades) per executar l’atac simulat pas a pas.
El flux de treball via MCP:
• MCP de Reconeixement (El “Rastrejador”): La IA utilitza connectors MCP per consultar bases de dades públiques i APIs (OSINT). Identifica ràpidament subdominis oblidats o correus exposats, integrant tota aquesta informació en el seu context per tenir una visió completa de la superfície d’atac abans de començar.
• MCP d’Escaneig (L’“Infiltrat”): Sense necessitat de pausa, la IA utilitza el protocol per comandar escàners de vulnerabilitats sobre els objectius detectats. Llegeix els resultats tècnics directament per identificar versions de programari obsoletes o ports oberts, entenent el risc a l’instant.
• MCP d’Explotació (L’“Executor”): Quan troba una possible bretxa, la IA la valida mitjançant un connector MCP segur. Aquest li permet executar petites proves de concepte (com verificar una injecció SQL) per confirmar si l’amenaça és real, assegurant-se tècnicament de no causar cap dany al sistema.
• MCP Documentalista (El “Reporter”): Finalment, com que la IA ha realitzat tot el procés i reté tota la informació en la seva “memòria”, utilitza un connector de fitxers per generar l’informe. Redacta les solucions tècniques i les puja directament al gestor de tasques de l’empresa (Jira/Trello) sense intervenció humana.
L’impacte final
En definitiva, l’adopció del protocol MCP transforma la intel·ligència artificial d’un simple interlocutor passiu a un operador actiu connectat al món real. Aquesta tecnologia trenca les barreres històriques entre aplicacions, permetent que una IA tingui visibilitat total i accés directe a infraestructures crítiques que abans estaven aïllades. Més que una simple millora tècnica, el MCP s’estableix com l’estàndard universal que unifica dades i accions, oferint una capacitat de resposta en ciberseguretat i una riquesa de context que els sistemes fragmentats tradicionals mai no podrien igualar.