El firewall MCP para agentes de IA
Despliega agentes de IA
sin abrir
las puertas.
Seguridad en línea y evidencia automática para la Ley de IA de la UE para equipos regulados — un proxy entre tus agentes y cada herramienta y API.
Prueba Business · 14 días · sin tarjeta de crédito · motor de cumplimiento completo desde el primer día
Tres brechas públicas en los últimos doce meses utilizaron MCP como vector de ataque — Supabase a través de Cursor, Postmark y CVE-2025-6514 en mcp-remote (437.000 descargas). ShieldAgent los habría interceptado todos.
Integrations
Works with every tool in your stack
AI Clients
MCP Servers
El problema
Nadie vigila el protocolo entre los agentes de IA y sus herramientas.
Cada conexión MCP es una ventana abierta.
El 43% de los servidores MCP contienen fallos de inyección de comandos. El 22% expone archivos fuera de su alcance previsto. El 5% de los servidores MCP de código abierto vienen pre-infectados con ataques de envenenamiento de herramientas antes de que los instales.
Brecha de Supabase (2025): un agente de Cursor leyó payloads de inyección SQL incrustados en tickets de soporte, exfiltrando la service_role key del proyecto y tokens OAuth de GitHub a un hilo público de GitHub en menos de 30 segundos.
El reloj de la Ley de IA de la UE está corriendo.
2 de agosto de 2026. Multas de hasta €35M o el 7% de la facturación global. Ocho secciones obligatorias de documentación técnica. Gestión continua de riesgos. Registro automático de eventos. Retención mínima de 10 años. Más del 50% de las organizaciones no tienen inventario de IA.
Las herramientas de cumplimiento empresarial cuestan €50K–€200K/año. Una startup en fase semilla gastaría hasta el 10% de toda su financiación solo en trámites regulatorios.
El RBAC estático no puede seguir el ritmo de los agentes de razonamiento.
El control de acceso tradicional fue diseñado para el comportamiento humano determinista. Un agente que hoy lee correos puede decidir reenviarlos mañana — a través de MCP o una llamada HTTP directa — y tu modelo de permisos no puede impedirlo. Los agentes tienen más acceso que tus empleados y actúan más rápido que tu SOC.
El paquete npm de Postmark inyectó una cabecera BCC en todos los correos salientes, copiando silenciosamente a attacker@evil.com en restablecimientos de contraseña, facturas y memorandos internos durante 14 días antes de ser descubierto. Las listas de permitidos estáticas no tenían respuesta.
La perspectiva
Los datos de monitoreo de seguridad
SON evidencia de cumplimiento.
Si ya estás en la ruta de datos — interceptando cada llamada de herramienta, registrando cada acción, aplicando cada permiso — ya tienes todo lo que necesitan los reguladores.
Un proxy, una ruta de datos, una plataforma — y ambos problemas desaparecen.
Tres pilares
Seguridad y cumplimiento desde la misma ruta de datos.
MCP Firewall
MCP + HTTP/REST API — un proxy para cada conexión de agente.
ShieldAgent se sitúa en la ruta de datos entre tus agentes y sus herramientas. Cada llamada de herramienta MCP y cada solicitud HTTP de API pasan a través antes de llegar al servidor. Puede detener una amenaza en 28ms. Las herramientas de observabilidad solo te dicen lo que pasó — nosotros lo prevenimos.
- →Detección de inyección de prompts (directa + indirecta)
- →Detección de envenenamiento de herramientas y MPMA
- →Mínimo privilegio dinámico por agente, herramienta y llamada
- →Proxy HTTP/REST API — mismo pipeline para Stripe, GitHub, APIs internas
- →Prevención de pérdida de datos — PII, credenciales, datos financieros
- →Puertas de revisión humana para acciones de alto riesgo
Compliance Autopilot
Documentación de la Ley de IA de la UE que se escribe sola.
Las ocho secciones obligatorias de documentación técnica del Anexo IV de la Ley de IA de la UE se generan a partir del tráfico que ShieldAgent ya captura. Sin introducción manual de datos. Sin consultores. Sin formularios que rellenar una vez al trimestre.
- →Anexo IV — 8 secciones generadas desde tu historial de auditoría, siempre actualizadas
- →Puntuación de cumplimiento en tiempo real por sistema de IA (0–100%)
- →Análisis de brechas con cuenta regresiva hasta la fecha límite (2 ago, 2026)
- →Mapeo cruzado ISO 42001 + NIST AI RMF
- →PDF exportable para auditores
Agent Passport
Demuéstralo, no lo expliques. Seguridad verificable por agente.
Deja de explicar por qué tus agentes de IA son seguros. El Agent Passport es un certificado compartible y verificable por agente — un resumen en tiempo real de su postura de seguridad y estado de cumplimiento, accesible a través de una URL pública. Como las páginas de confianza de SOC 2, pero para cada agente.
