Skip to main content
Glama

Servidor MCP de Inkog

Compañero de seguridad para el desarrollo de agentes de IA en Claude, Cursor y Claude Code.

Pide a tu programador de IA que cree un agente. Inkog lo revisa mientras programas: escanea en busca de vulnerabilidades, explica los hallazgos en lenguaje sencillo, verifica la gobernanza de AGENTS.md y audita la delegación entre agentes. Todo dentro de la misma conversación, sin cambiar de contexto.

Disponible en Claude Desktop, Cursor, Claude Code, ChatGPT y cualquier cliente compatible con MCP.

npm version License MCP Compatible

El ciclo de flujo de desarrollo

Inkog está diseñado para vivir dentro de la conversación donde construyes el agente, no como una barrera posterior:

  1. Pide a Claude que cree una pieza de lógica de agente.

  2. Pide a Claude que la escanee con Inkog"Escanea esto con Inkog y muéstrame cualquier hallazgo CRÍTICO o ALTO."

  3. Pide a Claude que explique cada hallazgo en lenguaje sencillo"Explica el hallazgo principal. ¿Cuál es el riesgo y cómo lo soluciono?"

  4. Pide a Claude que aplique las correcciones. Revisa el diff, aprueba y vuelve a escanear.

  5. Antes de publicar, verifica la gobernanza"Verifica mi AGENTS.md contra el código" y "Audita la delegación entre agentes".

Lee el tutorial completo: Building Secure AI Agents with Claude Code and the Inkog MCP.

Prompts recomendados

  • "Escanea el directorio actual con Inkog y muéstrame cualquier hallazgo CRÍTICO o ALTO."

  • "Explica el hallazgo principal en lenguaje sencillo. ¿Cuál es el riesgo y cómo lo soluciono?"

  • "Verifica mi AGENTS.md contra el código."

  • "Audita la delegación entre agentes en este equipo."

  • "Ejecuta un informe de cumplimiento y asigna los hallazgos a los artículos 12, 14 y 15 de la Ley de IA de la UE."

  • "Audita los servidores MCP con los que me estoy integrando."

Cuándo usar Inkog

  • Construyendo un agente de IA — Escanea durante el desarrollo para detectar bucles infinitos, inyección de prompts y falta de salvaguardas antes de publicar.

  • Añadiendo seguridad a CI/CD — Añade inkog-io/inkog@v1 a GitHub Actions para barreras de seguridad automatizadas en cada PR.

  • Preparándose para la Ley de IA de la UE — Genera informes de cumplimiento que asignen tu agente al Artículo 14, NIST AI RMF, OWASP LLM Top 10.

  • Revisando código de agente — Úsalo desde Claude Code, Cursor o cualquier cliente MCP para obtener análisis de seguridad mientras programas.

  • Auditando servidores MCP — Comprueba cualquier servidor MCP en busca de envenenamiento de herramientas, escalada de privilegios o exfiltración de datos antes de instalarlo.

  • Verificando AGENTS.md — Valida que las declaraciones de gobernanza coincidan con el comportamiento real del código.

  • Construyendo sistemas multi-agente — Detecta bucles de delegación, escalada de privilegios y transferencias no autorizadas entre agentes.

Qué hace Inkog

  • Detección de fallos lógicos: Encuentra bucles infinitos, riesgos de recursión y condiciones de salida faltantes.

  • Análisis de seguridad: Detecta rutas de inyección de prompts, herramientas sin restricciones y riesgos de fuga de datos.

  • Gobernanza de AGENTS.md: Valida que el comportamiento del código coincida con las declaraciones de gobernanza.

  • Informes de cumplimiento: Genera informes para la Ley de IA de la UE, NIST AI RMF, OWASP LLM Top 10.

  • Auditoría de servidores MCP: Audita cualquier servidor MCP antes de la instalación.

  • Análisis multi-agente: Audita las comunicaciones entre agentes en busca de problemas lógicos y de seguridad.

Instalación

Claude Desktop

Añade a tu claude_desktop_config.json:

{
  "mcpServers": {
    "inkog": {
      "command": "npx",
      "args": ["-y", "@inkog-io/mcp"],
      "env": {
        "INKOG_API_KEY": "sk_live_your_api_key"
      }
    }
  }
}

Cursor

Añade a tu configuración de MCP de Cursor:

{
  "mcpServers": {
    "inkog": {
      "command": "npx",
      "args": ["-y", "@inkog-io/mcp"],
      "env": {
        "INKOG_API_KEY": "sk_live_your_api_key"
      }
    }
  }
}

Instalación global

npm install -g @inkog-io/mcp

Obtención de tu clave API

  1. Regístrate gratis en app.inkog.io

  2. Copia tu clave API desde el panel de control

  3. Configúrala como la variable de entorno INKOG_API_KEY

Herramientas disponibles

P0 - Análisis central (Esencial)

Herramienta

Descripción

inkog_scan

Análisis estático para fallos lógicos y riesgos de seguridad

inkog_verify_governance

Valida que las declaraciones de AGENTS.md coincidan con el comportamiento real del código

P1 - Funciones empresariales

Herramienta

Descripción

inkog_compliance_report

Genera informes de cumplimiento de la Ley de IA de la UE, NIST, OWASP

inkog_explain_finding

Obtén orientación detallada de remediación para los hallazgos

inkog_audit_mcp_server

Audita cualquier servidor MCP antes de la instalación

inkog_generate_mlbom

Genera una lista de materiales de ML (CycloneDX, SPDX)

P2 - Análisis multi-agente

Herramienta

Descripción

inkog_audit_a2a

Audita las comunicaciones entre agentes

Detalles de las herramientas

inkog_scan

Análisis estático para código de agentes de IA: encuentra fallos lógicos y riesgos de seguridad.

