Volver al blog
MCP
Agentes de IA
Model Context Protocol
Context Bloat
Seguridad
MCPlato

MCP: 97 millones de instalaciones en 16 meses — La guerra de protocolos ha terminado, pero el bloat de contexto y las crisis de seguridad apenas comienzan

MCP ha alcanzado 97 millones de instalaciones en 16 meses. Exploramos por qué la guerra de protocolos ha terminado y por qué el bloat de contexto y las crisis de seguridad son las próximas batallas.

Publicado el 2026-04-13

MCP: 97 millones de instalaciones en 16 meses — La guerra de protocolos ha terminado, pero el bloat de contexto y las crisis de seguridad apenas comienzan

La guerra de protocolos ha terminado. MCP ganó. Pero ganar el estándar no es lo mismo que ganar la paz.

Introducción

En marzo de 2026, el Model Context Protocol (MCP) cruzó un umbral que pocos estándares abiertos alcanzan: 97 millones de instalaciones en apenas 16 meses [1]. Eso no es una tendencia de nicho entre desarrolladores. Es una adopción a nivel de infraestructura, una curva de crecimiento del 4.750% que ha convertido a MCP de un experimento de Anthropic en la lengua franca predeterminada de la integración de herramientas con IA [2].

Si estás construyendo agentes hoy, casi con seguridad lo estás haciendo sobre MCP. OpenAI, Microsoft, Google y AWS han puesto todas sus fichas sobre la misma mesa. La guerra de protocolos, al menos el capítulo de "qué formato de wire usaremos", ha terminado efectivamente.

Pero la historia nos dice que ganar el estándar suele ser el momento en que comienzan los problemas reales. HTTP ganó, y luego pasamos décadas combatiendo el phishing y los DDoS. TCP/IP ganó, y luego construimos industrias enteras en torno a los firewalls y la confianza cero. MCP ha alcanzado su "momento HTTP": el punto en el que la ubicuidad hace que el protocolo sea invisible y los riesgos a su alrededor imposibles de ignorar.

Esos riesgos vienen en dos formas:

  1. Bloat de contexto: A medida que los desarrolladores conectan con entusiasmo docenas de servidores MCP a una sola sesión de agente, los esquemas de herramientas y los metadatos están consumiendo silenciosamente el 40-50% de las ventanas de contexto disponibles, degradando la calidad del razonamiento e inflando los costos [6].
  2. Crisis de seguridad: El propio servidor MCP se ha convertido en una nueva superficie de ataque. A principios de 2026, exploits del mundo real demostraron que un servidor malicioso o comprometido puede exfiltrar datos, escapar de sandboxes y ejecutar código remoto [7].

Este artículo analiza ambas crisis y explica por qué la próxima fase de MCP no estará definida por el diseño del protocolo, sino por la gobernanza a nivel de workspace.


La explosión de MCP: en cifras

Para entender por qué abril de 2026 se siente como un punto de inflexión, sigue la curva de adopción:

HitoInstalacionesNotas
Finales de 2024~2MAnthropic libera MCP como código abierto; early adopters en el ecosistema Claude
Mediados de 2025~22MOpenAI y Microsoft anuncian soporte nativo para MCP
Finales de 2025~45MAWS y Google Cloud lanzan conectores MCP
Feb 2026~68MAzure MCP Server 2.0 alcanza la versión estable [8]
Mar 202697MMCP se convierte en el estándar de facto entre los frameworks de agentes

El contexto del mercado explica la velocidad. Se proyecta que el mercado de agentes de IA alcance los 11.550 millones de dólares en 2026 [3], mientras que la orquestación de IA avanza hacia los 13.990 millones en el mismo año [4]. Las empresas ya no preguntan "¿deberíamos usar agentes?". Preguntan "¿cómo conectamos 47 herramientas SaaS a 12 modelos distintos sin escribir 564 adaptadores personalizados?".

