Con la expansión del uso de inteligencia artificial en empresas, muchas organizaciones buscan formas seguras y controladas de conectar sus datos internos con asistentes como ChatGPT. Aquí entra en juego el protocolo MCP.
¿Qué es MCP?
MCP significa Model Context Protocol. Es un estándar que permite conectar sistemas de IA a fuentes de datos empresariales para que puedan hacer búsquedas y responder con información actualizada y contextual.
Empresas como OpenAI, Microsoft y Google han adoptado MCP como base para integrar fuentes internas en sus modelos, sin comprometer seguridad ni control.
Cómo funciona en ChatGPT
MCP está disponible en ChatGPT para cuentas con acceso a proyectos avanzados o ChatGPT Enterprise. Permite:
- Conectar servidores o bases de datos propias
- Realizar búsquedas y recuperación de documentos
- Acceder a fuentes específicas como wikis, CRMs, gestores de archivos
Esto se hace mediante un servidor MCP intermedio que actúa como puente entre la IA y tus datos.
Cómo se configura
Para usar MCP con seguridad, se requiere:
- Montar un servidor MCP propio o utilizar uno oficial
- Crear un conector personalizado desde la interfaz de ChatGPT
- Definir instrucciones claras para el modelo (qué puede y qué no puede consultar)
- Autenticación adecuada para evitar accesos no autorizados
OpenAI proporciona herramientas como el API Playground para hacer pruebas y validar comportamientos antes de liberar el uso.
Riesgos al usar MCP personalizados
Conectar a servidores propios tiene beneficios, pero también riesgos que deben tenerse en cuenta:
Inyecciones de comandos:
Un atacante puede aprovechar una mala configuración para insertar comandos que se ejecuten en el servidor MCP. Esto puede permitir acceso a datos, ejecución de scripts o incluso comprometer la infraestructura.
Directivas maliciosas:
Estas son instrucciones ocultas que, al ser interpretadas por el modelo, lo llevan a comportarse de manera inesperada. Un ejemplo sería un correo con instrucciones escondidas que el modelo ejecuta al resumirlo o consultarlo.
Exposición de información sensible:
Si no se define correctamente qué datos puede consultar el modelo, puede acceder a información confidencial sin restricciones.
Falta de actualizaciones o soporte:
Los servidores personalizados pueden quedar desactualizados o no recibir mejoras de seguridad al ritmo de las plataformas oficiales.
Buenas prácticas
- Usar servidores oficiales cuando sea posible
- Validar y sanitizar todas las entradas
- Limitar los permisos del modelo en los conectores
- Usar entornos de prueba antes de pasar a producción
- Configurar alertas y monitoreo sobre el uso del conector