Próximo seminario web: Seguridad empresarial para Claude Code | 21 de abril · 11:00 a. m. PST. Regístrese aquí →

TrueFoundry y la revolución de MCP Gateway: perspectivas del informe 2025 de Gartner

Actualizado: October 25, 2025

Resumir con

El Protocolo de contexto modelo (MCP) es un estándar abierto, lanzado a finales de 2024, que proporciona un lenguaje universal para que los agentes de IA accedan a los datos, las API y las herramientas sin integraciones punto-a-punto personalizadas. En la práctica, un modelo de IA utiliza un Cliente MCP para enviar una solicitud estructurada y una o más Servidores MCP traduzca eso en llamadas a sistemas de backend (bases de datos, servicios, etc.).

Como señalan Gartner y los proveedores de la industria, MCP es esencialmente «un protocolo API especializado para agentes de IA» — proteger el tráfico de MCP es igual que proteger las API tradicionales, pero para la era de la IA. La adopción del MCP se ha disparado: Gartner observó que solo en 2025 se implementaron más de 16 000 servidores MCP, lo que subraya la creciente necesidad de las empresas de conectar los asistentes de IA (copilotos, chatbots, sistemas RAG) a los datos y aplicaciones corporativos.

En medio de este impulso, TrueFoundry fue reconocida en los premios de Gartner Perspectivas sobre la innovación: MCP Gateways (2025) informe como uno de los proveedores de soluciones emergentes que dan forma a esta nueva categoría. True Foundry plataforma destaca por traer gobernanza, observabilidad y escalabilidad de nivel empresarial a la adopción de MCP: abordar los desafíos exactos que Gartner identificó como barreras para una integración de IA segura y escalable.

Sin embargo, este aumento de IA agencial también crea una brecha en materia de gobernanza y seguridad. Sin una capa de control central, cada proyecto de IA puede generar docenas de servidores y credenciales de MCP de forma ad hoc. Los desarrolladores configuran y mantienen manualmente cada conexión de herramientas, distribuyen los tokens entre los cuadernos y, a menudo, evitan las pasarelas de API tradicionales. Como dijo un analista: «Los agentes de IA autónomos que llaman a las API... son la capa que falta en la infraestructura actual». En la práctica, esto significa que los servidores MCP, que pueden incluir conectores personalizados o creados por la comunidad, proliferan sin supervisión, lo que lleva a «puntos ciegos de seguridad» en los que los agentes filtran datos o realizan acciones no autorizadas. Las herramientas tradicionales, como el CNAPP o los firewalls de red, no ven estos flujos emergentes impulsados por la IA.

Introduzca el Puerta de enlace MCP: una nueva capa de infraestructura ubicada entre los clientes de IA (agentes/modelos) y los servidores MCP, diseñada específicamente para proteger, gobernar y escalar las integraciones centradas en la IA. Al igual que las pasarelas de API pasaron a ser esenciales para los servicios web, las pasarelas de MCP proporcionan un registro centralizado de las herramientas, exigen la autenticación y la autorización, auditan todas las interacciones y median en las solicitudes de los agentes. En palabras de Gartner, las pasarelas MCP son «falta una capa empresarial para el registro, el descubrimiento, la autenticación/autorización y la observabilidad en miles de servidores MCP». Consolidan cientos de conectores dispersos en una única plataforma gestionada, y True Foundry está a la vanguardia de la preparación empresarial.

Capacidades clave de una puerta de enlace MCP incluyen: una central registro/catálogo de servidores y herramientas MCP aprobados; unificados autenticación (OAuth2/OpenID, SSO) y controles de acceso por rol; aplicación de políticas (cuota, desinfección, etc.); y completo registro y observabilidad de intercambios agente-servidor. Todas las llamadas de los agentes pasan por la puerta de enlace, que puede almacenar en caché los resultados, eliminar el contexto redundante y agregar flujos de trabajo de varios pasos. Esto evita que los agentes consuman una cantidad excesiva de tokens: por ejemplo, una puerta de enlace puede interceptar respuestas de gran tamaño, eliminar la redundancia y reenviar solo las partes necesarias de forma eficaz «disminuir el uso innecesario de tokens». En resumen, una puerta de enlace MCP convierte las integraciones fragmentadas de agentes en un servicio empresarial organizado y seguro.