- →URL compartible por agente — muestra a los clientes al instante
- →Puntuación de postura de seguridad en tiempo real (0–100)
- →Cobertura de marcos de cumplimiento listada
- →Resumen de controles de políticas
- →Efecto de red: tus clientes lo ven y también lo quieren
Cómo funciona
De llamada de herramienta a evidencia de cumplimiento en menos de 50ms.
Despliega en modo sombra en 5 minutos. Ve qué se habría bloqueado. Activa la aplicación cuando estés listo.
El proxy de ShieldAgent recibe la llamada de herramienta MCP o la solicitud HTTP/REST del agente. Sin cambios de código en tu agente — solo actualiza el endpoint.
El motor de políticas verifica que el agente está autorizado. El escáner de inyección comprueba cargas maliciosas. El análisis DLP asegura que no se filtre ningún dato sensible.
Si todas las comprobaciones pasan, la solicitud se reenvía. Si alguna falla, la llamada se bloquea, se notifica al agente y se crea un incidente. Sin daños posteriores.
La interacción completa se registra en una pista de auditoría inmutable. El motor de cumplimiento actualiza la documentación del Anexo IV y recalcula la puntuación de riesgo del agente.
Los equipos de seguridad ven la actividad en vivo. Los responsables de cumplimiento ven su documentación actualizada. Los clientes ven el distintivo de Agent Passport que muestra el estado de seguridad verificado.
El proxy de ShieldAgent recibe la llamada de herramienta MCP o la solicitud HTTP/REST del agente. Sin cambios de código en tu agente — solo actualiza el endpoint.
El motor de políticas verifica que el agente está autorizado. El escáner de inyección comprueba cargas maliciosas. El análisis DLP asegura que no se filtre ningún dato sensible.
Si todas las comprobaciones pasan, la solicitud se reenvía. Si alguna falla, la llamada se bloquea, se notifica al agente y se crea un incidente. Sin daños posteriores.
La interacción completa se registra en una pista de auditoría inmutable. El motor de cumplimiento actualiza la documentación del Anexo IV y recalcula la puntuación de riesgo del agente.
Los equipos de seguridad ven la actividad en vivo. Los responsables de cumplimiento ven su documentación actualizada. Los clientes ven el distintivo de Agent Passport que muestra el estado de seguridad verificado.
Modo Sombra — despliegue sin riesgo
Conecta ShieldAgent sin bloquear nada. Obtén un informe completo de lo que habría bloqueado, las vulnerabilidades que encontró y cuánto mejoraría tu puntuación de riesgo con la aplicación activa. El mismo manual que usaron Cloudflare y Datadog.
Agent Passport
Dale a cada agente de IA una identidad verificada.
Un certificado de seguridad firmado criptográficamente por agente — puntuación de riesgo, permisos de herramientas y estado de cumplimiento en una URL compartible. Emitido automáticamente. Sin configuración adicional.
Apex Procurement Agent
Risk
18/100
Tools
6
Puntuación de riesgo
Cuatro niveles. Sin ambigüedad.
0–100. Ponderado. Actualizado continuamente.
Un único número le dice a tu equipo de seguridad exactamente cuánto confiar en un agente. Ponderado entre eventos de seguridad, brechas de cumplimiento, comprobaciones de integridad y salud operacional. La puntuación se actualiza cada vez que se registra un nuevo evento — eventos recientes con mayor peso.
Rendimiento completo — sin restricciones.
Tasa reducida. Revisión recomendada.
Limitación de tasa severa. Monitoreo forzado.
Agente bloqueado. Liberación manual requerida.
Enforcement applied automatically by the ShieldAgent proxy. Metodología completa de puntuación →
Pasaporte firmado con Ed25519 emitido por agente. Lista de herramientas permitidas, estado de cumplimiento y puntuación de riesgo — a prueba de manipulaciones y verificable de forma independiente.
Verificar la firmaComparte una URL de pasaporte interno con tu equipo de seguridad antes de que un agente entre en producción. Postura de riesgo, historial de bloqueos y evidencia de cumplimiento en un solo lugar — sin necesidad de acceso al sistema.
Ver la vista internaUna línea de HTML inserta un distintivo SVG en vivo en cualquier README de GitHub, portal de proveedores o listado de marketplace. El distintivo siempre refleja el estado verificado actual.
Integrar el distintivoPor qué las herramientas existentes dejan un vacío
Los proveedores de seguridad no entienden la Ley de IA de la UE. Los proveedores de cumplimiento no entienden MCP.
