Ir al contenido
Avanzado IA para desarrolladores Primeros modulos gratis tras iniciar sesion

Buenas prácticas para escribir servidores MCP

Un curso avanzado y práctico sobre el diseño, la implementación, la seguridad y la operacionalización de servidores MCP para desarrolladores experimentados que construyen herramientas para agentes de IA, aplicaciones LLM y sistemas RAG.

40 horas 8 módulos Certificado

Un curso intensivo para programadores experimentados que conocen Python y el ecosistema AI/ML/LLM y quieren diseñar servidores MCP de producción de acuerdo con la especificación actual y las prácticas del sector. El programa se centra en la implementación práctica: modelado de contratos de tools/resources/prompts, elección del transporte (stdio, SSE, Streamable HTTP), seguridad y autorización OAuth, ergonomía de los esquemas de entrada/salida, reducción del riesgo de prompt injection, observabilidad, pruebas de conformidad y despliegue en un entorno de producción. El curso tiene en cuenta las direcciones más recientes de desarrollo del ecosistema MCP, incluyendo la preferencia por SDK oficiales de alto nivel y conformes, los requisitos actuales para vincular las solicitudes del servidor con la solicitud del cliente en sampling/elicitation/roots, y las prácticas de integración segura con clientes como ChatGPT, Claude Code, VS Code y aplicaciones propias. Los materiales oficiales actuales indican, entre otras cosas, que Python y TypeScript son actualmente SDK Tier 1, que el SDK oficial de Python admite stdio, SSE y Streamable HTTP, y que para servidores MCP remotos se recomiendan servidores de confianza de los proveedores, cautela al exponer datos e implementación de OAuth 2.0/2.1 con registro dinámico de clientes cuando sea posible.

Que aprenderas

  • Explicarás la arquitectura de MCP y separarás correctamente las responsabilidades entre tools, resources y prompts.
  • Diseñarás un servidor MCP en Python usando el SDK oficial Tier 1 y elegirás el transporte adecuado: stdio, SSE o Streamable HTTP.
  • Diseñarás contratos de entrada/salida estables, mínimos y seguros basados en JSON Schema para herramientas MCP.
  • Implementarás autenticación y autorización seguras para un servidor MCP remoto usando OAuth 2.x, incluyendo el manejo correcto de bearer tokens, HTTPS y rotación de tokens.
  • Aplicarás prácticas para reducir los riesgos de prompt injection, exfiltración de datos y abuso de privilegios en servidores MCP, teniendo en cuenta el modelo de confianza cliente-servidor y human-in-the-loop en sampling.
  • Usarás correctamente sampling, elicitation y roots de acuerdo con la dirección más reciente de la especificación: únicamente como operaciones vinculadas a una solicitud activa del cliente.
  • Añadirás logging, tracing, métricas, límites, timeouts, retries e idempotencia para que el servidor MCP esté operativamente listo para producción.
  • Prepararás pruebas contractuales e integradas con MCP Inspector y una checklist de despliegue en producción.

Requisitos

Muy buen conocimiento de Python 3.11+, HTTP/JSON, programación asíncrona (asyncio), FastAPI o frameworks web similares, fundamentos de OAuth 2.0, Docker y experiencia práctica con LLM/RAG/agentes de IA. El participante debe entender la diferencia entre tool calling, retrieval y orquestación de agentes, y saber leer JSON Schema. Recomendado: experiencia con pruebas de integración, observabilidad y despliegue de servicios backend.

