inkog
Servidor MCP de Inkog
Compañero de seguridad para el desarrollo de agentes de IA en Claude, Cursor y Claude Code.
Pide a tu programador de IA que cree un agente. Inkog lo revisa mientras programas: escanea en busca de vulnerabilidades, explica los hallazgos en lenguaje sencillo, verifica la gobernanza de AGENTS.md y audita la delegación entre agentes. Todo dentro de la misma conversación, sin cambiar de contexto.
Disponible en Claude Desktop, Cursor, Claude Code, ChatGPT y cualquier cliente compatible con MCP.
El ciclo de flujo de desarrollo
Inkog está diseñado para vivir dentro de la conversación donde construyes el agente, no como una barrera posterior:
Pide a Claude que cree una pieza de lógica de agente.
Pide a Claude que la escanee con Inkog —
"Escanea esto con Inkog y muéstrame cualquier hallazgo CRÍTICO o ALTO."Pide a Claude que explique cada hallazgo en lenguaje sencillo —
"Explica el hallazgo principal. ¿Cuál es el riesgo y cómo lo soluciono?"Pide a Claude que aplique las correcciones. Revisa el diff, aprueba y vuelve a escanear.
Antes de publicar, verifica la gobernanza —
"Verifica mi AGENTS.md contra el código"y"Audita la delegación entre agentes".
Lee el tutorial completo: Building Secure AI Agents with Claude Code and the Inkog MCP.
Prompts recomendados
"Escanea el directorio actual con Inkog y muéstrame cualquier hallazgo CRÍTICO o ALTO.""Explica el hallazgo principal en lenguaje sencillo. ¿Cuál es el riesgo y cómo lo soluciono?""Verifica mi AGENTS.md contra el código.""Audita la delegación entre agentes en este equipo.""Ejecuta un informe de cumplimiento y asigna los hallazgos a los artículos 12, 14 y 15 de la Ley de IA de la UE.""Audita los servidores MCP con los que me estoy integrando."
Cuándo usar Inkog
Construyendo un agente de IA — Escanea durante el desarrollo para detectar bucles infinitos, inyección de prompts y falta de salvaguardas antes de publicar.
Añadiendo seguridad a CI/CD — Añade
inkog-io/inkog@v1a GitHub Actions para barreras de seguridad automatizadas en cada PR.Preparándose para la Ley de IA de la UE — Genera informes de cumplimiento que asignen tu agente al Artículo 14, NIST AI RMF, OWASP LLM Top 10.
Revisando código de agente — Úsalo desde Claude Code, Cursor o cualquier cliente MCP para obtener análisis de seguridad mientras programas.
Auditando servidores MCP — Comprueba cualquier servidor MCP en busca de envenenamiento de herramientas, escalada de privilegios o exfiltración de datos antes de instalarlo.
Verificando AGENTS.md — Valida que las declaraciones de gobernanza coincidan con el comportamiento real del código.
Construyendo sistemas multi-agente — Detecta bucles de delegación, escalada de privilegios y transferencias no autorizadas entre agentes.
Qué hace Inkog
Detección de fallos lógicos: Encuentra bucles infinitos, riesgos de recursión y condiciones de salida faltantes.
Análisis de seguridad: Detecta rutas de inyección de prompts, herramientas sin restricciones y riesgos de fuga de datos.
Gobernanza de AGENTS.md: Valida que el comportamiento del código coincida con las declaraciones de gobernanza.
Informes de cumplimiento: Genera informes para la Ley de IA de la UE, NIST AI RMF, OWASP LLM Top 10.
Auditoría de servidores MCP: Audita cualquier servidor MCP antes de la instalación.
Análisis multi-agente: Audita las comunicaciones entre agentes en busca de problemas lógicos y de seguridad.
Instalación
Claude Desktop
Añade a tu claude_desktop_config.json:
{
"mcpServers": {
"inkog": {
"command": "npx",
"args": ["-y", "@inkog-io/mcp"],
"env": {
"INKOG_API_KEY": "sk_live_your_api_key"
}
}
}
}Cursor
Añade a tu configuración de MCP de Cursor:
{
"mcpServers": {
"inkog": {
"command": "npx",
"args": ["-y", "@inkog-io/mcp"],
"env": {
"INKOG_API_KEY": "sk_live_your_api_key"
}
}
}
}Instalación global
npm install -g @inkog-io/mcpObtención de tu clave API
Regístrate gratis en app.inkog.io
Copia tu clave API desde el panel de control
Configúrala como la variable de entorno
INKOG_API_KEY
Herramientas disponibles
P0 - Análisis central (Esencial)
Herramienta | Descripción |
| Análisis estático para fallos lógicos y riesgos de seguridad |
| Valida que las declaraciones de AGENTS.md coincidan con el comportamiento real del código |
P1 - Funciones empresariales
Herramienta | Descripción |
| Genera informes de cumplimiento de la Ley de IA de la UE, NIST, OWASP |
| Obtén orientación detallada de remediación para los hallazgos |
| Audita cualquier servidor MCP antes de la instalación |
| Genera una lista de materiales de ML (CycloneDX, SPDX) |
P2 - Análisis multi-agente
Herramienta | Descripción |
| Audita las comunicaciones entre agentes |
Detalles de las herramientas
inkog_scan
Análisis estático para código de agentes de IA: encuentra fallos lógicos y riesgos de seguridad.
