toolstem-sec-mcp-server
OfficialServidor MCP de la SEC EDGAR — Señales de información privilegiada, participaciones 13F e inteligencia de presentaciones
Inteligencia de la SEC EDGAR para agentes de IA. Cinco herramientas que responden a las preguntas importantes: señales de operaciones con información privilegiada (Formulario 4), indicadores de riesgo activista SC 13D, velocidad de presentación de 10-K/8-K, gravedad de eventos materiales en 8-K (ROJO/AMARILLO/VERDE) y comparaciones de divulgación entre múltiples empresas; todo devuelto como JSON estructurado, directamente desde la SEC EDGAR. No se requiere clave de API.
Por qué existe esto
Las herramientas de datos de la SEC existentes ofrecen a los agentes listas de presentaciones paginadas y XML sin procesar. Los agentes deben analizar, clasificar y derivar señales por sí mismos, consumiendo ventana de contexto en extracción burocrática en lugar de análisis.
El servidor MCP de Toolstem SEC precalcula cinco señales de alto valor directamente desde la API de presentaciones públicas de la SEC EDGAR, devolviendo JSON estructurado listo para agentes. Sin proveedores de datos de terceros, sin claves de API, sin tarifas por símbolo; solo la fuente autorizada de la SEC EDGAR con un limitador de tasa que lo mantiene fuera de su lista de bloqueo.
Las cinco herramientas
1. get_company_filings_summary
Resumen de la actividad de presentación de una empresa: últimas 20 presentaciones + señales calculadas.
Señal | Descripción |
|
|
| Recuento de presentaciones 8-K en los últimos 90 días |
|
|
| Tipos de formulario únicos presentados en los últimos 90 días |
Ejemplo de salida (abreviado):
{
"ticker": "AAPL",
"cik": "0000320193",
"company_name": "Apple Inc.",
"signals": {
"filing_velocity": "NORMAL",
"material_event_count_90d": 4,
"disclosure_volume_trend": "RISING",
"latest_form_types": ["8-K", "4", "DEF 14A"]
},
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}2. get_insider_signal
Analiza la actividad de presentación de información privilegiada de los Formularios 3/4/4A dentro de un período de tiempo determinado.
Devuelve: recent_insider_filings (números de acceso + URLs de la SEC para los Formularios 3/4/4A), lookback_days y recuentos.
Nota de la v0.1: Cuando existe al menos una presentación de Formulario 3/4/4A en el período de búsqueda,
insider_signalesnull("dirección desconocida: el análisis XML del Formulario 4 se incluirá en la v0.2"). Cuando no existen presentaciones de información privilegiada en el período,insider_signales"NEUTRAL"("ausencia verificada de actividad").buy_countysell_countson 0 en la v0.1.
Ejemplo de salida (abreviado):
{
"ticker": "MSFT",
"cik": "0000789019",
"company_name": "MICROSOFT CORP",
"lookback_days": 90,
"insider_signal": null,
"net_transaction_count": 0,
"buy_count": 0,
"sell_count": 0,
"recent_insider_filings": [
{
"accession_number": "0001127602-26-001234",
"filing_date": "2026-04-15",
"sec_url": "https://www.sec.gov/Archives/edgar/data/789019/000112760226001234/0001127602-26-001234-index.htm"
}
],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}3. get_institutional_signal
Analiza la actividad de inversores activistas a través de presentaciones SC 13D / 13D/A.
Campo | Descripción |
|
|
| Lista de presentaciones 13D con tipo de formulario, fecha y URL de la SEC |
Nota de la v0.1:
institutional_signalyrecent_13f_countson null/0. El análisis trimestral de 13F XBRL/XML (ACCUMULATING/HOLDING/DISTRIBUTING) se incluirá en la v0.2.
Ejemplo de salida (abreviado):
{
"ticker": "NVDA",
"cik": "0001045810",
"company_name": "NVIDIA CORP",
"quarters_back": 4,
"institutional_signal": null,
"recent_13f_count": 0,
"activist_risk_flag": false,
"recent_13d_filings": [],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}4. get_material_events_digest ⚡ premium ($0.50)
Resumen clasificado por gravedad de todas las presentaciones 8-K y 8-K/A dentro de un período de tiempo determinado. Asigna a cada código de elemento una etiqueta en lenguaje sencillo y una calificación de gravedad.