MCP respondió esa pregunta con una elegante simplicidad: un único protocolo, un formato de wire JSON-RPC y un mecanismo declarativo de descubrimiento de herramientas. Es la abstracción correcta en el momento correcto.

Pero la ubicuidad crea nuevos problemas. Cuando cada CRM, base de datos, pipeline de CI y herramienta de automatización de navegador se expone como un servidor MCP, los desarrolladores naturalmente los acumulan. Una sola sesión de agente podría cargar un servidor MCP de Postgres, uno de GitHub, uno de Slack, uno de Stripe y una docena más. Cada uno es útil individualmente. Juntos, crean una carga sobre lo que se supone que deben potenciar: la capacidad del modelo para razonar.


Bloat de contexto: el impuesto oculto de la abundancia de herramientas

¿Qué es el bloat de contexto?

Cada vez que un servidor MCP se registra con un agente, contribuye con un esquema: una descripción estructurada de sus capacidades, parámetros, tipos de retorno y restricciones. En un servidor bien documentado, estos esquemas pueden ser de miles de tokens. Multiplícalo por diez o veinte servidores, añade system prompts e historial de conversación, y rápidamente descubrirás que el 40% al 50% de la ventana de contexto se consume en metadatos de herramientas antes de que llegue un solo mensaje del usuario [6].

Esto es el bloat de contexto. No es un bug en MCP; es una propiedad emergente de la abundancia de herramientas encontrándose con ventanas de contexto finitas.

Las consecuencias

  • Razonamiento degradado: Menos espacio para el chain-of-thought significa más alucinaciones y una planificación más superficial.
  • Mayor latencia: Los prompts más grandes aumentan el tiempo hasta el primer token.
  • Costos crecientes: La mayoría de los proveedores de inferencia facturan por token. El bloat es un impuesto directo sobre el resultado final.
  • Ceguera de herramientas: Cuando el modelo se ve abrumado por esquemas, puede seleccionar la herramienta incorrecta o pasar por alto una capacidad por completo.

Descubrimiento progresivo de herramientas y mitigación

La comunidad ha comenzado a converger en dos patrones arquitectónicos para combatir el bloat:

El descubrimiento progresivo de herramientas retrasa la inyección de esquemas hasta que el modelo realmente señala intención. En lugar de cargar los 20 esquemas de servidores de antemano, el agente mantiene un índice ligero. Solo cuando el usuario pregunta algo como "revisa los ingresos del Q1", el agente extrae los esquemas de las herramientas de análisis y finanzas. El resto permanece fuera del prompt por completo.

La mitigación del bloat de contexto va más allá. Incluye:

  • Compresión de esquemas: Eliminar ejemplos, sugerencias de formato y descripciones redundantes.
  • Espacios de nombres jerárquicos: Agrupar herramientas bajo categorías semánticas para que el modelo pueda razonar a un nivel superior de abstracción.
  • Descarga dinámica: Expulsar esquemas de herramientas de la ventana de contexto cuando no se han utilizado durante varios turnos.

Estas no son optimizaciones de lujo. Son mecanismos de supervivencia para cualquier stack de agentes en producción que planee escalar más allá de un puñado de herramientas.


Crisis de seguridad: cuando los servidores MCP se convierten en la superficie de ataque

Si el bloat de contexto es el impuesto silencioso de la adopción de MCP, la seguridad es el shock repentino. A principios de 2026, una serie de incidentes del mundo real demostraron que la cadena de suministro de MCP ya está bajo ataque.

La cartera de incidentes de 2026

1. El servidor MCP falso de Postmark (exfiltración silenciosa por CCO)

Un servidor MCP typosquatted que se hacía pasar por Postmark (el servicio de entrega de correo) apareció en registros públicos y fue instalado por desarrolladores desprevenidos. Cuando se invocaba, enviaba correos electrónicos como se esperaba, pero también añadía silenciosamente un CCO a cada mensaje a una dirección controlada por el atacante. Debido a que los servidores MCP se ejecutan con los privilegios del proceso host, la exfiltración era invisible tanto para el usuario como para el agente [7].

