
MCP: Protocolo de Contexto de Modelo
El Protocolo de Contexto de Modelo (MCP) es una interfaz de estándar abierto que permite a los Modelos de Lenguaje Grandes (LLM) acceder de forma segura y consi...
Aprende cómo el Model Context Protocol (MCP) permite a Claude y otros asistentes de IA interactuar con tus archivos locales de forma segura mediante operaciones aisladas y basadas en permisos. Descubre ejemplos prácticos y buenas prácticas para una implementación segura.
Model Context Protocol (MCP) proporciona un marco seguro para que las aplicaciones interactúen con sistemas de archivos mediante operaciones aisladas (sandboxed). Esta guía explica cómo funciona MCP, sus características clave y muestra un ejemplo práctico utilizando el Servidor MCP del sistema de archivos.
Model Context Protocol (MCP) es un potente marco de seguridad diseñado para permitir interacciones controladas entre aplicaciones (como asistentes de IA) y sistemas externos, en particular sistemas de archivos. Actuando como un puente seguro, MCP permite que las herramientas realicen operaciones como leer, escribir o buscar archivos en un entorno aislado y basado en permisos.
El protocolo es especialmente valioso para desarrolladores que buscan integrar operaciones de sistema de archivos en aplicaciones como VS Code, Claude Desktop u otros entornos de desarrollo, manteniendo límites de seguridad sólidos.
El Servidor MCP del sistema de archivos es una implementación en Node.js construida específicamente para operaciones en el sistema de archivos dentro del marco del Model Context Protocol. Proporciona un conjunto completo de herramientas para interactuar con archivos y directorios de manera controlada.
Aquí tienes un desglose de las funciones principales:
Todas estas herramientas son accesibles vía el recurso file://system, que sirve como interfaz para las operaciones de sistema de archivos con MCP.
Para ilustrar cómo funciona MCP en la práctica, vamos a recorrer un ejemplo real usando el Servidor MCP del sistema de archivos con Claude, un asistente de IA, para realizar operaciones comunes en el sistema de archivos.
El primer paso fue determinar a qué directorios podía acceder Claude. Usamos la herramienta list_allowed_directories, que reveló dos ubicaciones permitidas:
/Users/arshia/Desktop
/Users/arshia/Downloads
Esto confirmó que las operaciones de Claude estaban restringidas solo a estos directorios, manteniendo el resto del sistema de archivos seguro.
Luego, usamos la herramienta list_directory para ver qué archivos estaban disponibles. Los resultados mostraron:
Para /Users/arshia/Desktop:
Para /Users/arshia/Downloads:
Esto reveló un archivo llamado shrek.txt
en el directorio Downloads, junto con otros archivos y un directorio para Visual Studio Code.
Captura de pantalla que muestra las solicitudes y respuestas de list_directory para los directorios Desktop y Downloads
Con shrek.txt identificado, intentamos leer su contenido usando la herramienta read_file. Inicialmente, proporcionamos solo el nombre del archivo shrek.txt, asumiendo que la herramienta buscaría en los directorios permitidos.
Esto resultó en un error:
“Acceso denegado – ruta fuera de los directorios permitidos: /shrek.txt no está en /Users/arshia/Desktop, /Users/arshia/Downloads.”
El error ocurrió porque MCP requiere rutas completas de archivos por motivos de seguridad.
