Salt Security lanza MCP Finder, el “radar” para localizar servidores MCP ocultos en la era de la IA agéntica

Salt Security ha anunciado MCP Finder, una nueva tecnología de descubrimiento incluida en su plataforma Salt Illuminate que promete resolver uno de los puntos ciegos más peligrosos de la inteligencia artificial en las empresas: los servidores MCP que nadie sabe que existen, pero a los que los agentes de IA sí están accediendo.

La compañía define MCP Finder como el primer motor de descubrimiento específicamente diseñado para servidores Model Context Protocol (MCP), la infraestructura que actúa como “broker universal de APIs” para que los agentes de IA puedan consultar datos, ejecutar herramientas y orquestar flujos de trabajo dentro de las organizaciones.

El objetivo es claro: ofrecer a los equipos de seguridad un inventario único y fiable de todos los MCP desplegados —internos y externos— antes de que se conviertan en la puerta trasera de una nueva generación de ciberataques.


MCP: la nueva columna vertebral invisible de la IA agéntica

En los últimos meses, muchas empresas han empezado a experimentar con agentes de IA capaces de tomar acciones: leer correos, consultar CRM, lanzar scripts, generar tickets o modificar datos en sistemas internos. Para que todo eso funcione, los agentes necesitan una capa de conexión estándar con las aplicaciones: ahí entra en juego Model Context Protocol.

Los servidores MCP se han convertido en esa pieza intermedia que expone herramientas, APIs y fuentes de datos a los agentes de IA. El problema, según advierte Salt Security, es que estos servidores se están desplegando a una velocidad que supera con creces la capacidad de control de los departamentos de TI y seguridad.

En la práctica, pueden convivir MCP levantados por:

  • Desarrolladores que prototipan nuevos casos de uso.
  • Equipos de negocio que conectan agentes a aplicaciones SaaS.
  • Proveedores y consultoras que integran sus soluciones con sistemas internos.
  • Repositorios open source que se despliegan casi sin revisión de seguridad.

El resultado es una malla de servidores MCP “sombra” que a menudo no aparece en ningún CMDB, no está bajo políticas corporativas y, sin embargo, tiene capacidad de ejecutar acciones críticas.

Según datos citados en el anuncio, en apenas diez meses desde la aparición del estándar MCP se habrían detectado más de 16.000 servidores MCP en empresas del Fortune 500, y en un análisis de 1.000 servidores, un 33 % presentaba vulnerabilidades críticas, con más de cinco vulnerabilidades de media por servidor.


“No se puede proteger lo que no se ve”

La tesis de Salt Security es directa: si la IA agéntica se convierte en el principal consumidor de APIs, como ya anticipan analistas como Gartner, el riesgo se desplazará desde los desarrolladores humanos hacia los agentes automáticos que consumen esas APIs.

Nick Rago, vicepresidente de estrategia de producto en Salt Security, lo resume con una frase contundente: “Cada servidor MCP es un posible punto de acción para un agente autónomo. La pregunta clave para cualquier CISO hoy es: ¿qué pueden hacer realmente mis agentes de IA dentro de la empresa?”.

Para poder responderla, primero hay que saber qué servidores MCP existen, qué exponen y quién los está usando. Ese es el hueco que pretende cubrir MCP Finder.


MCP Finder: inventario completo de MCP desde tres ángulos

La nueva tecnología MCP Finder se integra como capacidad central dentro de Salt Illuminate, la plataforma de seguridad API y de agentes de IA de Salt Security. Su propuesta es generar un registro unificado de todos los servidores MCP combinando tres tipos de descubrimiento:

  1. Descubrimiento externo – Salt Surface
    • Localiza servidores MCP expuestos a Internet, incluidos despliegues olvidados, mal configurados o no documentados.
    • Permite identificar rápidamente puntos de entrada que podrían ser explotados desde el exterior.
  2. Descubrimiento en código – GitHub Connect
    • Analiza repositorios privados para detectar definiciones de MCP, integraciones sombra y blueprints antes de que lleguen a producción.
    • Facilita el enfoque “shift-left”: detectar riesgos en la fase de desarrollo, no cuando el servicio ya está en marcha.
  3. Descubrimiento en tiempo de ejecución – mapeo de comportamiento de agentes
    • Observa el tráfico real de agentes de IA y registra qué MCP utilizan, qué herramientas invocan y qué datos atraviesan esos flujos.
    • Ayuda a entender el uso efectivo, no solo la intención reflejada en el código.

Con esta combinación, MCP Finder construye un inventario central de todos los servidores MCP asociados a la organización, tanto internos como externos, activos o abandonados. Esa vista única es la base para cualquier política de seguridad sobre el “Action Layer” de la IA, es decir, la capa donde los agentes dejan de hablar y empiezan a hacer cosas.


Del inventario a la gobernanza del “Action Layer”

La visibilidad por sí sola no basta. Una vez identificado el universo de servidores MCP, Salt MCP Finder se apoya en el resto de capacidades de Salt Illuminate para evaluar riesgo, aplicar políticas y reforzar la postura de seguridad:

  • Mapeo detallado de herramientas y datos
    MCP Finder asocia a cada servidor MCP las herramientas que expone, los APIs a los que conecta y los tipos de datos (sensibles o no) que fluyen a través de ellos. Eso permite responder preguntas como:
    • ¿Hay MCP con acceso a datos personales sin controles de autenticación robustos?
    • ¿Existen servidores que permiten a los agentes lanzar operaciones peligrosas (borrados masivos, cambios de permisos, etc.)?
  • Evaluación frente a políticas de postura de IA
    La solución coteja cada servidor MCP contra un conjunto de políticas de seguridad y cumplimiento definido por la organización (autenticación, autorización, registro de actividad, segmentación de datos, etc.).
    De este modo, se pueden marcar como prioritarios aquellos MCP que:
    • Exponen información sensible sin cifrado adecuado.
    • Permiten acciones críticas sin doble factor o controles adicionales.
    • No registran trazas de auditoría suficientes para reconstruir acciones de un agente.
  • Soporte a normativas y auditorías
    A medida que surgen marcos regulatorios específicos para IA y APIs, disponer de un inventario trazable de MCP y agentes facilita demostrar control ante auditores, reguladores o equipos internos de riesgo y cumplimiento.

Shadow AI, APIs y MCP: un cóctel perfecto para incidentes

Uno de los mensajes de fondo del anuncio de Salt Security es que la expansión de la IA agéntica está ocurriendo sobre un terreno ya complejo: el de las APIs empresariales. Antes de que los agentes llegaran, muchas organizaciones ya arrastraban problemas de:

  • APIs sombra nunca inventariadas.
  • Endpoints antiguos (“zombie APIs”) que seguían activos sin uso legítimo.
  • Integraciones con terceros poco gobernadas.

Los servidores MCP se montan, precisamente, encima de ese tejido de APIs. Si a esa complejidad se le suma que cualquier equipo puede desplegar su propio MCP para conectar un agente a un SaaS, el resultado es una superficie de ataque distribuida, dinámica y, en gran parte, invisible.

En ese contexto, MCP Finder se presenta como una pieza necesaria para “atar cabos”:

  • Detectar MCP ligados a APIs que nunca se habían catalogado.
  • Ver qué agentes están usando qué rutas de datos, en qué volumen y desde dónde.
  • Identificar rápidamente cuándo un nuevo MCP aparece en el entorno sin pasar por la canalización oficial de seguridad.

Un movimiento alineado con las previsiones del mercado

El lanzamiento de MCP Finder llega en un momento en el que distintos analistas coinciden en que los agentes de IA consumirán una parte creciente, e incluso mayoritaria, de las APIs corporativas en los próximos años. Gartner estima que, para 2028, el 80 % de las organizaciones verán cómo los agentes de IA consumen la mayoría de sus APIs, desplazando el uso humano tradicional.

