La explosión de MCP
El Model Context Protocol fue donado a la AI and Data Foundation (AAIF) de la Linux Foundation a finales de 2025, y la adopción siguió una curva exponencial. Las descargas mensuales cruzaron los 97 millones en febrero de 2026. El número de servidores MCP disponibles públicamente superó los 10,000. Cada plataforma de IA importante añadió soporte MCP. Cada proveedor de integraciones comenzó a publicar servidores MCP junto con sus APIs REST.
El protocolo tuvo éxito. El ecosistema está prosperando. Y ese es exactamente el problema.
Diez mil servidores MCP no son diez mil servidores MCP listos para producción. La barrera para publicar un servidor MCP es baja — unas pocas cientos de líneas de TypeScript, una definición de herramienta y un README. No hay proceso de revisión, no hay auditoría de seguridad, no hay estándar de calidad. Cualquiera puede publicar un servidor que expone herramientas a agentes de IA, y la mayoría de esos servidores fueron construidos pensando en funcionalidad y con la seguridad como una idea posterior — o sin pensarla en absoluto.
Encuestamos 200 servidores MCP populares de código abierto en GitHub. Los resultados fueron preocupantes:
- 73% no tenía validación de entrada más allá de verificación básica de tipos
- 61% registraba credenciales en modo de depuración
- 84% no tenía implementación de limitación de velocidad
- 45% hacía llamadas de red de salida no documentadas en su README
- 29% cacheaba datos de usuario localmente sin expiración ni limpieza
Para desarrolladores individuales experimentando en entornos sandbox, esto está bien. Para empresas conectando servidores MCP a sistemas de producción — CRMs, plataformas financieras, sistemas de RRHH, bases de datos de clientes — es un factor eliminatorio.
El problema de confianza empresarial
Cuando un equipo de seguridad empresarial evalúa un servidor MCP para despliegue en producción, hace un conjunto específico de preguntas:
¿Quién lo auditó? Los servidores de código abierto son típicamente creados por individuos o equipos pequeños. El código es público, pero “público” no es lo mismo que “revisado.” ¿Alguien con experiencia en seguridad ha examinado el manejo de entrada, la gestión de credenciales y el flujo de datos del servidor? En la mayoría de los casos, no.
¿Qué pasa si exfiltra datos? Los servidores MCP se sitúan entre modelos de IA y servicios externos. Reciben argumentos de llamadas de herramientas (que pueden contener datos de negocio sensibles) y hacen llamadas API a servicios de terceros. Un servidor malicioso o mal escrito podría reenviar esos datos a un endpoint no autorizado. La mayoría de los servidores no proporcionan garantías sobre límites de datos.
¿Maneja errores con gracia? Cuando una llamada de herramienta falla — entrada inválida, timeout de API, límite de velocidad alcanzado, autenticación expirada — ¿qué sucede? ¿El servidor devuelve un error estructurado sobre el que el modelo de IA pueda razonar? ¿O se bloquea, se cuelga o devuelve una respuesta ambigua que causa que el flujo de trabajo posterior falle silenciosamente?
¿Respeta los límites de velocidad? Las APIs empresariales tienen límites de velocidad. Salesforce, HubSpot, Stripe, ServiceNow — todos aplican cuotas de solicitud por cuenta. Un servidor MCP que no implementa limitación de velocidad agotará la cuota de API de una organización en minutos cuando se conecte a un flujo de trabajo por lotes, potencialmente interrumpiendo otras integraciones que comparten las mismas credenciales de API.
La mayoría de los servidores MCP en circulación no pueden responder estas preguntas satisfactoriamente. Por eso las empresas o evitan la integración MCP completamente o pasan semanas construyendo sus propios servidores desde cero — ninguno de los cuales es un buen resultado.
Tres niveles de certificación
El MCP Marketplace de JieGou usa un modelo de certificación de tres niveles. Cada servidor en el marketplace ha pasado al menos un nivel, y el nivel se muestra en la tarjeta del servidor para que las organizaciones puedan tomar decisiones informadas sobre qué conectan a sistemas de producción.