Patrones de puerta de enlace MCP (agregador, proxy, compuesto)

Gartner identifica tres patrones comunes de implementación de puertas de enlace MCPAgregador, Proxy, y Compuesto — cada uno con distintas ventajas y desventajas:

  • Agregador: Una puerta de enlace central agrega varios servidores MCP detrás de ella. Los agentes solo interactúan con la puerta de enlace, que distribuye las llamadas a los servidores subyacentes y, a continuación, consolida las respuestas. Esto brinda a los desarrolladores un único punto final para consumir («ventanilla única») y simplifica la administración del catálogo. También permite la orquestación entre servidores (por ejemplo, con un solo aviso se activan las llamadas a los servidores CRM y ERP). El agregador puede aplicar una política de seguridad unificada y auditar todo el tráfico. La desventaja es un posible punto único de falla y un desafío de escalamiento: la puerta de enlace debe gestionar todo el tráfico que llega a todas las herramientas. (La puerta de enlace MCP universal de Composio sigue este modelo y proporciona más de 500 servidores gestionados detrás de una puerta de enlace).

  • Proxy: La puerta de enlace actúa como proxy inteligente delante de uno o más servidores MCP. En este mapeo uno a uno, cada servidor MCP sigue exponiendo sus propias herramientas, pero las solicitudes se canalizan a través de la puerta de enlace. La pasarela se ocupa de cuestiones transversales (terminación del SSL, autenticación, registro), pero no combina por sí sola las respuestas. Este es el modo más simple: la solicitud de un agente al servidor A va a la puerta de enlace, que la autentica y la pasa al servidor A y, a continuación, devuelve el resultado. Enmascara los puntos finales reales del servidor y permite aplicar políticas coherentes en cada llamada. Sin embargo, no reduce la cantidad de terminales a los que deben llamar los agentes (siguen «viendo» cada herramienta de forma individual) y proporciona menos orquestación que un agregador.

  • Compuesto (híbrido/de varios niveles): Una combinación de lo anterior, que se utiliza a menudo en entornos grandes o distribuidos geográficamente. Por ejemplo, varias puertas de enlace regionales (proxies) pueden reenviar ciertas llamadas a un agregador global o viceversa. Una organización puede implementar una puerta de enlace perimetral local cerca de cada región de la nube (para lograr una latencia baja) y cada una de ellas reenviar a un hub central. Esto compuesto El enfoque ofrece flexibilidad y aislamiento de fallos, pero añade complejidad. Puede combinar los beneficios de la proximidad y la gobernanza central a costa de tener varios puntos de administración. (Piense en los niveles de malla de servicios: una puerta de enlace perimetral más una puerta de enlace ascendente).

Pattern Description Benefits Trade-offs
Aggregator Single gateway fanning out to many MCP servers. Unified endpoint; centralized catalog and policies; ability to combine results from multiple servers. Can become a bottleneck; higher infrastructure cost; single point of failure.
Proxy Gateway proxies requests to individual MCP servers. Simple setup; applies auth/policy per server; hides server endpoints. Agents still call each tool individually; limited orchestration.
Composite Multiple gateways (e.g. local + global tiers) working together. Regional/local performance with central control; resilience. Added complexity; requires coordination between gateway instances.

Las plataformas empresariales pueden implementar cada patrón. Por ejemplo, True Foundry La solución puede funcionar en modo agregador con un registro central, o en modo proxy al hacer frente a servidores específicos en diferentes redes. La puerta de enlace «universal» de Composio es un agregador extremo: reemplaza cientos de servidores dispares por un servicio gestionado. Independientemente del patrón, todos los enfoques requieren que la puerta de enlace realice las mismas funciones principales: autenticación, autorización, registro y administración del contexto.

