Sistema completo de gestión de tokens para subagentes NEXUS v4.0: Nuevas directivas SIMCO: - SIMCO-SUBAGENTE.md: Protocolo para agentes en modo subagente - SIMCO-CCA-SUBAGENTE.md: CCA ligero para subagentes (~1,500 tokens) - SIMCO-CONTROL-TOKENS.md: Gestión de límites de tokens - SIMCO-DELEGACION-PARALELA.md: Delegación paralela Perfiles compact (~250 tokens cada uno): - PERFIL-BACKEND-COMPACT.md - PERFIL-FRONTEND-COMPACT.md - PERFIL-DATABASE-COMPACT.md - PERFIL-DEVOPS-COMPACT.md - PERFIL-ML-COMPACT.md - PERFIL-GENERIC-SUBAGENT.md Templates de delegación escalonados: - TEMPLATE-DELEGACION-MINIMA.md (~250 tokens) - TEMPLATE-DELEGACION-ESTANDAR.md (~600 tokens) - TEMPLATE-DELEGACION-COMPLETA.md (~1,800 tokens) Nuevos perfiles especializados: - PERFIL-MCP-ARCHITECT.md - PERFIL-MCP-DEVELOPER.md - PERFIL-RAG-ENGINEER.md - PERFIL-CICD-SPECIALIST.md - PERFIL-PRODUCTION-MANAGER.md - PERFIL-MONITORING-AGENT.md - PERFIL-SECRETS-MANAGER.md - PERFIL-PROPAGATION-TRACKER.md Checklists y documentación: - CHECKLIST-PRE-DELEGACION.md - Análisis y planes de implementación Métricas de mejora: - ~59% reducción de tokens por delegación - Perfiles compact: 69% más ligeros - CCA subagente: 85% más ligero 🤖 Generated with [Claude Code](https://claude.com/claude-code) Co-Authored-By: Claude Opus 4.5 <noreply@anthropic.com>
6.8 KiB
6.8 KiB
SIMCO-MCP-IMPORT: Importacion de MCP Servers Externos
Version: 1.0.0 Fecha: 2026-01-04 Aplica a: Agentes que evaluan e importan MCP Servers externos Prioridad: OBLIGATORIA para importacion de MCP externos
RESUMEN EJECUTIVO
Solo importar MCP de fuentes confiables. Evaluar seguridad, documentar decision, registrar en _sources.yml.
PRINCIPIO FUNDAMENTAL
╔══════════════════════════════════════════════════════════════════════════╗
║ IDENTIFICAR → EVALUAR → PROBAR → APROBAR → DOCUMENTAR ║
║ ║
║ 1. Verificar fuente en trusted_sources ║
║ 2. Evaluar seguridad y dependencias ║
║ 3. Probar funcionalidad en ambiente aislado ║
║ 4. Aprobar o rechazar con justificacion ║
║ 5. Documentar en _sources.yml ║
╚══════════════════════════════════════════════════════════════════════════╝
FUENTES CONFIABLES
Nivel 1: Oficial (Auto-aprobacion)
| Fuente | URL | Confianza |
|---|---|---|
| Anthropic Official | github.com/anthropics | MAXIMA |
| Model Context Protocol | github.com/modelcontextprotocol | MAXIMA |
Nivel 2: Comunidad Verificada (Requiere revision)
| Fuente | URL | Confianza |
|---|---|---|
| MCP Community | github.com/mcp-community | ALTA |
Nivel 3: Terceros (Evaluacion completa)
Cualquier otra fuente requiere evaluacion completa de seguridad.