Arguments:
path (required) File or directory path to scan
policy (optional) Analysis policy: low-noise, balanced, comprehensive, governance, eu-ai-act
output (optional) Output format: summary, detailed, sarifEjemplo: "Escanea mi agente LangChain en busca de fallos lógicos"
inkog_verify_governance
Valida que las declaraciones de AGENTS.md coincidan con el comportamiento real del código. Este es el diferenciador único de Inkog: ninguna otra herramienta realiza verificación de gobernanza.
Arguments:
path (required) Path to directory containing AGENTS.md and agent codeEjemplo: "Verifica las declaraciones de gobernanza de mi agente"
inkog_compliance_report
Genera informes de cumplimiento para marcos regulatorios.
Arguments:
path (required) Path to scan
framework (optional) eu-ai-act, nist-ai-rmf, iso-42001, owasp-llm-top-10, all
format (optional) markdown, json, pdfEjemplo: "Genera un informe de cumplimiento de la Ley de IA de la UE para mi agente"
inkog_explain_finding
Obtén una explicación detallada y orientación de remediación para un hallazgo de seguridad.
Arguments:
finding_id (optional) Finding ID from scan results
pattern (optional) Pattern name (e.g., prompt-injection, infinite-loop)Ejemplo: "Explica cómo solucionar vulnerabilidades de inyección de prompts"
inkog_audit_mcp_server
Auditoría de seguridad de cualquier servidor MCP desde el registro o GitHub.
Arguments:
server_name (optional) MCP server name from registry (e.g., "github", "slack")
repository_url (optional) Direct GitHub repository URLEjemplo: "Audita el servidor MCP de GitHub en busca de problemas de seguridad"
inkog_generate_mlbom
Genera una lista de materiales de aprendizaje automático que enumera todos los componentes de IA.
Arguments:
path (required) Path to agent codebase
format (optional) cyclonedx, spdx, json
include_vulnerabilities (optional) Include known CVEs (default: true)Ejemplo: "Genera un MLBOM para mi proyecto de IA"
inkog_audit_a2a
Audita las comunicaciones entre agentes en busca de riesgos de seguridad.
Arguments:
path (required) Path to multi-agent codebase
protocol (optional) a2a, crewai, langgraph, auto-detect
check_delegation_chains (optional) Check for infinite loops (default: true)Ejemplo: "Audita mi sistema multi-agente CrewAI en busca de riesgos de seguridad"
Marcos compatibles
Inkog funciona con todos los principales marcos de agentes de IA:
LangChain / LangGraph
CrewAI
AutoGen
n8n
Flowise
Dify
Microsoft Copilot Studio
Implementaciones personalizadas
Configuración
Toda la configuración se realiza a través de variables de entorno:
Variable | Descripción | Predeterminado |
| Tu clave API (obligatorio) | - |
| URL base de la API |
|
| Versión de la API |
|
| Tiempo de espera de solicitud (ms) |
|
| Nivel de registro |
|
| Formato de registro (json/text) |
|
Desarrollo
# Install dependencies
npm install
# Build
npm run build
# Run in development mode
npm run dev
# Run tests
npm test
# Lint
npm run lint¿Por qué Inkog?
Seguridad en el flujo de desarrollo, no después
La mayoría de las herramientas de seguridad para agentes de IA se ejecutan después de escribir el código. Inkog vive dentro de la conversación donde construyes el agente, por lo que los hallazgos se corrigen antes de que lleguen a un PR, no tres semanas después.
La única herramienta con verificación de AGENTS.md
Inkog es la única herramienta que puede validar las declaraciones de gobernanza de tu agente contra su comportamiento real en el código. Esto es esencial para:
Cumplimiento del Artículo 14 de la Ley de IA de la UE (supervisión humana)
Requisitos de gobernanza empresarial
Prevenir la deriva de la gobernanza a medida que el código evoluciona
Diseñado específicamente para agentes de IA
A diferencia de los escáneres de código tradicionales (Snyk, Semgrep, SonarQube), Inkog entiende los problemas específicos de la IA:
Bucles infinitos y riesgos de recursión
Rutas de inyección de prompts
Acceso a herramientas sin restricciones
Condiciones de salida faltantes
Fuga de datos entre inquilinos
Soporte multi-marco
El IR (Representación Intermedia) Universal de Inkog funciona con cualquier marco de agentes. Añade una integración y obtén análisis para todos los marcos.
Licencia
Apache-2.0 - ver LICENSE
Enlaces
Construido con seguridad por Inkog.io
Appeared in Searches
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/inkog-io/inkog'
If you have feedback or need assistance with the MCP directory API, please join our Discord server