En todos los casos, la pasarela debe comportarse como controlador, no es una barrera para la innovación. Se integra «a la perfección con los flujos de trabajo existentes» y es compatible con las herramientas y plataformas en la nube que los desarrolladores ya utilizan. Debe escalarse de forma dinámica (por ejemplo, el escalado automático de Kubernetes) y poder implementarse en nubes, VPC o instalaciones locales, lo que garantiza un acceso de baja latencia a los datos locales.

Principales desafíos y riesgos de las pasarelas MCP

Mientras Puertas de enlace MCP desbloquee una IA escalable y más segura, señala Gartner varios riesgos y desafíos que las empresas deben gestionar:

  • Uso excesivo de los tokens y picos de costos: Los agentes de IA pueden consumir inadvertidamente una gran cantidad de tokens de LLM o llamadas a la API si los flujos de trabajo se repiten o generan un contexto detallado. Si no se controla, un solo agente fuera de control puede incurrir en costes excesivos. Las pasarelas ayudan a mitigar este problema al almacenar en caché las consultas frecuentes, agregar las respuestas (lo que reduce la carga útil de los tokens) y establecer límites de velocidad. Sin estos controles, los equipos financieros pueden enfrentarse a excedentes inesperados, ya que los agentes inundan los servicios de backend.

  • Problemas de integración y compatibilidad: El MCP aún es nuevo y está evolucionando. No todos los servidores MCP implementan completamente las especificaciones ni las mismas funciones (el MCP de Anthropic incluye campos y modos de transporte opcionales). Esta incoherencia puede provocar problemas de integración. Gartner advierte que «coherencia en la implementación» es un desafío: es posible que las funciones opcionales (como las listas de herramientas y los formatos) no se admitan de manera uniforme, lo que hace que algunos flujos de trabajo de los agentes sean frágiles. Es posible que las empresas descubran que la semántica de un servidor MCP difiere de la de otro, lo que requiere adaptadores o pruebas. Una puerta de enlace sólida debería abstraer estas diferencias: la traducción de protocolos y la compatibilidad de versiones son fundamentales. (Por ejemplo, la puerta de enlace de TrueFoundry gestiona varios modos de transporte y versiones de servidor de MCP entre bastidores, lo que evita que los desarrolladores tengan que preocuparse por estos detalles).

  • Puntos ciegos de seguridad: Las propias características de MCP (descubrimiento dinámico de herramientas y amplia autonomía de los agentes) abren nuevos vectores de ataque. Los servidores MCP que no son de confianza o están mal codificados pueden filtrar datos o permitir que los agentes recorran la red sin control. En la mayoría de los casos, los agentes no protegidos ya han «filtrado discretamente datos confidenciales» e incluso han accedido a sistemas internos que no deberían. Gartner destaca el riesgo de que se ejecuten puntos finales «ocultos» o «zombis», es decir, puntos finales de agentes desconocidos dentro de la red. Sin una puerta de enlace, cualquier llamada directa de un agente elude la supervisión típica de las API. Por lo tanto, las pasarelas deben aplicar controles estrictos: desinfección inmediata, filtrado de salida y detección de anomalías en tiempo real. La IA operante describe esto como Defensa 3D: continuo descubrimiento de herramientas activas, avanzadas detecciones de exfiltración de datos o patrones maliciosos, y activo defensa (bloquear o poner en cuarentena los servidores que no son de confianza). En resumen, las empresas deben asumir confianza cero en el límite del agente.

  • Gobernanza y cumplimiento: Las empresas deben saber quien llamada qué y cuando, especialmente para datos regulados (PII, información del cliente, IP). Todas las transacciones de MCP deben registrarse y ser auditables. El informe de Gartner exige explícitamente que las pasarelas proporcionen un catálogo central y capa de auditoría para interacciones MCP. Sin él, no hay una manera fácil de hacer cumplir la retención de datos o la retención legal de las actividades de inteligencia artificial. El MCP Gateway de TrueFoundry, por ejemplo, registra cada interacción y lo vincula a los metadatos de usuarios y roles, lo que permite cumplir con los estándares SOC2, HIPAA, GDPR e incluso con los nuevos estándares de inteligencia artificial. Por el contrario, una configuración casera produce troncos fracturados y puntos ciegos.