Salt Security lleva tiempo posicionándose en ese espacio con su plataforma Salt Illuminate, orientada a descubrir y proteger APIs, gestionar riesgo de agentes y proporcionar visibilidad casi en tiempo real sin despliegues complejos ni reenvío de tráfico.

Con MCP Finder, la compañía da un paso más: no solo quiere ver cómo los agentes hablan con las APIs, sino también controlar el “backend” específico que hace posible esas acciones, es decir, los servidores MCP.


¿Qué implica para CISOs y equipos de seguridad?

Para los responsables de seguridad y de arquitectura, la aparición de herramientas como MCP Finder marca un cambio de mentalidad:

  • La unidad de riesgo ya no es solo la API, sino la combinación agente + MCP + API.
  • La superficie de ataque incluye componentes levantados por negocio, proveedores o desarrolladores sin apenas fricción.
  • La gobernanza de la IA agéntica exige inventarios dinámicos, no hojas de cálculo congeladas.

En la práctica, disponer de un motor de descubrimiento de MCP permite:

  • Iniciar programas de “AI safety” y gobierno de agentes con datos reales, no supuestos.
  • Priorizar correcciones: cerrar primero MCP expuestos a Internet o con datos más sensibles.
  • Alinear equipos de desarrollo, negocio y seguridad alrededor de una vista común del “Action Layer”.

Salt MCP Finder ya está disponible como capacidad central de la plataforma Salt Illuminate, según ha comunicado la compañía.


Preguntas frecuentes sobre servidores MCP y Salt MCP Finder

¿Qué es exactamente un servidor MCP en el contexto de la IA agéntica?
Un servidor MCP (Model Context Protocol) actúa como intermediario entre los agentes de IA y los sistemas de la empresa. Expone herramientas, APIs y fuentes de datos de forma estandarizada para que los agentes puedan consultar información, ejecutar acciones y orquestar flujos de trabajo sin conectarse directamente a cada aplicación. Es, en la práctica, un “broker de APIs” especializado en agentes de IA.

¿Por qué los servidores MCP se han convertido en un nuevo punto ciego de ciberseguridad?
Porque pueden desplegarse muy rápido y por muchos actores distintos: equipos de desarrollo, unidades de negocio, proveedores o incluso repositorios open source integrados sin demasiada revisión. Muchos de esos MCP no están inventariados, no se auditan y, sin embargo, pueden acceder a datos sensibles o lanzar acciones críticas a través de agentes de IA. Esa combinación los convierte en una pieza clave dentro de la llamada “Shadow AI”.

¿En qué se diferencia Salt MCP Finder de las herramientas clásicas de descubrimiento de APIs?
Mientras que las soluciones tradicionales se centran en mapear endpoints y tráfico API, MCP Finder se focaliza en identificar los servidores MCP que orquestan la interacción entre agentes y APIs. Para hacerlo, combina tres vistas —exposición externa, definiciones en código y comportamiento en tiempo de ejecución— y genera un registro unificado de todos los MCP. A partir de ahí, permite evaluar su postura de seguridad, las herramientas que exponen y los datos que manejan.

¿Qué tipo de organizaciones necesitan priorizar el descubrimiento de MCP en su estrategia de seguridad?
Cualquier empresa que esté experimentando con agentes de IA conectados a sistemas internos, que tenga equipos distribuidos desarrollando integraciones o que gestione un entorno multicloud con muchas APIs es candidata clara. Sectores como banca, seguros, retail, salud o SaaS con alto grado de automatización son especialmente sensibles, porque una mala configuración de un MCP puede abrir la puerta a accesos masivos a datos o acciones no controladas por parte de agentes de IA.

vía: salt.security

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×