ShieldAgent hace ambas cosas — porque son la misma ruta de datos. Seguridad en tiempo de ejecución + evidencia de cumplimiento desde un único proxy en línea.
| Capability | ShieldAgent | Langfuse | Credo AI | CyberArk | Promptfoo |
|---|---|---|---|---|---|
| Bloqueo de amenazas en línea (tiempo real) | ✓ | ✗ | ✗ | parcial | ✗ |
| Comprensión nativa del protocolo MCP | ✓ | ✗ | ✗ | ✗ | parcial |
| Proxy HTTP/REST API (mismo pipeline) | ✓ | ✗ | ✗ | ✗ | ✗ |
| Documentación Anexo IV de la Ley de IA de la UE | ✓ | ✗ | parcial | ✗ | ✗ |
| Control de acceso en tiempo de ejecución (por llamada) | ✓ | ✗ | ✗ | parcial | ✗ |
| Agent Passport (certificado compartible) | ✓ | ✗ | ✗ | ✗ | ✗ |
| Despliegue en modo sombra | ✓ | n/a | n/a | ✗ | ✗ |
| Cumplimiento a partir de datos de tráfico real | ✓ | ✗ | parcial | ✗ | ✗ |
Solo observabilidad — ve lo que pasó, no puede prevenirlo.
Gobernanza GRC — requiere entrada manual de datos, sin conexión en tiempo de ejecución.
Identidad de máquina para agentes — no entiende la semántica del protocolo MCP.
Pruebas previas al despliegue — sin protección en tiempo de ejecución después del despliegue.
Solo observabilidad — ve lo que pasó, no puede prevenirlo.
Gobernanza GRC — requiere entrada manual de datos, sin conexión en tiempo de ejecución.
Identidad de máquina para agentes — no entiende la semántica del protocolo MCP.
Pruebas previas al despliegue — sin protección en tiempo de ejecución después del despliegue.
Estas herramientas resuelven problemas reales. ShieldAgent las complementa añadiendo la capa de seguridad en tiempo de ejecución y cumplimiento que no cubren.
Cobertura regulatoria
Evidencia de cumplimiento a partir de los datos que ya captura.
EU AI Act
Documentación completa del Anexo IV generada automáticamente. Gestión continua de riesgos (Art. 9). Registro de eventos (Art. 12). Evidencia de supervisión humana (Art. 14). Monitoreo post-mercado (Art. 72). Para despliegues en Posición E (Verdict API), el Anexo IV incluye el mecanismo de aplicación del cliente y las tasas de aplicación de veredictos.
- Anexo IV — 8 secciones de documentación técnica obligatoria
- Artículo 9 — Sistema continuo de gestión de riesgos
- Artículo 12 — Registro automático de eventos
- Artículo 14 — Mecanismos de supervisión humana
- Artículo 72 — Plan de monitoreo post-mercado
ISO 42001
Requisitos del sistema de gestión de IA mapeados a los controles de ShieldAgent. Marco de políticas, procedimientos de evaluación de riesgos y evidencia de monitoreo alineados con la norma.
- Cláusula 6 — Evaluación y tratamiento de riesgos de IA
- Cláusula 8 — Controles de operaciones del sistema de IA
- Cláusula 9 — Evaluación del rendimiento
- Cláusula 10 — Mejora continua
NIST AI RMF
Funciones Gobernar, Mapear, Medir y Gestionar mapeadas a los controles de proxy de ShieldAgent, pista de auditoría y sistema de puntuación de riesgos.
- GOVERN — Estructura de políticas y responsabilidad
- MAP — Identificación y categorización de riesgos de IA
- MEASURE — Riesgo cuantificado mediante puntuaciones de riesgo
- MANAGE — Mitigación activa mediante bloqueo en línea
SOC 2
Tipo II — auditoría en curso
Auditoría SOC 2 Tipo II en curso. Los controles indicados están activos en el producto con recopilación continua de evidencia a través de la pista de auditoría con árbol Merkle; informe de atestación de terceros pendiente de aprobación del auditor. Los despliegues en Posición E (Verdict API) cumplen cuando se combinan con los controles de aplicación propios del cliente.
- CC6 — Controles de acceso lógico y físico
- CC7 — Monitoreo de operaciones del sistema
- CC8 — Evidencia de gestión de cambios
- A1 — Monitoreo de disponibilidad y seguimiento de SLA
Centro de Confianza
Subprocesadores, manejo de datos, SLAs de respuesta a incidentes y divulgación responsable — todo en un solo lugar.
Preguntas frecuentes
Preguntas habituales.
Tiempo restante hasta la fecha límite de aplicación de la Ley de IA de la UE (2 de agosto de 2026): 0 días, 0 horas, 0 minutos, 0 segundos.
Empieza a proteger tus agentes hoy.
Reserva una demo de 20 minutos, o inicia la prueba Business de 14 días e instala el proxy en modo sombra en cinco minutos.