Skip to main content

El firewall MCP para agentes de IA

Despliega agentes de IA
sin abrir
las puertas.

Seguridad en línea y evidencia automática para la Ley de IA de la UE para equipos regulados — un proxy entre tus agentes y cada herramienta y API.

Prueba Business · 14 días · sin tarjeta de crédito · motor de cumplimiento completo desde el primer día

43%
de los servidores MCP públicos permiten inyección de comandos
33%
permiten acceso de red de salida sin restricciones
Hasta €35M o el 7%
multa máxima de la Ley de IA de la UE por sistema no conforme, desde el 2 ago 2026

Tres brechas públicas en los últimos doce meses utilizaron MCP como vector de ataque — Supabase a través de Cursor, Postmark y CVE-2025-6514 en mcp-remote (437.000 descargas). ShieldAgent los habría interceptado todos.

Integrations

Works with every tool in your stack

AI Clients

CursorClaude CodeVS CodeGitHub CopilotClineContinue.devWindsurfZedChatGPTGemini CLICursorClaude CodeVS CodeGitHub CopilotClineContinue.devWindsurfZedChatGPTGemini CLI

MCP Servers

SlackGitHubNotionLinearJiraPostgreSQLStripeAWS S3Google DriveCloudflareSupabaseFilesystemSlackGitHubNotionLinearJiraPostgreSQLStripeAWS S3Google DriveCloudflareSupabaseFilesystem

El problema

Nadie vigila el protocolo entre los agentes de IA y sus herramientas.

SUPERFICIE DE ATAQUE

Cada conexión MCP es una ventana abierta.

El 43% de los servidores MCP contienen fallos de inyección de comandos. El 22% expone archivos fuera de su alcance previsto. El 5% de los servidores MCP de código abierto vienen pre-infectados con ataques de envenenamiento de herramientas antes de que los instales.

Incidente real:

Brecha de Supabase (2025): un agente de Cursor leyó payloads de inyección SQL incrustados en tickets de soporte, exfiltrando la service_role key del proyecto y tokens OAuth de GitHub a un hilo público de GitHub en menos de 30 segundos.

FECHA LÍMITE DE CUMPLIMIENTO

El reloj de la Ley de IA de la UE está corriendo.

2 de agosto de 2026. Multas de hasta €35M o el 7% de la facturación global. Ocho secciones obligatorias de documentación técnica. Gestión continua de riesgos. Registro automático de eventos. Retención mínima de 10 años. Más del 50% de las organizaciones no tienen inventario de IA.

Coste sin herramientas:

Las herramientas de cumplimiento empresarial cuestan €50K–€200K/año. Una startup en fase semilla gastaría hasta el 10% de toda su financiación solo en trámites regulatorios.

CONTROL DE ACCESO

El RBAC estático no puede seguir el ritmo de los agentes de razonamiento.

El control de acceso tradicional fue diseñado para el comportamiento humano determinista. Un agente que hoy lee correos puede decidir reenviarlos mañana — a través de MCP o una llamada HTTP directa — y tu modelo de permisos no puede impedirlo. Los agentes tienen más acceso que tus empleados y actúan más rápido que tu SOC.

El ataque de Postmark:

El paquete npm de Postmark inyectó una cabecera BCC en todos los correos salientes, copiando silenciosamente a attacker@evil.com en restablecimientos de contraseña, facturas y memorandos internos durante 14 días antes de ser descubierto. Las listas de permitidos estáticas no tenían respuesta.

La perspectiva

Los datos de monitoreo de seguridad
SON evidencia de cumplimiento.

Si ya estás en la ruta de datos — interceptando cada llamada de herramienta, registrando cada acción, aplicando cada permiso — ya tienes todo lo que necesitan los reguladores.

¿La pista de auditoría? Cada llamada de herramienta que ya registraste.
¿El sistema de gestión de riesgos? Cada amenaza que detectaste y bloqueaste.
¿Evidencia de supervisión humana? Cada escalado que activaste.
¿Monitoreo post-mercado? El panel de control en vivo que ya construiste.

Un proxy, una ruta de datos, una plataforma — y ambos problemas desaparecen.

<50ms p99

Tres pilares

Seguridad y cumplimiento desde la misma ruta de datos.

01

MCP Firewall

MCP + HTTP/REST API — un proxy para cada conexión de agente.