  • Higiene de la cadena de suministro y las herramientas: Servidores MCP en sí mismos son código ejecutable. Un servidor comprometido podría inyectar mensajes maliciosos o malware. Las pasarelas empresariales deben examinar los servidores (por ejemplo, el código firmado o verificado) y permitir la anclaje de las versiones aprobadas. De lo contrario, los agentes podrían llamar a un servidor no autorizado haciéndose pasar por una herramienta de confianza. Este aspecto, similar a la seguridad de la cadena de suministro de software, es una preocupación emergente. Gartner predice que el ecosistema de MCP necesitará un mayor control de versiones y análisis de vulnerabilidades a medida que aumente el uso.

En resumen, las pasarelas MCP resuelven desafíos críticos, pero también introducen otros nuevos. Los directores de TI y los equipos de seguridad deben ser conscientes de estas brechas y seleccionar soluciones que las aborden directamente, sin dar por sentado que las herramientas antiguas cubrirán mágicamente esta nueva infraestructura.

Key Metrics for Evaluating Gateway

Criteria What should you evaluate ? Priority TrueFoundry
Latency Adds <10ms p95 overhead for time-to-first-token? Must Have Supported
Data Residency Keeps logs within your region (EU/US)? Depends on use case Supported
Latency-Based Routing Automatically reroutes based on real-time latency/failures? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
MCP Gateway Evaluation Checklist
A practical guide used by platform & infra teams

El enfoque de TrueFoundry con respecto a las pasarelas MCP

TrueFoundry es uno de los proveedores que responde a esta necesidad con un nivel empresarial Puerta de enlace de IA que incluye un Registro MCP y proxy. El diseño de TrueFoundry enfatiza gobernabilidad y observabilidad unificadas de todas las integraciones de herramientas de IA. Las características clave incluyen:

  • Registro MCP centralizado: Los administradores definen un catálogo de servidores y herramientas MCP aprobados en un solo lugar. Los desarrolladores ya no administran docenas de terminales dispares, sino que simplemente apuntan a la puerta de enlace y eligen de una lista comprobada. TrueFoundry gestiona el registro de los clientes de OAuth2 y gestión de tokens centralmente. En lugar de que cada desarrollador tenga que hacer malabares con claves de API independientes (a menudo codificadas en los cuadernos), la puerta de enlace proporciona una única clave gestionada por la plataforma, lo que reduce la proliferación de credenciales.

  • Autenticación federada y RBAC: TrueFoundry se integra con los proveedores de identidad empresariales (Okta, Azure AD, etc.) y es compatible con OAuth2/OIDC de principio a fin. A cada agente o usuario de IA se le asignan funciones con permisos detallados. Como señala la empresa, «solo los usuarios y agentes adecuados pueden acceder a los recursos confidenciales», según lo establecido por RBAC por servidor. Esto transforma las llamadas de MCP ad hoc en operaciones regidas por el SSO y la política corporativa.

  • Observabilidad y telemetría incorporadas: Cada solicitud y respuesta de MCP es rastreado y registrado. La pasarela captura la telemetría estructurada (latencias, tasas de error, métricas de uso) y la vincula con los usuarios, los equipos y los centros de costos. Los operadores obtienen una visibilidad integral del comportamiento de los agentes, desde el IDE hasta la nube. Los equipos pueden filtrar los registros por identidad de agente o herramienta, lo que acelera la resolución de problemas. Al centralizar los registros, TrueFoundry elimina la «visibilidad fragmentada» de las configuraciones caseras. (TrueFoundry también se asocia con herramientas de rastreo como Langfuse para visualizar las interacciones de la LLM, lo que mejora aún más la observabilidad).