Programa del curso

  • MCP sin marketing: tools vs resources vs prompts en casos de uso reales de agentes de IA
  • Cuándo un servidor MCP debe ser una capa delgada sobre una API y cuándo una fachada de dominio
  • Antipatrones: una herramienta para todo, lógica oculta del agente, side effects implícitos
  • Quiz: reconocimiento de un buen contrato MCP y límites erróneos de responsabilidad
  • Inicio con FastMCP: creación de servidor, @mcp.tool(), @mcp.resource(), @mcp.prompt()
  • Iniciar con uv y streamable-http: un loop local de desarrollo sin ceremonias innecesarias
  • Estructura del proyecto: app/, domain/, adapters/, schemas/, auth/, observability/
  • I/O asíncrono, inyección de dependencias y separación de la capa de protocolo de la lógica de negocio
  • Quiz: qué elementos deberían ir a la capa MCP y cuáles a los servicios de dominio
  • JSON Schema para inputs de herramientas: enum, defaults, validación, campos requeridos y mensajes de error
  • Diseño de outputs: json_response, estructuras de resultados, campos status/error y typed payloads
  • Diseño de URI de recursos: versionado, nomenclatura, cacheabilidad y semántica de lectura
  • Prompts como interfaz reusable: parametrización, guardrails y reducción de dependencias ocultas
  • Cómo escribir descripciones de herramientas para que los modelos las elijan correctamente y no alucinen parámetros
  • Quiz: refactorización de esquemas de entrada/salida mal diseñados
  • stdio para herramientas de desarrollo locales vs Streamable HTTP para servidores remotos
  • SSE y ciclo de vida del stream: timeouts, keepalive, reverse proxy, load balancer, conexiones inactivas
  • Streamable HTTP de extremo a extremo con FastAPI/ASGI: routing, concurrencia, backpressure
  • Idempotencia, correlation IDs y request scoping en operaciones largas
  • Quiz: elección del transporte adecuado para ChatGPT connector, Claude Code y tu propio agente de IDE
  • Modelo de amenazas para MCP: prompt injection, exfiltración, confused deputy, herramientas demasiado amplias
  • OAuth 2.x en MCP: bearer tokens, PKCE, rotación de tokens, validación de URI de redirección, HTTPS en todas partes
  • Registro dinámico de clientes y descubrimiento de metadatos: cuándo implementarlo y cómo reducir la fricción de integración
  • Least privilege en la práctica: scope por herramienta, aislamiento de tenant, minimización de datos y audit trail
  • Efectos secundarios seguros: approvals, dry-run, idempotency keys, comprobaciones de política antes de ejecutar acciones
  • Quiz: análisis de un incidente de seguridad en un servidor MCP remoto
  • Sampling sin claves API del lado del servidor: cuándo tiene sentido y cuándo es mejor no usarlo
  • Human-in-the-loop y políticas de seguridad en sampling/createMessage
  • Nueva regla de asociación de requests: roots/list, sampling/createMessage y elicitation/create solo en el contexto de un request activo
  • Diseñar fallbacks si el cliente no soporta las capabilities seleccionadas
  • Quiz: qué interacciones cumplen la especificación y cuáles violan el modelo del protocolo
  • Pruebas de contrato para esquemas de herramientas y recursos: snapshots, golden files, compatibilidad hacia atrás
  • MCP Inspector y pruebas de integración end-to-end con cliente MCP
  • Structured logging, trazas de OpenTelemetry, métricas por herramienta y presupuestos de latencia
  • Limitación de tasa, reintentos, circuit breakers y degradación de servicios dependientes
  • Manejo de errores: errores seguros para el usuario vs diagnósticos para desarrolladores, mapeo de excepciones a respuestas MCP
  • Quiz: selección de métricas y alertas para un servidor MCP de producción
  • Docker, CI/CD y release engineering para un servidor MCP: versionado de contratos y rollouts
  • Preparación para publicación: documentación de herramientas, ejemplos, changelog, SLA y políticas de seguridad
  • Selección de integraciones oficiales y de confianza: cómo no construir un servidor que no se pueda usar de forma segura
  • Lista de verificación de preparación para producción: auth, logs, traces, tests, cuotas, retención de datos, respuesta a incidentes
  • Cuestionario final: arquitectura de referencia del servidor MCP para un producto de IA real

Preguntas frecuentes

Es un programa intensivo para desarrolladores experimentados que conocen Python y el ecosistema AI/ML/LLM y quieren diseñar servidores MCP listos para despliegue en producción. El curso será especialmente valioso para personas que construyen integraciones de agentes, herramientas para desarrolladores, automatización de workflows y capas seguras de acceso a datos.

Sí. El programa ha sido diseñado en base a las prácticas actuales del ecosistema MCP, en el que Streamable HTTP es el transporte recomendado para servidores remotos, mientras que el modelo antiguo HTTP+SSE se mantiene principalmente por compatibilidad hacia atrás. También abordamos las direcciones más recientes de desarrollo, como la creciente importancia de la autorización, el MCP Registry oficial en preview y los cambios de especificación que refuerzan la interoperabilidad y la seguridad.

Los participantes implementan contratos de tools, resources y prompts, diseñan esquemas de entrada/salida ergonómicos, eligen el transporte adecuado, construyen la capa de autorización OAuth, implementan observabilidad, pruebas de conformidad y mecanismos para limitar prompt injection. Ponemos el foco en decisiones arquitectónicas que importan en un entorno de producción: estabilidad de las interfaces, seguridad y diagnóstico.

Sin duda. Es uno de los módulos clave. Analizamos el modelo de confianza de MCP, la autorización OAuth para servidores remotos, la validación de datos de entrada y salida, la minimización de privilegios y las técnicas para limitar prompt injection. Esto también es importante porque las publicaciones de investigación más recientes de 2025 y 2026 señalan vulnerabilidades reales relacionadas con la implementación y la conformidad de los servidores MCP.

Sí. El curso muestra cuándo usar stdio en integraciones locales, cómo entender el HTTP+SSE heredado y por qué las implementaciones remotas modernas se basan cada vez más en Streamable HTTP. Gracias a ello, te resultará más fácil tomar decisiones de diseño correctas según el tipo de cliente, los requisitos de red y el modelo de sesión.

Porque MCP se está convirtiendo rápidamente en el estándar para integrar modelos con herramientas y fuentes de datos. El ecosistema está madurando: hay SDK oficiales disponibles, se está desarrollando un registry de servidores y los grandes actores apoyan un enfoque interoperable para agentes y tool-use. Es un buen momento para ir más allá de los tutoriales y aprender prácticas que permitan construir servidores mantenibles, conformes con la especificación y preparados para la evolución del protocolo.

Buenas prácticas para escribir servidores MCP
44 EUR
35 EUR
Inicia sesion — empieza gratis
  • 40 horas
  • Avanzado
  • Certificado al terminar
  • Acceso inmediato tras la compra
  • Acceso de por vida y actualizaciones

Garantia de 30 dias

Usamos cookies para ofrecer el mejor servicio. Detalles en la politica de cookies