ShieldAgent se sitúa en la ruta de datos entre tus agentes y sus herramientas. Cada llamada de herramienta MCP y cada solicitud HTTP de API pasan a través antes de llegar al servidor. Puede detener una amenaza en 28ms. Las herramientas de observabilidad solo te dicen lo que pasó — nosotros lo prevenimos.

  • Detección de inyección de prompts (directa + indirecta)
  • Detección de envenenamiento de herramientas y MPMA
  • Mínimo privilegio dinámico por agente, herramienta y llamada
  • Proxy HTTP/REST API — mismo pipeline para Stripe, GitHub, APIs internas
  • Prevención de pérdida de datos — PII, credenciales, datos financieros
  • Puertas de revisión humana para acciones de alto riesgo
Ver cómo funciona el bloqueo
bloqueado en 28ms
02

Compliance Autopilot

Documentación de la Ley de IA de la UE que se escribe sola.

Las ocho secciones obligatorias de documentación técnica del Anexo IV de la Ley de IA de la UE se generan a partir del tráfico que ShieldAgent ya captura. Sin introducción manual de datos. Sin consultores. Sin formularios que rellenar una vez al trimestre.

  • Anexo IV — 8 secciones generadas desde tu historial de auditoría, siempre actualizadas
  • Puntuación de cumplimiento en tiempo real por sistema de IA (0–100%)
  • Análisis de brechas con cuenta regresiva hasta la fecha límite (2 ago, 2026)
  • Mapeo cruzado ISO 42001 + NIST AI RMF
  • PDF exportable para auditores
Ver salida del Anexo IV
94/100
03

Agent Passport

Demuéstralo, no lo expliques. Seguridad verificable por agente.

Deja de explicar por qué tus agentes de IA son seguros. El Agent Passport es un certificado compartible y verificable por agente — un resumen en tiempo real de su postura de seguridad y estado de cumplimiento, accesible a través de una URL pública. Como las páginas de confianza de SOC 2, pero para cada agente.

  • URL compartible por agente — muestra a los clientes al instante
  • Puntuación de postura de seguridad en tiempo real (0–100)
  • Cobertura de marcos de cumplimiento listada
  • Resumen de controles de políticas
  • Efecto de red: tus clientes lo ven y también lo quieren
Saber más sobre Agent Passport
grado: A

Cómo funciona

De llamada de herramienta a evidencia de cumplimiento en menos de 50ms.

Despliega en modo sombra en 5 minutos. Ve qué se habría bloqueado. Activa la aplicación cuando estés listo.

01
Interceptar
Cada llamada de herramienta y solicitud de API, antes de llegar al servidor

El proxy de ShieldAgent recibe la llamada de herramienta MCP o la solicitud HTTP/REST del agente. Sin cambios de código en tu agente — solo actualiza el endpoint.

02
Analizar
Verificación de política, análisis de inyección y DLP en paralelo

El motor de políticas verifica que el agente está autorizado. El escáner de inyección comprueba cargas maliciosas. El análisis DLP asegura que no se filtre ningún dato sensible.

03
Aplicar
Permitir o bloquear — en tiempo real, en línea

Si todas las comprobaciones pasan, la solicitud se reenvía. Si alguna falla, la llamada se bloquea, se notifica al agente y se crea un incidente. Sin daños posteriores.

04
Documentar
Pista de auditoría y evidencia de cumplimiento, automáticamente

La interacción completa se registra en una pista de auditoría inmutable. El motor de cumplimiento actualiza la documentación del Anexo IV y recalcula la puntuación de riesgo del agente.

05
Mostrar
Panel de control, alertas y Agent Passport sincronizados

Los equipos de seguridad ven la actividad en vivo. Los responsables de cumplimiento ven su documentación actualizada. Los clientes ven el distintivo de Agent Passport que muestra el estado de seguridad verificado.

Modo Sombra — despliegue sin riesgo

Conecta ShieldAgent sin bloquear nada. Obtén un informe completo de lo que habría bloqueado, las vulnerabilidades que encontró y cuánto mejoraría tu puntuación de riesgo con la aplicación activa. El mismo manual que usaron Cloudflare y Datadog.

--mode=shadow

Agent Passport

Dale a cada agente de IA una identidad verificada.