Community
El nivel base. Los servidores certificados Community pasan pruebas automatizadas que validan el cumplimiento del protocolo:
- Validación de esquema — Las definiciones de herramientas conforman con la especificación MCP. Los esquemas de entrada son JSON Schema válido. Los esquemas de salida están definidos y son precisos.
- Descubrimiento de herramientas — El servidor responde correctamente a solicitudes
tools/list. Los nombres de herramientas, descripciones y definiciones de parámetros están completos y bien formados. - Invocación básica — Cada herramienta puede ser llamada con entradas válidas y devuelve una respuesta bien formada. Sin crashes, sin bloqueos, sin comportamiento indefinido en ejecución del camino feliz.
La certificación Community es automatizada y toma minutos. Confirma que el servidor funciona como se documenta. No valida propiedades de seguridad.
Verified
Los servidores Verified pasan la suite completa de pruebas funcionales, que va más allá de las pruebas del camino feliz:
- Completitud de invocación — Cada herramienta se prueba con entradas válidas, entradas de casos extremos (cadenas vacías, valores de longitud máxima, unicode, caracteres especiales) y entradas inválidas. El servidor maneja las tres categorías sin crashes.
- Manejo de errores — Las entradas inválidas devuelven respuestas de error MCP estructuradas con códigos de error apropiados. El servidor no expone trazas de pila, estado interno o detalles de implementación en mensajes de error.
- Idempotencia — Las operaciones de lectura son idempotentes. Las operaciones de escritura que declaran ser idempotentes se verifican. La suite de pruebas ejecuta cada herramienta múltiples veces con entradas idénticas y valida comportamiento consistente.
- Ciclo de vida de conexión — El servidor maneja conexión, desconexión y reconexión con gracia. Las desconexiones abruptas (simulando fallos de red) no dejan recursos huérfanos ni estado corrupto.
La certificación Verified requiere revisión manual además de pruebas automatizadas. Un ingeniero de JieGou revisa la implementación del servidor, ejecuta la suite de pruebas y valida los resultados antes de promover el servidor.
Enterprise
Los servidores certificados Enterprise pasan las pruebas Verified más una revisión de seguridad. Este es el nivel que importa para despliegue en producción en entornos regulados.
Qué prueba la certificación Enterprise
La certificación Enterprise cubre cuatro dominios de seguridad, cada uno con casos de prueba específicos:
Sanitización de entrada. Los argumentos de herramientas MCP provienen de modelos de IA, lo que significa que pueden contener cualquier cosa — incluyendo entradas adversariales. La certificación Enterprise prueba:
- Payloads de inyección SQL en argumentos de cadena que fluyen a consultas de base de datos
- Intentos de traversal de ruta (
../../../etc/passwd) en argumentos de ruta de archivo - Payloads XSS en argumentos que pueden renderizarse en interfaces web
- Inyección de comandos en argumentos que se pasan a comandos de shell
- Entradas de gran tamaño diseñadas para causar errores de falta de memoria
- Ataques de profundidad de objeto anidado diseñados para causar desbordamientos de pila
Cada servidor debe sanitizar todas las entradas antes de que lleguen a sistemas externos. Se prefiere la validación basada en lista blanca sobre el filtrado basado en lista negra.