  • Ecosistema de integración: TrueFoundry ofrece listo para usar Implementaciones de servidores MCP para servicios empresariales comunes (por ejemplo, Slack, Confluence, Sentry o Datadog) para que los desarrolladores puedan utilizar estas herramientas a través de una interfaz estándar. También permite a los equipos registrar API personalizadas o propias como servidores MCP en el portal, lo que las expone instantáneamente a los agentes. Esta capacidad de conectar sistemas antiguos y locales con una codificación mínima acelera los proyectos de integración.

  • Soporte de orquestación de agentes: Más allá de una simple transferencia, la puerta de enlace TrueFoundry puede contener contexto de sesión en todas las llamadas. Por ejemplo, un agente puede realizar un flujo de trabajo de varios pasos (consultar la base de datos, llamar a la API interna y escribir un informe), todo ello registrado en una sola sesión. La puerta de enlace ayuda a gestionar esa cadena de contexto, lo que reduce el desperdicio de tokens y la complejidad de los agentes. Incluso ofrece un espacio aislado «Parque de juegos para agentes» donde los equipos pueden crear prototipos de flujos de trabajo con conjuntos de herramientas definidos.

  • Cumplimiento y escalabilidad empresarial: La plataforma está diseñada para grandes organizaciones. Lo es compatible con la nube y en las instalaciones (VPC, compatibilidad con múltiples nubes y con espacios aislados). Cumple con estándares rigurosos (SOC2 tipo II, HIPAA, GDPR). La alta disponibilidad, el equilibrio de carga automático y el escalado automático garantizan que pueda gestionar miles de solicitudes de agentes simultáneas. TrueFoundry destaca el soporte empresarial ininterrumpido y los compromisos de SLA para las implementaciones críticas.

En esencia, True Foundry Puerta de enlace MCP es un plano de control central para el acceso al back-end de todos los agentes de IA. Es «consolida la seguridad, la gestión del flujo de trabajo y la observabilidad» en una sola capa. Esto se alinea estrechamente con la visión de Gartner: en lugar de que cada aplicación gestione sus propios conectores y tokens, las empresas obtienen una capa de organización que impone los mínimos privilegios, audita todas las actividades y se extiende a toda la organización. Al hacerlo, TrueFoundry afirma que «posibilite una IA segura y compatible a escala empresarial» (sus palabras) y, al mismo tiempo, alejan las tuberías de los desarrolladores.

¿Por qué debería importarles a las empresas y qué deben priorizar?

Para los líderes tecnológicos, las pasarelas MCP no son solo una preocupación de nicho, sino que se están convirtiendo rápidamente en la piedra angular de una estrategia de IA segura. Cualquier empresa que incorpore asistentes de IA o RAG en los flujos de trabajo dependerá de MCP. Sin una puerta de enlace sólida, los proyectos de IA corren el riesgo de exponer datos críticos o infringir el cumplimiento.

El informe de Gartner predice que para 2026, 75% de los proveedores de administración de API y 50% de las herramientas iPaaS ofrecerá, lo que indica que esta tendencia es generalizada.

Al elegir un portal de MCP, los líderes deben priorizar:

  • Controles de seguridad integrales: Busque la integración de OAuth2/OIDC, el RBAC detallado y la protección contra amenazas integrada. ¿Puede la puerta de enlace desinfectar las solicitudes, establecer zonas de confianza y bloquear los comportamientos sospechosos en tiempo real?
  • Arquitectura escalable: La solución debe gestionar miles de agentes y servidores en varias nubes. Características como la implementación multirregional, el escalado automático y el soporte híbrido son cruciales. También debería consolidar los registros y las métricas de todos esos agentes para lograr una visibilidad centralizada (TrueFoundry, por ejemplo, garantiza una «observabilidad unificada»).

  • Ecosistema de integración: ¿La puerta de enlace es compatible con el estándar? Transportes MCP (estudio, HTTP/SSE)? ¿Puede utilizar servidores personalizados o API antiguas fácilmente como proxy? Los proveedores que ofrecen conectores prediseñados o integraciones con poco código (como las herramientas basadas en canalizaciones de SnapLogic) pueden reducir considerablemente el tiempo de generación de valor.