PROCESO DE EVALUACION
Paso 1: Identificacion
verificar:
- Repositorio publico con codigo fuente
- README con documentacion
- Licencia compatible (MIT, Apache, BSD)
- Actividad reciente (< 6 meses)
- Issues respondidos
registrar:
archivo: "core/mcp-servers/external/_sources.yml"
seccion: "pending_evaluation"
datos:
name: "{nombre}"
source: "{url}"
requested_by: "{agente}"
requested_date: "{fecha}"
reason: "{por que se necesita}"
Paso 2: Evaluacion de Seguridad
# 1. Clonar en ambiente aislado
git clone {url} /tmp/mcp-eval/{nombre}
cd /tmp/mcp-eval/{nombre}
# 2. Auditar dependencias
npm audit
# ✅ Sin vulnerabilidades criticas o altas
# 3. Revisar permisos requeridos
cat package.json | grep -A 20 "permissions"
# ✅ Permisos razonables para la funcionalidad
# 4. Buscar patrones sospechosos
grep -r "eval\|exec\|spawn" src/
# ✅ Sin codigo potencialmente peligroso
# 5. Verificar conexiones externas
grep -r "http\|https\|fetch\|axios" src/
# ✅ Solo conexiones documentadas y necesarias
Paso 3: Prueba de Funcionalidad
proceso:
1_instalar:
- npm install
- cp .env.example .env
- Configurar variables minimas
2_ejecutar:
- npm run start
- Verificar health check
3_probar_tools:
- Ejecutar cada tool documentado
- Verificar inputs/outputs esperados
- Documentar comportamiento
4_verificar:
- Tests incluidos pasan
- Documentacion coincide con comportamiento
- Sin errores en logs
Paso 4: Decision
aprobar_si:
- Sin vulnerabilidades criticas
- Codigo fuente revisable
- Documentacion adecuada
- Funcionalidad probada
- Permisos razonables
rechazar_si:
- Vulnerabilidades sin parche
- Codigo ofuscado
- Sin documentacion
- Comportamiento inesperado
- Permisos excesivos
- Sin mantenimiento (> 1 año)
Paso 5: Documentacion
# Si APROBADO - agregar a _sources.yml
installed:
- name: "{nombre}"
source: "{url}"
version: "{version}"
installed_date: "{fecha}"
installed_by: "@PERFIL_MCP_INTEGRATOR"
location: "external/installed/{nombre}"
review_notes: |
- Seguridad: OK (npm audit clean)
- Funcionalidad: OK (todos los tools probados)
- Documentacion: OK (README completo)
- Permisos: OK (solo acceso a red para API)
# Si RECHAZADO - agregar a _sources.yml
rejected:
- name: "{nombre}"
source: "{url}"
rejected_date: "{fecha}"
reason: |
{razon detallada del rechazo}
Ejemplo: Vulnerabilidad critica en dependencia X
sin parche disponible.
INSTALACION DE MCP APROBADO
# 1. Navegar a carpeta de externos
cd /home/isem/workspace-v1/core/mcp-servers/external/installed
# 2. Clonar
git clone {url} {nombre}
# 3. Instalar
cd {nombre}
npm install
# 4. Configurar
cp .env.example .env
# Editar .env
# 5. Verificar
npm run start
curl http://localhost:${PORT}/health
ACTUALIZACIONES
Verificar Actualizaciones
# Revisar si hay actualizaciones disponibles
cd core/mcp-servers/external/installed/{nombre}
git fetch origin
git log HEAD..origin/main --oneline
Proceso de Actualizacion
proceso:
1_backup:
- git stash (si hay cambios locales)
2_actualizar:
- git pull origin main
3_auditar:
- npm audit
- Revisar CHANGELOG
4_probar:
- npm install
- npm run test
- Verificar funcionalidad
5_documentar:
- Actualizar version en _sources.yml
- Registrar cambios importantes
CHECKLIST DE EVALUACION
IDENTIFICACION
├── [ ] Repositorio publico
├── [ ] README existe
├── [ ] Licencia compatible
├── [ ] Fuente en trusted_sources?
SEGURIDAD
├── [ ] npm audit sin criticos
├── [ ] Sin codigo sospechoso
├── [ ] Permisos razonables
├── [ ] Conexiones documentadas
FUNCIONALIDAD
├── [ ] Instala correctamente
├── [ ] Health check responde
├── [ ] Tools funcionan como documentado
├── [ ] Tests incluidos pasan
DOCUMENTACION
├── [ ] Registrado en _sources.yml
├── [ ] Estado: approved/rejected
├── [ ] Notas de revision
├── [ ] Fecha de evaluacion
ERRORES COMUNES
| Error | Causa | Solucion |
|---|---|---|
| "npm audit high" | Vulnerabilidad en dependencia | Buscar version parcheada o rechazar |
| "Permisos excesivos" | MCP pide acceso innecesario | Evaluar si es realmente necesario |
| "Sin documentacion" | README incompleto | Contactar autor o rechazar |
| "Codigo ofuscado" | Minificacion o ocultamiento | Rechazar (no auditable) |
REFERENCIAS
- Registry:
core/mcp-servers/_registry.yml - Sources:
core/mcp-servers/external/_sources.yml - Perfil: @PERFIL_MCP_INTEGRATOR
- Arquitecto: @PERFIL_MCP_ARCHITECT
Version: 1.0.0 | Sistema: SIMCO | EPIC: EPIC-013