Según el Informe sobre el estado de la estrategia de aplicaciones de IA 2025 de F5, el 96 % de las organizaciones integran modelos de IA en flujos de trabajo críticos, pero solo el 2 % están realmente preparadas para ello. Esta falta de preparación crea retos importantes para los equipos de seguridad que deben adaptarse al ritmo acelerado de la innovación.
Los agentes de IA ya no son una idea del futuro; hoy forman parte de tu empresa. Herramientas como Claude, ChatGPT y Llama integran tus flujos de trabajo diarios, desde el soporte al cliente hasta la generación de código y la automatización de TI. Por eso, cada vez más desarrolladores adoptan el Protocolo de Contexto de Modelo (MCP), un estándar abierto y ligero que permite que los modelos de IA se comuniquen con herramientas, aplicaciones y servicios. Pero, al comenzar los agentes de IA a ejecutar acciones reales, aparece un problema crucial: ¿Cómo aseguras aplicaciones de IA autónomas del mismo modo que cualquier otro software empresarial?
La pregunta se vuelve aún más apremiante con la llegada de MCP, que facilita a los desarrolladores conectar modelos de IA con fuentes de datos y funcionalidades como sistemas de archivos y aplicaciones internas. Es lo que permite que un agente de IA recupere un documento, actualice una tarea o inicie un flujo de trabajo. Sin embargo, cada nueva API o protocolo añade una superficie de ataque adicional. Y con los agentes de IA, esos riesgos son reales.
La adopción de MCP llama cada vez más la atención de los actores maliciosos. Solo en junio de 2025, se divulgaron varias vulnerabilidades críticas que afectan a las implementaciones de MCP:
Los servidores MCP se están convirtiendo rápidamente en la nueva superficie de ataque en tu estrategia de seguridad, por eso debes implementar protecciones hoy mismo. El Directorio de Servidores MCP de Glama muestra que más de 7.000 servidores MCP están en producción, lo que refleja el rápido crecimiento de MCP como protocolo básico para integrar agentes de IA.
Los agentes de IA no detectan cuándo los atacan porque no pueden distinguir entre una solicitud legítima y un mensaje malicioso, lo que los hace vulnerables por diseño. Aquí es donde entran las soluciones F5 Web Application Firewall (WAF), que forman parte de la plataforma F5 de entrega y seguridad de aplicaciones.
F5 protege aplicaciones web frente a vulnerabilidades y ataques como Inyección, XSS, SSRF, Control de Acceso Roto y Ejecución Remota de Código (RCE), entre otros, desde hace más de una década. Ahora podemos ayudarte a proteger agentes de IA basados en MCP sin necesidad de rediseñar tu arquitectura. Al integrar la biblioteca MCP Remote con los WAF de F5, creamos una capa proxy completa y transparente que permite que los agentes de IA operen con normalidad, pero ya disponibles para ser protegidos. Ya sea que protejas cargas de trabajo de IA en local o despliegues agentes en la nube, los WAF de F5 funcionan con cualquier modelo de lenguaje extenso (LLM) y en cualquier entorno.
La superficie de ataque crece más rápido de lo que la mayoría de los equipos de seguridad pueden mapear. Sin embargo, las herramientas tradicionales de AppSec no consideran cómo los agentes de IA recuperan, transmiten o actúan con entradas no estructuradas. Si trabajas en SecOps, ya conocerás este patrón: la tecnología nueva llega rápido, al igual que los ataques y las brechas. MCP está convirtiéndose en el tejido conectivo del ecosistema agencial. Los WAF de F5 aseguran que ese tejido no se convierta en un punto de fallo.
Aunque el 71 % de las organizaciones integra la IA en su estrategia de seguridad, solo el 31 % ha implementado protecciones específicas para IA como firewalls, según nuestro Informe sobre el estado de la estrategia de aplicación de IA 2025. Así, la mayoría de las empresas quedan expuestas a nuevas formas de ataque, sobre todo en superficies emergentes como los servidores MCP.
MCP se está imponiendo como el protocolo estándar para que los agentes de IA se comuniquen con las herramientas, API y servicios con los que interactúan, ya sea para recuperar archivos, activar flujos de trabajo o consultar sistemas internos. Como cualquier capa de integración, requiere el mismo nivel de control de seguridad que cualquier API o capa de servicio. F5 fue pionero en ofrecer protección MCP, lo que permite a nuestros clientes innovar con total confianza.
Pronto tendremos disponible un repositorio de GitHub de F5 con el código aplicable para que puedas integrar la protección MCP en tus flujos de trabajo de IA y empezar a proteger tus servidores MCP al instante.
Si vas a asistir a Black Hat USA la próxima semana, te esperamos en el stand nº 5239 de F5 para que veas nuestra demostración.