Hace unos meses me entusiasmé con MCP, el protocolo que permite que un asistente conversacional acceda directamente al sistema de archivos. La promesa es potente: nada de copiar y pegar fragmentos de código ni describir la estructura de carpetas, basta pedirle al asistente que lea el proyecto y sugiera refactorizaciones. Lo que descubrí al buscar implementaciones existentes fue inquietante. Muchas guías permiten al asistente acceso irrestricto a toda la máquina, otras usan listas de directorios permitidos que se configuran una vez y se olvidan, y unas cuantas ni siquiera gestionan permisos. Me di cuenta de que estaba a punto de dar a una IA permiso total de lectura y escritura sobre mi ordenador, con el riesgo de malentendidos graves cuando las instrucciones son ambiguas.

Desde Q2BSTUDIO, empresa especializada en aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad y servicios cloud aws y azure, creemos que el diseño de permisos es la pieza clave para confiar en herramientas que tocan el sistema de archivos. Por eso construí un servidor MCP que prioriza la seguridad y la granularidad por encima de las funciones llamativas.

Modelo de permisos en tres estados

El primer error común es pensar en permisos como binarios. En la práctica necesitamos al menos tres estados: lectura, escritura y ninguno. Piensa en un proyecto Next.js donde quieres que la IA lea el código para diagnosticar un bug pero no escriba en src porque revisarás los cambios; al mismo tiempo puedes permitir acceso total a una carpeta temp para que pruebe arreglos. Esta mezcla de permisos dentro del mismo proyecto es crucial para escenarios reales y evita riesgos innecesarios.

Resolución de rutas y reglas fundamentales

Todas las operaciones deben pasar por una única función de resolución de rutas. Ahí convergen tres decisiones críticas: 1) la ruta más específica prevalece, así una regla en projects/temp con permiso de escritura anula una regla más general que sólo permite lectura en projects; 2) escribir implica leer, por lo que no hay que duplicar permisos; 3) usar rutas absolutas y resolver enlaces simbólicos antes de comprobar permisos para evitar escapes mediante symlinks. Estas reglas evitan bugs sutiles, como tomar la primera coincidencia en lugar de la más específica, que puede eliminar la granularidad deseada.

Centralizar las comprobaciones de permiso garantiza que ninguna herramienta se salte la validación. Si todos los accesos a ficheros deben pasar por resolvePath, es imposible olvidarlo. Además, registrar las operaciones y crear un registro de auditoría son mejoras recomendables para trazabilidad y cumplimiento.

Comandos de shell y enfoque fail secure

Permitir la ejecución de comandos de shell añade complejidad. Hay comandos claramente de solo lectura, otros claramente de escritura y algunos ambiguos que combinan lectura y escritura mediante redirecciones. La estrategia que adopté fue clasificar comandos en patrones de solo lectura, escritura o ninguno y, ante la duda, exigir permiso de escritura. Fallar de forma segura en vez de abierta reduce riesgo. Antes de ejecutar cualquier comando que requiera acceso a ficheros, se valida el directorio de trabajo contra el sistema de permisos.

Interfaz y experiencia de usuario

Empecé con un archivo JSON editable, pero en una sesión de depuración a las dos de la mañana necesitaba algo más cómodo. Implementé una interfaz web sencilla para gestionar permisos que permite añadir, editar y quitar rutas con los permisos adecuados. No necesita un proceso de compilación complejo, sirve para acelerar el flujo y obligar al usuario a pensar explícitamente qué caminos se abren a la IA.

Principio default deny

El servidor parte sin permisos por defecto. Esto evita el error habitual de empezar abierto y pedir a los usuarios que cierren. Para que la IA haga algo hay que conceder permisos explícitos. Esa decisión de diseño reduce las posibilidades de pérdida accidental de datos.

Herramientas esenciales

De las muchas herramientas que implementé, el 80 por ciento del uso real proviene de cinco utilidades: lectura de archivos con rangos de líneas, modificación puntual de archivos, visualización del árbol de directorios, búsqueda de archivos por nombre y ejecución controlada de comandos de shell. Otras integraciones como edición de documentos ofimáticos son útiles en casos concretos pero no son la sangre del sistema.

Lecciones aprendidas

Entre los fallos relevantes estuvieron un bug de precedencia de rutas solucionado al ordenar por longitud, la necesidad de resolver symlinks con realpath, y la dificultad de analizar comandos complejos con expresiones regulares. También aprendí que instrucciones imprecisas producen resultados técnicamente correctos pero no deseados, por ejemplo organizar la carpeta Descargas creando decenas de subcarpetas por extensión. Por eso es importante combinar permisos estrictos con instrucciones precisas y, cuando sea posible, permisos temporales limitados en el tiempo y registros de auditoría que permitan ver qué hizo exactamente la IA.

Cómo encaja esto con Q2BSTUDIO

En Q2BSTUDIO aplicamos estos principios cuando desarrollamos soluciones de software a medida y agentes IA. Ya sea que necesites una aplicación a medida para automatizar procesos, una integración de IA para empresas o servicios de inteligencia de negocio con Power BI, nuestra experiencia en ciberseguridad y en servicios cloud aws y azure garantiza que las soluciones no sólo sean funcionales sino seguras y auditables. Si te interesa desarrollar una solución segura para gestionar accesos y permisos en entornos con agentes IA visita nuestra página de y descubre cómo trabajamos con proyectos personalizados. Para proyectos centrados en IA y automatización revisa también nuestra oferta de .

Conclusión

Los servidores MCP no deben diseñarse solo pensando en la comodidad del desarrollador. Cuando se da acceso al sistema de archivos a una IA, es preciso diseñar para el peor escenario: instrucciones ambiguas a horas intempestivas y usuarios confiados. Un sistema de permisos granular, por defecto cerrado, con resolución de rutas segura y registros de auditoría convierte una característica potente en una herramienta que realmente puedes confiar. En Q2BSTUDIO combinamos desarrollo a medida, ciberseguridad, servicios en la nube y capacidades de inteligencia de negocio para ofrecer soluciones donde la seguridad no es una idea de último momento sino una parte central del diseño.

Si quieres que te ayudemos a diseñar una integración segura de agentes IA con control de permisos en tu entorno productivo, contáctanos y trabajaremos una propuesta a la medida de tus necesidades.