Imagen 2: Captura de pantalla mostrando el intento fallido de read_file con el mensaje de error
Después de corregir nuestro enfoque, proporcionamos la ruta completa /Users/arshia/Downloads/shrek.txt
a la herramienta read_file. Esta vez, la operación tuvo éxito y devolvió el contenido del archivo:
Request
{
`path`: `/Users/arshia/Downloads/shrek.txt`
}
Response
Can you see what im writing here? If you do check this out:
⢀⡴⠑⡄⠀⠀⠀⠀⠀⠀⠀⣀⣀⣤⣤⣤⣀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠸⡇⠀⠿⡀⠀⠀⠀⣀⡴⢿⣿⣿⣿⣿⣿⣿⣿⣷⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠑⢄⣠⠾⠁⣀⣄⡈⠙⣿⣿⣿⣿⣿⣿⣿⣿⣆⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⡀⠁⠀⠀⠈⠙⠛⠂⠈⣿⣿⣿⣿⣿⠿⡿⢿⣆⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⢀⡾⣁⣀⠀⠴⠂⠙⣗⡀⠀⢻⣿⣿⠭⢤⣴⣦⣤⣹⠀⠀⠀⢀⢴⣶⣆
⠀⠀⢀⣾⣿⣿⣿⣷⣮⣽⣾⣿⣥⣴⣿⣿⡿⢂⠔⢚⡿⢿⣿⣦⣴⣾⠁⠸⣼⡿
⠀⢀⡞⠁⠙⠻⠿⠟⠉⠀⠛⢹⣿⣿⣿⣿⣿⣌⢤⣼⣿⣾⣿⡟⠉⠀⠀⠀⠀⠀
⠀⣾⣷⣶⠇⠀⠀⣤⣄⣀⡀⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠉⠈⠉⠀⠀⢦⡈⢻⣿⣿⣿⣶⣶⣶⣶⣤⣽⡹⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠉⠲⣽⡻⢿⣿⣿⣿⣿⣿⣿⣷⣜⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⢸⣿⣿⣷⣶⣮⣭⣽⣿⣿⣿⣿⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⣀⣀⣈⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠇⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠃⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠹⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠉⠛⠻⠿⠿⠿⠿⠛⠉
Shrek
La operación exitosa confirmó que MCP puede leer archivos cuando se proporciona la ruta correcta dentro de los directorios permitidos.
Este recorrido práctico resalta varios aspectos importantes del uso de MCP:
Basándonos en nuestra experiencia y en las funciones del Servidor MCP del sistema de archivos, recomendamos estas buenas prácticas:
dryRun: true
antes de aplicarlos.El Model Context Protocol (MCP) y su Servidor del sistema de archivos ofrecen un enfoque robusto y seguro para operaciones en sistemas de archivos en entornos controlados. Nuestro ejemplo con Claude demuestra el uso práctico de herramientas como list_directory y read_file, mientras resalta principios importantes como el uso de rutas completas y la comprensión de los límites de permisos.
Siguiendo las buenas prácticas aquí descritas, puedes aprovechar MCP de manera efectiva e integrar operaciones de sistema de archivos en tus aplicaciones o flujos de trabajo de desarrollo de forma segura.
Para los desarrolladores que buscan implementar MCP en sus proyectos, la documentación oficial en GitHub proporciona detalles completos y guías de implementación.
Model Context Protocol (MCP) es un marco de seguridad que permite interacciones controladas y aisladas entre aplicaciones—como asistentes de IA—y sistemas de archivos. Permite la lectura, escritura, búsqueda y otras operaciones de archivos de forma segura dentro de directorios estrictamente permitidos.
MCP aplica operaciones aisladas restringiendo todas las acciones a directorios predefinidos. Previene accesos no autorizados, requiere rutas completas de archivos para las operaciones y soporta características como montajes de solo lectura para ubicaciones sensibles.
No, las aplicaciones que usan MCP solo pueden interactuar con los directorios que han sido permitidos explícitamente. Los intentos de acceder a archivos fuera de estos directorios serán bloqueados, asegurando límites de seguridad sólidos.
Las herramientas clave incluyen read_file, write_file, edit_file, create_directory, list_directory, move_file, search_files, get_file_info y list_allowed_directories. Todas las operaciones se realizan a través de una API estandarizada.
Siempre verifica los directorios permitidos antes de operar, proporciona rutas completas de archivos, usa simulaciones al editar, planea para éxitos parciales y configura los directorios con el menor privilegio posible. Estas prácticas ayudan a garantizar la seguridad y una integración efectiva.
Arshia es ingeniera de flujos de trabajo de IA en FlowHunt. Con formación en ciencias de la computación y una pasión por la IA, se especializa en crear flujos de trabajo eficientes que integran herramientas de IA en las tareas cotidianas, mejorando la productividad y la creatividad.
Descubre cómo las herramientas de IA de FlowHunt aprovechan MCP para interacciones seguras y controladas con tus archivos locales. Construye tus propios flujos de trabajo de IA de forma segura y eficiente.
El Protocolo de Contexto de Modelo (MCP) es una interfaz de estándar abierto que permite a los Modelos de Lenguaje Grandes (LLM) acceder de forma segura y consi...
Ejemplo rápido de cómo desarrollar tu propio servidor MCP con Python.
La IA agentica está redefiniendo la automatización de flujos de trabajo con el Protocolo de Contexto de Modelo (MCP), permitiendo una integración dinámica y esc...