2. Escape de sandbox de Anthropic Filesystem-MCP

Una vulnerabilidad en un servidor MCP de sistema de archivos ampliamente utilizado permitió a un atacante salir del sandbox de directorio previsto usando enlaces simbólicos y path traversal relativo. Una vez escapado, el servidor podía leer archivos sensibles — claves SSH, archivos de entorno, cookies del navegador — en cualquier lugar del host [7].

3. RCE en MCP Inspector

Se descubrió que MCP Inspector, la herramienta de depuración canónica para el desarrollo del protocolo, contenía una vulnerabilidad de ejecución remota de código. Debido a que los desarrolladores a menudo ejecutan Inspector contra servidores de terceros o no confiables durante las pruebas de integración, el bug creaba un camino trivial para que los atacantes ejecutaran código arbitrario en la máquina de un desarrollador [7].

Por qué importan estos incidentes

Los servidores MCP no son bibliotecas pasivas. Son contextos de ejecución activos. Cuando un agente decide llamar a una herramienta, le cede el control al servidor MCP. Si ese servidor es malicioso, comprometido o simplemente buggy, el radio de explosión es el privilegio completo del proceso host.

El modelo de amenazas es, por tanto, más cercano a las extensiones del navegador o los plugins de VS Code que a las APIs REST. No solo confías en el formato de wire; debes confiar en el código que se ejecuta en tu máquina. Y debido a que el ecosistema de MCP está explotando con servidores comunitarios, esa superficie de confianza se expande más rápido de lo que la mayoría de las organizaciones pueden auditar.


Integración con MCPlato: Gobernanza a nivel de workspace para la era de MCP

Los problemas que hemos descrito — el bloat de contexto y las crisis de seguridad — no son bugs a nivel de protocolo. Son desafíos de orquestación y gobernanza. No puedes arreglarlos cambiando un campo JSON-RPC o añadiendo un nuevo header de autenticación. Necesitas una capa por encima del protocolo que gestione cómo se descubren, cargan, aíslan y auditan las herramientas.

Ese es el problema para el que MCPlato fue diseñado.

MCPlato es un workspace nativo de IA que trata a MCP no como una colección suelta de integraciones CLI, sino como una capa de capacidades gobernadas. Así es como eso se manifiesta para los usuarios:

Integración nativa de MCP con aislamiento a nivel de sesión

En MCPlato, cada sesión de IA se ejecuta dentro de su propio límite de workspace. Los servidores MCP se adjuntan por sesión, no globalmente. Si cargas un servidor MCP de sistema de archivos en la Sesión A, es invisible para la Sesión B. Esto contiene el radio de explosión por diseño. Un servidor comprometido o que se comporta mal no puede filtrarse a través de los límites del proyecto porque el workspace mismo es la primitiva de aislamiento.

Carga dinámica de MCP con granularidad de permisos

MCPlato no te obliga a precargar cada herramienta al inicio. Los servidores pueden cargarse dinámicamente, y cada carga se regula a través de un modelo de permisos. Puedes otorgar a una sesión acceso de solo lectura a un servidor MCP de base de datos, mientras que otra sesión obtiene acceso de escritura al mismo servidor. El modelo solo ve los esquemas que está autorizado a ver, lo que reduce directamente el bloat de contexto y limita la superficie de ataque.

Logs de auditoría y trazabilidad de llamadas a herramientas

Cada invocación de MCP en MCPlato se registra: qué servidor, qué herramienta, qué argumentos, qué salida y qué agente inició la llamada. Esto no es solo teatro de cumplimiento. Cuando ocurre un incidente de seguridad — un correo sospechoso enviado, una lectura de archivo inesperada — la trazabilidad de auditoría te permite rastrear exactamente qué servidor estuvo involucrado y qué conversación lo desencadenó. En un mundo de servidores MCP typosquatted, la trazabilidad es la remediación.

