Log in to leave a comment
No posts yet
El Model Context Protocol (MCP) presentado por Anthropic ha transformado por completo la forma en que los agentes de IA interactúan con el navegador. Sin embargo, los ingenieros en el campo se han topado con un muro antes siquiera de poder celebrar. Esto se debe a que la versión 144 de Chrome ha bloqueado rutas críticas de automatización por motivos de seguridad.
Más allá de un simple error de conexión, el verdadero desafío que enfrentan los agentes de IA corporativos es el equilibrio entre seguridad y rendimiento. No basta con un código que simplemente "funcione"; se requiere una arquitectura capaz de resistir las exigencias del entorno empresarial.
El primer problema a resolver es la desaparición de APIs. Chrome 144 ha eliminado la HTTP discovery API (/json/version), que las herramientas de automatización convencionales utilizaban para localizar instancias del navegador. Esta es la razón por la que los agentes se detienen lanzando un error 404.
Ahora, en lugar de intentar localizar la ruta automáticamente, es necesario configurar directamente la URL de WebSocket. La única solución es un método de conexión manual que fuerce la asignación del puerto leyendo el archivo DevToolsActivePort. Además, Google está obligando a mostrar una ventana emergente de aprobación del usuario cada vez que se conecta un servidor MCP. Los equipos que busquen una automatización desatendida deberán rediseñar este esquema de permisos desde cero.
Que un agente de IA herede directamente las cookies y sesiones de autenticación de un usuario es una pesadilla para los equipos de seguridad. Una vulnerabilidad en el agente podría derivar en una filtración de datos a nivel corporativo.
La solución real reside en la tecnología de Credenciales de Sesión Vinculadas al Dispositivo (DBSC). Esta tecnología, que se implementará de lleno a partir de Chrome 145 (Windows) y 147 (macOS), vincula físicamente las cookies de sesión a un hardware específico. Incluso si la IA sufre una filtración de cookies, estas serán inútiles en cualquier otro dispositivo.
Estrategias de aislamiento práctico:
--user-data-dir.chromectl para gestionar centralizadamente los puertos por sesión, evitando de raíz cualquier interferencia en los estados de autenticación.En entornos de despliegue a gran escala, la ocupación de recursos de un servidor MCP impacta directamente en los costes. En el caso del IDE Antigravity, crear procesos independientes por cada espacio de trabajo provoca un fenómeno de explosión de procesos, donde incluso en estado inactivo, decenas de procesos consumen gigabytes de RAM.
| Elección de herramienta | Base técnica | Eficiencia de consumo de tokens (basado en 200k) | Uso recomendado |
|---|---|---|---|
| Playwright MCP | Árbol de accesibilidad (Accessibility Tree) | ~6.8% de consumo | Optimización de costes y automatización rápida |
| Chrome DevTools MCP | Protocolo CDP completo | ~9.5% de consumo | Depuración profunda y pruebas de UI |
La razón por la que Playwright MCP es abrumadoramente más eficiente es clara: en lugar de leer todo el DOM desordenado, extrae solo la información clave que reconocen los lectores de pantalla. Si desea reducir costes, elija agentes basados en este árbol de accesibilidad.
Las páginas web son como organismos vivos. Con que cambie un solo ID de botón, los scripts tradicionales mueren. Es necesario entrenar a los agentes con un framework de recuperación jerárquico de 3 pasos:
Un error común es reutilizar indiscriminadamente los directorios de datos de usuario. Antes de que el caché crezca hasta decenas de GB, es obligatorio limitar el tamaño a 100MB con el flag --disk-cache-size=104857600 y ejecutar scripts que eliminen los datos de seguimiento al finalizar cada sesión.
Para operar MCP de forma segura dentro de una organización, se debe mantener el principio de privilegio mínimo. En lugar de permitir todos los dominios, gestione una lista blanca en mcp_config.json.