  • Cumplimiento normativo: Asegúrese de que la pasarela proporcione pistas de auditoría detalladas y cumpla con los requisitos de la industria (SOC2, ISO 27001, HIPAA, etc.). Dadas las nuevas normas de gobernanza de la IA (por ejemplo, la ISO 42001 para la IA), la capacidad de hacer cumplir las políticas de manejo de datos y generar informes de cumplimiento es un factor diferenciador.

  • Soporte para proveedores y hoja de ruta: Esta es un área emergente: elija proveedores que inviertan en el estándar MCP y en el espacio de seguridad de la IA. Gartner ha citado a TrueFoundry por contribuir activamente a los estándares y al código abierto. La participación de un proveedor en la comunidad (participación de CNCF, OWASP, etc.) puede ser una señal positiva.

En la práctica, un enfoque híbrido suele tener sentido. Por ejemplo, las organizaciones pueden adoptar La puerta de enlace MCP de TrueFoundry como plano de control central para gestionar el acceso a las herramientas, la observabilidad y los flujos de trabajo de desarrollo. La clave es tratar las llamadas a la API de la agencia como tráfico de red de primera clase — enrutarlos a través de una puerta de enlace segura y gobernada en lugar de permitir conexiones punto a punto no administradas.

Conclusión

La IA está cambiando radicalmente la forma en que las empresas construyen, operan y escalan sus sistemas, pero esta transformación exige una nueva capa de gobernanza de infraestructuras. Puertas de enlace MCP están emergiendo como columna vertebral de las arquitecturas nativas de IA, al igual que las pasarelas de API se volvieron esenciales para la era de los microservicios. Al implementar una pasarela MCP segura y escalable, las organizaciones pueden aprovechar todo el potencial de los agentes de IA de forma segura y responsable.

Los líderes empresariales deben empezar por auditando sus proyectos de IA: ¿dónde están los agentes que realizan llamadas externas y se controlan esas conexiones? Incluso un único servidor MCP no administrado o una clave API codificada presentan riesgos de seguridad y cumplimiento. El siguiente paso es evaluar las plataformas de puerta de enlace MCP que se ajusten a las prioridades empresariales, seguridad, observabilidad, escalabilidad y productividad de los desarrolladores.

Ahora es el momento de invertir en la adopción estructurada. El coste de la inacción (filtraciones de datos, fallos de gobernanza o gastos descontrolados en IA) no hará más que aumentar a medida que proliferen los flujos de trabajo impulsados por la IA.

Al convertir la puerta de enlace MCP en un capa estándar de su infraestructura de IA, las empresas pueden proteger su cadena de suministro de IA y garantizar una innovación sostenible. Como destaca Gartner, no es algo que esté bien tener, sino que es la base para IA confiable a escala empresarial. El futuro de la IA solo será tan seguro, compatible y eficaz como la infraestructura creada para gobernarla.

La forma más rápida de crear, gobernar y escalar su IA

Inscríbase
Tabla de contenido

Controle, implemente y rastree la IA en su propia infraestructura

Reserva 30 minutos con nuestro Experto en IA

Reserve una demostración

La forma más rápida de crear, gobernar y escalar su IA

Demo del libro

Descubra más

No se ha encontrado ningún artículo.
April 22, 2026
|
5 minutos de lectura

Mercados de agentes de IA: el futuro de la automatización de nivel empresarial

No se ha encontrado ningún artículo.
Detailed Guide to What is an AI Gateway?
April 22, 2026
|
5 minutos de lectura

¿Qué es AI Gateway? Conceptos básicos y guía

No se ha encontrado ningún artículo.
April 22, 2026
|
5 minutos de lectura

Aprovechar la puerta de enlace de IA de TrueFoundry para el cumplimiento de FIPS

No se ha encontrado ningún artículo.
April 22, 2026
|
5 minutos de lectura

Integración de GraySwan con TrueFoundry

No se ha encontrado ningún artículo.
No se ha encontrado ningún artículo.

Blogs recientes

Realice un recorrido rápido por el producto
Comience el recorrido por el producto
Visita guiada por el producto