Parte 2: Construyendo Servidores MCP para Controlar una Tostadora de Café en Casa - Un Viaje de Desarrollo Agente con Warp Agent
Parte 2: Construyendo Servidores MCP para Controlar una Tostadora de Café en Casa - Un Viaje de Desarrollo Agente con Warp Agent
En esta segunda entrega resumimos cómo transformamos un modelo de detección de first crack en una solución que controla físicamente una tostadora Hottop. El objetivo fue convertir predicciones de inteligencia artificial en acciones de control reales, robustas y seguras, integrando modelos ML, servidores MCP y control serie del hardware.
Resumen ejecutivo: conectamos el modelo entrenado para detectar first crack con la tostadora física mediante dos servidores MCP independientes: First Crack Detector MCP para inferencia en tiempo real y Hottop Controller MCP para mando del equipo. La arquitectura usa el protocolo Model Context Protocol MCP para que agentes IA como Warp Agent Mode, Claude o ChatGPT puedan invocar herramientas y obtener streams de estado con seguridad y trazabilidad.
Por qué usamos MCP: MCP estandariza la comunicación entre agentes IA y recursos externos ofreciendo descubribilidad, tipado, soporte a streaming y composición entre varias herramientas. Esto evita tener que rehacer integraciones cada vez que cambie el modelo o el agente y permite escribir una sola vez la lógica y conectarla a múltiples clientes compatibles.
Primer servidor: First Crack Detector MCP. Este servidor expone herramientas para iniciar y detener la detección de first crack, consultar el estado y transmitir eventos en tiempo real vía SSE. Implementamos gestión de sesiones con patrones thread safe, validación de dispositivos de audio, manejo de fallos de carga del modelo y streaming de eventos para que los agentes tomen decisiones en tiempo real.
Segundo servidor: Hottop Controller MCP. Diseñado para controlar la tostadora Hottop KN-8828B-2K+ y exponer lecturas de temperatura de tambor y cámara, control de motor, calor y ventilador. Inicialmente probamos la librería pyhottop pero migramos a una implementación compatible con el protocolo usado por Artisan, más estable y probado por la comunidad de tueste. La comunicación serie usa 115200 baudios con intervalos de comando de 0.3 s, encoding de comandos compatible con Artisan y parsing robusto de las respuestas con verificación de checksums.
Autenticación y seguridad. Dado que los servidores pueden desplegarse en red, integramos Auth0 para autenticar y autorizar peticiones mediante JWT y scopes role based access control. Definimos permisos read:roaster para monitorización y write:roaster para control completo, con auditoría por usuario y expiración de tokens para seguridad operativa en hardware crítico.
Transporte y despliegue. Aunque durante el desarrollo usamos transporte stdio local, adoptamos SSE sobre HTTP para soportar despliegues distribuidos: los servidores MCP suelen ejecutarse cerca del hardware en dispositivos de bajo consumo mientras el agente reside en la nube o en otra máquina. SSE facilita streaming en tiempo real, compatibilidad con firewalls e integración con infraestructura web existente.
Pruebas y simulación. Construimos una batería de pruebas unitarias y de integración para verificar comportamiento tanto del detector como del controlador. Se desarrolló un MockRoaster que simula la dinámica térmica y permite pruebas sin hardware, aunque la validación final se realizó con un Hottop real. En total combinamos pruebas automatizadas con validación manual para garantizar seguridad y robustez.
Consideraciones de seguridad operativa. Las órdenes de inicio y parada son idempotentes para evitar ciclos peligrosos de on/off. Implementamos límites de temperatura, comprobaciones de estado antes de ejecutar comandos y una vía de emergencia para detener la tostadora ante anomalías. La trazabilidad y trazado distribuido mediante OpenTelemetry permite investigar incidentes y optimizar el comportamiento del agente.
Integración con agentes y casos de uso. Con Warp Agent Mode y servidores MCP probamos flujos básicos: arrancar la tostadora, monitorizar temperaturas, detener el tambor y responder a first crack. El agente puede combinar señales de temperatura, RoR y detección de audio para tomar decisiones de ajuste de calor y ventilador en tiempo real, permitiendo procesos de tostado automatizados con supervisión humana cuando sea necesario.
Lecciones aprendidas. La estandarización que aporta MCP acelera el desarrollo frente a APIs hechas a medida, pero requiere diseño inicial claro. Elegir el transporte adecuado y definir scopes finos en Auth0 fueron decisiones cruciales. La simulación del hardware es muy valiosa para tests automatizados, aunque necesita inversión inicial para ser realista. Finalmente, usar herramientas de instrumentación y pruebas automatizadas permitió iterar con seguridad.
Sobre Q2BSTUDIO. Somos Q2BSTUDIO, empresa de desarrollo de software especializada en aplicaciones a medida y software a medida, con experiencia en inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios de inteligencia de negocio y soluciones IA para empresas. Ofrecemos servicios que van desde desarrollo de productos digitales hasta consultoría en agentes IA y automatización de procesos. Si busca potenciar procesos con IA o construir soluciones seguras y escalables consulte nuestro equipo de inteligencia artificial en servicios de inteligencia artificial y descubra cómo adaptar estas capacidades a su negocio mediante desarrollo de aplicaciones a medida.
Siguientes pasos. En la tercera parte integraremos ambos servidores con frameworks de agentes, compararemos alternativas como N8N, LangFlow y Microsoft Agent Framework, y construiremos un agente autónomo que tome decisiones en lazo cerrado: preheat, añadir granos, gestionar first crack, ajustar desarrollo y drop con monitorización y posibilidad de override humano. También exploraremos trazabilidad distribuida ampliada y respuestas automáticas de seguridad ante anomalías.
Palabras clave y foco. Este proyecto es representativo de cómo aplicamos inteligencia artificial, agentes IA, software a medida y servicios de inteligencia de negocio para resolver problemas reales. Además fortalecemos la seguridad con prácticas de ciberseguridad y ofrecemos despliegue en servicios cloud aws y azure para escalabilidad y resiliencia.
Recursos y referencias. Para profundizar en estándares y prácticas usamos la especificación Model Context Protocol, SDK Python MCP, documentación de pyserial para comunicaciones serie y la implementación de Artisan como referencia de protocolo Hottop. Complementamos esto con pruebas automatizadas, OpenTelemetry para observabilidad y Auth0 para autenticación y autorización en entornos distribuidos.
Contacto. Si desea un proyecto similar, integración de agentes IA en procesos industriales o desarrollar una solución completa llave en mano, contacte con Q2BSTUDIO para evaluar requisitos, prototipado y despliegue seguro y escalable.
Comentarios