Arguments:
  path     (required) File or directory path to scan
  policy   (optional) Analysis policy: low-noise, balanced, comprehensive, governance, eu-ai-act
  output   (optional) Output format: summary, detailed, sarif

Ejemplo: "Escanea mi agente LangChain en busca de fallos lógicos"

inkog_verify_governance

Valida que las declaraciones de AGENTS.md coincidan con el comportamiento real del código. Este es el diferenciador único de Inkog: ninguna otra herramienta realiza verificación de gobernanza.

Arguments:
  path     (required) Path to directory containing AGENTS.md and agent code

Ejemplo: "Verifica las declaraciones de gobernanza de mi agente"

inkog_compliance_report

Genera informes de cumplimiento para marcos regulatorios.

Arguments:
  path      (required) Path to scan
  framework (optional) eu-ai-act, nist-ai-rmf, iso-42001, owasp-llm-top-10, all
  format    (optional) markdown, json, pdf

Ejemplo: "Genera un informe de cumplimiento de la Ley de IA de la UE para mi agente"

inkog_explain_finding

Obtén una explicación detallada y orientación de remediación para un hallazgo de seguridad.

Arguments:
  finding_id (optional) Finding ID from scan results
  pattern    (optional) Pattern name (e.g., prompt-injection, infinite-loop)

Ejemplo: "Explica cómo solucionar vulnerabilidades de inyección de prompts"

inkog_audit_mcp_server

Auditoría de seguridad de cualquier servidor MCP desde el registro o GitHub.

Arguments:
  server_name    (optional) MCP server name from registry (e.g., "github", "slack")
  repository_url (optional) Direct GitHub repository URL

Ejemplo: "Audita el servidor MCP de GitHub en busca de problemas de seguridad"

inkog_generate_mlbom

Genera una lista de materiales de aprendizaje automático que enumera todos los componentes de IA.

Arguments:
  path                     (required) Path to agent codebase
  format                   (optional) cyclonedx, spdx, json
  include_vulnerabilities  (optional) Include known CVEs (default: true)

Ejemplo: "Genera un MLBOM para mi proyecto de IA"

inkog_audit_a2a

Audita las comunicaciones entre agentes en busca de riesgos de seguridad.

Arguments:
  path                    (required) Path to multi-agent codebase
  protocol                (optional) a2a, crewai, langgraph, auto-detect
  check_delegation_chains (optional) Check for infinite loops (default: true)

Ejemplo: "Audita mi sistema multi-agente CrewAI en busca de riesgos de seguridad"

Marcos compatibles

Inkog funciona con todos los principales marcos de agentes de IA:

  • LangChain / LangGraph

  • CrewAI

  • AutoGen

  • n8n

  • Flowise

  • Dify

  • Microsoft Copilot Studio

  • Implementaciones personalizadas

Configuración

Toda la configuración se realiza a través de variables de entorno:

Variable

Descripción

Predeterminado

INKOG_API_KEY

Tu clave API (obligatorio)

-

INKOG_API_URL

URL base de la API

https://api.inkog.io

INKOG_API_VERSION

Versión de la API

v1

INKOG_API_TIMEOUT

Tiempo de espera de solicitud (ms)

30000

INKOG_LOG_LEVEL

Nivel de registro

info

INKOG_LOG_FORMAT

Formato de registro (json/text)

json

Desarrollo

# Install dependencies
npm install

# Build
npm run build

# Run in development mode
npm run dev

# Run tests
npm test

# Lint
npm run lint

¿Por qué Inkog?

Seguridad en el flujo de desarrollo, no después

La mayoría de las herramientas de seguridad para agentes de IA se ejecutan después de escribir el código. Inkog vive dentro de la conversación donde construyes el agente, por lo que los hallazgos se corrigen antes de que lleguen a un PR, no tres semanas después.

La única herramienta con verificación de AGENTS.md

Inkog es la única herramienta que puede validar las declaraciones de gobernanza de tu agente contra su comportamiento real en el código. Esto es esencial para:

  • Cumplimiento del Artículo 14 de la Ley de IA de la UE (supervisión humana)

  • Requisitos de gobernanza empresarial

  • Prevenir la deriva de la gobernanza a medida que el código evoluciona

Diseñado específicamente para agentes de IA

A diferencia de los escáneres de código tradicionales (Snyk, Semgrep, SonarQube), Inkog entiende los problemas específicos de la IA:

  • Bucles infinitos y riesgos de recursión

  • Rutas de inyección de prompts

  • Acceso a herramientas sin restricciones

  • Condiciones de salida faltantes

  • Fuga de datos entre inquilinos

Soporte multi-marco

El IR (Representación Intermedia) Universal de Inkog funciona con cualquier marco de agentes. Añade una integración y obtén análisis para todos los marcos.

Licencia

Apache-2.0 - ver LICENSE

Enlaces


Construido con seguridad por Inkog.io

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/inkog-io/inkog'

If you have feedback or need assistance with the MCP directory API, please join our Discord server