Gestión multi-agente de contexto

MCPlato soporta orquestación multi-agente, donde agentes especializados manejan diferentes fases de una tarea. La gestión del contexto es central en esta arquitectura. En lugar de volcar cada esquema de herramienta en el prompt de cada agente, MCPlato enruta tareas a agentes que solo llevan los subconjuntos de capacidades relevantes. Un agente de "investigación" ve herramientas de búsqueda y navegador; un agente de "despliegue" ve herramientas de CI e infraestructura. El resultado es un razonamiento más agudo, menor latencia y una protección significativa contra el agotamiento de la ventana de contexto.

Filosofía de diseño: Agnóstico al protocolo, primero la gobernanza

El enfoque de MCPlato hacia MCP es intencionalmente primero la gobernanza. El protocolo en sí es sólido — por eso ganó. Pero los protocolos sólidos aún necesitan límites, presupuestos y rastros. MCPlato proporciona la capa de workspace donde residen esos controles.


Conclusión y perspectivas

MCP ha cruzado el abismo. Con 97 millones de instalaciones, el respaldo de cada proveedor de nube y modelo importante, y un ecosistema de servidores de código abierto próspero, la guerra de protocolos ha terminado inequívocamente. Abril de 2026 será recordado como el momento en que MCP se convirtió en infraestructura invisible — el "momento HTTP" para los agentes de IA.

Pero la invisibilidad trae riesgos. El bloat de contexto ya está degradando el rendimiento de los agentes e inflando los costos. Los incidentes de seguridad a principios de 2026 han demostrado que los servidores MCP no son utilidades benignas; son superficies de ejecución que exigen aislamiento, auditoría y control de permisos granular.

Los próximos 12 meses estarán definidos por la gobernanza a nivel de workspace. Los desarrolladores y los equipos de plataforma dejarán de preguntar "¿qué protocolo?" y comenzarán a preguntar "¿cómo ejecutamos 50 servidores MCP de forma segura sin volar nuestra ventana de contexto o nuestra postura de seguridad?".

Las plataformas que respondan esa pregunta — mediante carga dinámica, aislamiento de sesiones, auditabilidad y gestión de contexto multi-agente — definirán el próximo capítulo del stack agentico.

La guerra de protocolos ha terminado. La guerra de gobernanza apenas comienza.


Referencias

  1. DDR Innova — "MCP AI Standard Hits 97 Million Installs in 2026" http://ddrinnova.com/blog/mcp-ai-standard-97-million-installs-2026/

  2. Digital Applied — "March 2026 AI Roundup: The Month That Changed Everything" https://www.digitalapplied.com/blog/march-2026-ai-roundup-month-that-changed-everything

  3. Grand View Research — "AI Agents Market Report" https://www.grandviewresearch.com/industry-analysis/ai-agents-market-report

  4. ConvertMate — "AI Orchestration Marketing 2026" https://www.convertmate.io/research/ai-orchestration-marketing-2026

  5. Linux Foundation — "Agentic AI Foundation Unveils MCP Dev Summit North America 2026 Schedule" https://www.linuxfoundation.org/press/agentic-ai-foundation-unveils-mcp-dev-summit-north-america-2026-schedule

  6. Julien Simon on Medium — "Still Missing Critical Pieces" https://julsimon.medium.com/still-missing-critical-pieces-7a78077235e5

  7. HackerNoon — "MCP Security in 2026: Lessons from Real Exploits and Early Breaches" https://hackernoon.com/mcp-security-in-2026-lessons-from-real-exploits-and-early-breaches

  8. Microsoft DevBlogs — "Announcing Azure MCP Server 2.0 Stable Release" https://devblogs.microsoft.com/azure-sdk/announcing-azure-mcp-server-2-0-stable-release/

  9. Anthropic — "Project Glasswing" https://www.anthropic.com/glasswing