Manejo de credenciales. Los servidores MCP gestionan la autenticación con servicios externos. La certificación Enterprise verifica:
- Las credenciales (claves API, tokens OAuth, claves de cuenta de servicio) nunca se registran, ni siquiera en modo de depuración
- Las credenciales se almacenan en memoria solo por la duración de la conexión, no se persisten a disco
- La rotación de tokens se maneja correctamente — los tokens expirados se refrescan antes del uso, y la rotación no interrumpe solicitudes en vuelo
- Los errores de credenciales (clave inválida, token revocado, certificado expirado) devuelven mensajes claros y accionables sin filtrar el valor de la credencial
Limitación de velocidad. La certificación Enterprise valida que el servidor respeta los límites de velocidad del servicio externo al que se conecta:
- El servidor implementa limitación de velocidad que coincide con los límites documentados del proveedor
- Cuando se alcanza un límite de velocidad, el servidor devuelve una respuesta estructurada retry-after en lugar de fallar o descartar silenciosamente la solicitud
- Degradación grácil bajo carga sostenida — el servidor encola solicitudes y las procesa a medida que la cuota se vuelve disponible en lugar de rechazarlas inmediatamente
- Seguimiento de velocidad por cuenta cuando el servidor soporta múltiples conexiones concurrentes
Límite de datos. Este es el dominio de confianza que más importa:
- El servidor no hace llamadas de red de salida más allá de los endpoints de API documentados. Sin telemetría, sin analíticas, sin comportamiento de phone-home.
- Los datos de usuario pasados en argumentos de herramientas no se cachean, registran ni almacenan más allá de lo requerido para la solicitud actual
- No se comparten datos entre conexiones de diferentes cuentas
- La residencia de datos es configurable — los servidores que procesan datos pueden fijarse a regiones específicas para organizaciones con requisitos geográficos de datos
Los servidores que pasan los cuatro dominios reciben certificación Enterprise y una insignia correspondiente en el marketplace.
Más de 300 y creciendo
El MCP Marketplace de JieGou actualmente ofrece más de 300 servidores en 16 categorías — Productividad, Finanzas, Herramientas de desarrollo, HRIS, Datos, Comunicación, Gestión de proyectos, Seguridad, CRM, ITSM, Diseño, ERP, Analíticas, Marketing, AI/ML y más.
Cada servidor en el marketplace está al menos certificado como Community. La mayoría son Verified. Y un número creciente — particularmente los de las categorías Finanzas, HRIS, Seguridad, CRM e ITSM — llevan certificación Enterprise.
El pipeline de contribución comunitaria hace posible esta escala. Los desarrolladores pueden enviar servidores MCP al marketplace a través de un proceso estructurado: enviar la URL del repositorio y metadatos, el servidor entra en el pipeline automatizado de certificación Community, y los servidores aceptados son promovidos al marketplace. Los servidores que pasan revisión adicional pueden ser promovidos a los niveles Verified y Enterprise.
Los hackathons aceleran el crecimiento en categorías específicas. Cuando el equipo del marketplace identifica una brecha — digamos, integraciones de tecnología legal o APIs de salud — un hackathon enfocado reúne contribuidores para construir y certificar servidores en esa categoría. El hackathon más reciente añadió 22 servidores a las categorías HRIS y Finanzas en una sola semana.
El objetivo no es ser el marketplace MCP más grande. Hay directorios con más servidores. El objetivo es ser el marketplace MCP de grado empresarial — aquel donde cada servidor ha sido probado, cada servidor tiene una insignia de certificación y cada servidor cumple con los estándares de seguridad que los despliegues empresariales requieren.
Por qué la certificación importa ahora
El ecosistema MCP está en un punto de inflexión. La adopción del protocolo ya no es el cuello de botella — la confianza lo es. Las organizaciones quieren conectar agentes de IA a sus sistemas de negocio a través de MCP, pero necesitan confianza en que los servidores que conectan son seguros, confiables y bien comportados.
La certificación proporciona esa confianza. Cuando un equipo de seguridad empresarial ve una insignia Enterprise-certified en un servidor MCP de JieGou, sabe que ha pasado pruebas de sanitización de entrada, revisión de manejo de credenciales, validación de limitación de velocidad y verificación de límites de datos. Sabe que un humano revisó el código. Sabe que el servidor es monitoreado continuamente para regresiones.
Esa es la diferencia entre 10,000 servidores y 300 servidores que realmente puede desplegar en producción.