<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Anthropic on Cristian Leiton - DevOps Engineer</title><link>https://cristianleiton.com/tags/anthropic/</link><description>Recent content in Anthropic on Cristian Leiton - DevOps Engineer</description><generator>Hugo</generator><language>es-co</language><lastBuildDate>Fri, 24 Oct 2025 10:00:00 -0500</lastBuildDate><atom:link href="https://cristianleiton.com/tags/anthropic/index.xml" rel="self" type="application/rss+xml"/><item><title>Seguridad en MCP: mejores prácticas para proteger tus agentes de IA con Docker</title><link>https://cristianleiton.com/blogs/seguridad-mcp/</link><pubDate>Fri, 24 Oct 2025 10:00:00 -0500</pubDate><guid>https://cristianleiton.com/blogs/seguridad-mcp/</guid><description>&lt;h2 id="introducción">Introducción&lt;/h2>
&lt;p>Desde su lanzamiento por Anthropic en noviembre de 2024, el &lt;strong>Model Context Protocol (MCP)&lt;/strong> se ha convertido en el tejido conectivo entre los agentes de IA y las herramientas, APIs y datos con los que operan.&lt;/p>
&lt;p>Este protocolo permite, con pocas líneas de configuración, que un agente busque código, abra tickets o despliegue infraestructura.&lt;/p>
&lt;h2 id="el-desafío-de-seguridad">El Desafío de Seguridad&lt;/h2>
&lt;p>Sin embargo, esta flexibilidad introduce riesgos no triviales. Investigaciones recientes hallaron que el &lt;strong>43% de los servidores MCP analizados presentaban vulnerabilidades de inyección de comandos&lt;/strong>.&lt;/p></description></item></channel></rss>