Un certificado de seguridad firmado criptográficamente por agente — puntuación de riesgo, permisos de herramientas y estado de cumplimiento en una URL compartible. Emitido automáticamente. Sin configuración adicional.

<!-- ShieldAgent trust badge —— one line -->
<img
src="https://shieldagent.io/badge/apex.svg"
alt="ShieldAgent Certified"
/>
Live — updates automatically·SVG · any size

Puntuación de riesgo

Cuatro niveles. Sin ambigüedad.

0–100. Ponderado. Actualizado continuamente.

Un único número le dice a tu equipo de seguridad exactamente cuánto confiar en un agente. Ponderado entre eventos de seguridad, brechas de cumplimiento, comprobaciones de integridad y salud operacional. La puntuación se actualiza cada vez que se registra un nuevo evento — eventos recientes con mayor peso.

Normal0–59

Rendimiento completo — sin restricciones.

Elevado60–79

Tasa reducida. Revisión recomendada.

Alto80–89

Limitación de tasa severa. Monitoreo forzado.

Crítico90–100

Agente bloqueado. Liberación manual requerida.

Enforcement applied automatically by the ShieldAgent proxy. Metodología completa de puntuación →

Certificado criptográfico

Pasaporte firmado con Ed25519 emitido por agente. Lista de herramientas permitidas, estado de cumplimiento y puntuación de riesgo — a prueba de manipulaciones y verificable de forma independiente.

Verificar la firma
Vista de adquisición del CISO

Comparte una URL de pasaporte interno con tu equipo de seguridad antes de que un agente entre en producción. Postura de riesgo, historial de bloqueos y evidencia de cumplimiento en un solo lugar — sin necesidad de acceso al sistema.

Ver la vista interna
Distintivo embebible

Una línea de HTML inserta un distintivo SVG en vivo en cualquier README de GitHub, portal de proveedores o listado de marketplace. El distintivo siempre refleja el estado verificado actual.

Integrar el distintivo

Por qué las herramientas existentes dejan un vacío

Los proveedores de seguridad no entienden la Ley de IA de la UE. Los proveedores de cumplimiento no entienden MCP.

ShieldAgent hace ambas cosas — porque son la misma ruta de datos. Seguridad en tiempo de ejecución + evidencia de cumplimiento desde un único proxy en línea.

Langfuse

Solo observabilidad — ve lo que pasó, no puede prevenirlo.

Bloqueo de amenazas en línea (tiempo real)
Comprensión nativa del protocolo MCP
Proxy HTTP/REST API (mismo pipeline)
Documentación Anexo IV de la Ley de IA de la UE
Control de acceso en tiempo de ejecución (por llamada)
Agent Passport (certificado compartible)
Despliegue en modo sombran/a
Cumplimiento a partir de datos de tráfico real
Credo AI

Gobernanza GRC — requiere entrada manual de datos, sin conexión en tiempo de ejecución.

Bloqueo de amenazas en línea (tiempo real)
Comprensión nativa del protocolo MCP
Proxy HTTP/REST API (mismo pipeline)
Documentación Anexo IV de la Ley de IA de la UEparcial
Control de acceso en tiempo de ejecución (por llamada)
Agent Passport (certificado compartible)
Despliegue en modo sombran/a
Cumplimiento a partir de datos de tráfico realparcial
CyberArk

Identidad de máquina para agentes — no entiende la semántica del protocolo MCP.

Bloqueo de amenazas en línea (tiempo real)parcial
Comprensión nativa del protocolo MCP
Proxy HTTP/REST API (mismo pipeline)
Documentación Anexo IV de la Ley de IA de la UE
Control de acceso en tiempo de ejecución (por llamada)parcial
Agent Passport (certificado compartible)
Despliegue en modo sombra
Cumplimiento a partir de datos de tráfico real
Promptfoo

Pruebas previas al despliegue — sin protección en tiempo de ejecución después del despliegue.

Bloqueo de amenazas en línea (tiempo real)
Comprensión nativa del protocolo MCPparcial
Proxy HTTP/REST API (mismo pipeline)
Documentación Anexo IV de la Ley de IA de la UE
Control de acceso en tiempo de ejecución (por llamada)
Agent Passport (certificado compartible)
Despliegue en modo sombra
Cumplimiento a partir de datos de tráfico real
Langfuse

Solo observabilidad — ve lo que pasó, no puede prevenirlo.

Credo AI

Gobernanza GRC — requiere entrada manual de datos, sin conexión en tiempo de ejecución.

CyberArk

Identidad de máquina para agentes — no entiende la semántica del protocolo MCP.

Promptfoo

Pruebas previas al despliegue — sin protección en tiempo de ejecución después del despliegue.

Estas herramientas resuelven problemas reales. ShieldAgent las complementa añadiendo la capa de seguridad en tiempo de ejecución y cumplimiento que no cubren.

Cobertura regulatoria

Evidencia de cumplimiento a partir de los datos que ya captura.

EU2 ago, 2026

EU AI Act

Documentación completa del Anexo IV generada automáticamente. Gestión continua de riesgos (Art. 9). Registro de eventos (Art. 12). Evidencia de supervisión humana (Art. 14). Monitoreo post-mercado (Art. 72). Para despliegues en Posición E (Verdict API), el Anexo IV incluye el mecanismo de aplicación del cliente y las tasas de aplicación de veredictos.

  • Anexo IV — 8 secciones de documentación técnica obligatoria
  • Artículo 9 — Sistema continuo de gestión de riesgos
  • Artículo 12 — Registro automático de eventos
  • Artículo 14 — Mecanismos de supervisión humana
  • Artículo 72 — Plan de monitoreo post-mercado
Ver ejemplo del Anexo IV
ISOSistemas de Gestión de IA

ISO 42001

Requisitos del sistema de gestión de IA mapeados a los controles de ShieldAgent. Marco de políticas, procedimientos de evaluación de riesgos y evidencia de monitoreo alineados con la norma.

  • Cláusula 6 — Evaluación y tratamiento de riesgos de IA
  • Cláusula 8 — Controles de operaciones del sistema de IA
  • Cláusula 9 — Evaluación del rendimiento
  • Cláusula 10 — Mejora continua
Ver mapeo de cláusulas
NISTMarco de Gestión de Riesgos

NIST AI RMF

Funciones Gobernar, Mapear, Medir y Gestionar mapeadas a los controles de proxy de ShieldAgent, pista de auditoría y sistema de puntuación de riesgos.

  • GOVERN — Estructura de políticas y responsabilidad
  • MAP — Identificación y categorización de riesgos de IA
  • MEASURE — Riesgo cuantificado mediante puntuaciones de riesgo
  • MANAGE — Mitigación activa mediante bloqueo en línea
Ver mapeo de funciones
SOC2En progreso

SOC 2

Tipo II — auditoría en curso

Auditoría SOC 2 Tipo II en curso. Los controles indicados están activos en el producto con recopilación continua de evidencia a través de la pista de auditoría con árbol Merkle; informe de atestación de terceros pendiente de aprobación del auditor. Los despliegues en Posición E (Verdict API) cumplen cuando se combinan con los controles de aplicación propios del cliente.

  • CC6 — Controles de acceso lógico y físico
  • CC7 — Monitoreo de operaciones del sistema
  • CC8 — Evidencia de gestión de cambios
  • A1 — Monitoreo de disponibilidad y seguimiento de SLA
Controls listed are implemented in-product; independent SOC 2 Type II attestation is not yet issued.Solicitar carta de estado SOC 2 (NDA)

Centro de Confianza

Subprocesadores, manejo de datos, SLAs de respuesta a incidentes y divulgación responsable — todo en un solo lugar.

Abrir Centro de Confianza
Residencia de datosInfraestructura EU-first · Opciones regionales disponibles
CifradoTLS 1.3 en tránsito · AES-256 en reposo · registros de auditoría con árbol Merkle
RetenciónHasta 10 años · configurable por nivel
Multi-arrendamientoAislamiento completo de datos · claves de cifrado por inquilino

Preguntas frecuentes

Preguntas habituales.

Ley de IA de la UE · 2 de agosto de 2026

Tiempo restante hasta la fecha límite de aplicación de la Ley de IA de la UE (2 de agosto de 2026): 0 días, 0 horas, 0 minutos, 0 segundos.

Empieza a proteger tus agentes hoy.

Reserva una demo de 20 minutos, o inicia la prueba Business de 14 días e instala el proxy en modo sombra en cinco minutos.

✓ Sin tarjeta de crédito para empezar✓ Modo sombra — cero riesgo✓ Datos en la UE✓ <5 min de configuración