Gravedad | Ejemplos |
🔴 ROJO | Incidente de ciberseguridad (1.05), reexpresión (4.02), quiebra (1.03), exclusión de cotización (3.01) |
🟡 AMARILLO | Adquisición (2.01), nueva deuda (2.03), salida de ejecutivo (5.02) |
🟢 VERDE | Publicación de resultados (2.02), Reg FD (7.01), voto de accionistas (5.07) |
Devuelve: events[] (ordenados del más reciente al más antiguo), redflag_count, category_counts.
Ejemplo de salida (abreviado):
{
"ticker": "TSLA",
"cik": "0001318605",
"company_name": "Tesla, Inc.",
"lookback_days": 180,
"redflag_count": 1,
"category_counts": { "RED": 1, "YELLOW": 3, "GREEN": 7 },
"events": [
{
"accession_number": "0001628280-26-005678",
"filing_date": "2026-04-10",
"form": "8-K",
"items": [
{ "code": "4.02", "label": "Non-Reliance on Previously Issued Financial Statements", "category": "financial", "severity": "RED" }
],
"sec_url": "https://www.sec.gov/Archives/edgar/data/1318605/000162828026005678/0001628280-26-005678-index.htm"
}
],
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}5. compare_disclosure_signals
Comparación lado a lado de 2 a 5 empresas en todas las señales de divulgación clave. Todas las búsquedas se ejecutan en paralelo.
Devuelve por empresa: filing_velocity, material_event_count_90d, redflag_count_365d, activist_risk_flag, last_filing_date.
Devuelve los ganadores (como CIKs, no tickers; consulte la matriz companies[]): quietest_disclosure, most_active, most_redflags, activist_targets.
Ejemplo de salida (abreviado):
{
"companies": [
{
"ticker": "AAPL",
"cik": "0000320193",
"filing_velocity": "NORMAL",
"material_event_count_90d": 4,
"redflag_count_365d": 0,
"activist_risk_flag": false,
"last_filing_date": "2026-04-25"
},
{
"ticker": "MSFT",
"cik": "0000789019",
"filing_velocity": "ACCELERATING",
"material_event_count_90d": 7,
"redflag_count_365d": 0,
"activist_risk_flag": false,
"last_filing_date": "2026-04-26"
}
],
"winners": {
"quietest_disclosure": "0000320193",
"most_active": "0000789019",
"most_redflags": null,
"activist_targets": []
},
"meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}Precios
Todas las llamadas se facturan por resultado a través del sistema de Pago por Evento (PPE) de Apify. El precio se cobra en el momento en que la herramienta devuelve su resultado.
Herramienta | Nivel | Precio por llamada |
| Económico | $0.005 |
| Estándar | $0.05 |
| Estándar | $0.05 |
| Premium | $0.50 |
| Premium | $0.50 |
Las pruebas de demostración predeterminadas (ejecuciones de Actor sin entrada tool) son gratuitas: sirven un resultado en caché y no generan un cargo de PPE. Esto mantiene las pruebas de verificación de estado del directorio y las evaluaciones iniciales sin costo. Apify retiene una comisión del 20% sobre todos los ingresos por PPE; los precios anteriores son importes brutos.
Instalación
npm (transporte stdio de MCP)
npm install -g toolstem-sec-mcp-serverAgréguelo a su configuración de cliente MCP (Claude Desktop, Cursor, etc.):
{
"mcpServers": {
"toolstem-sec": {
"command": "toolstem-sec-mcp-server"
}
}
}No se requiere clave de API.
Alojado en Apify
Ejecute el Actor directamente o conéctese a través de la puerta de enlace MCP:
https://mcp.apify.com/?tools=toolstem/toolstem-sec-mcp-serverEjemplo de entrada del Actor:
{
"tool": "get_material_events_digest",
"ticker_or_cik": "TSLA",
"lookback_days": 365
}Servidor HTTP (autoalojado)
npm install -g toolstem-sec-mcp-server
toolstem-sec-mcp-server --http
# Listens on http://0.0.0.0:3000/mcpPolítica de acceso justo de la SEC EDGAR
Todo el tráfico saliente pasa a través de un limitador de tasa de ventana deslizante compartido (objetivo de 8 rps, margen de seguridad de 4 rps por debajo del límite estricto de 10 rps de la SEC). Cada solicitud incluye un encabezado User-Agent que identifica el paquete y un correo electrónico de contacto según la política de la SEC. Anule el correo electrónico de contacto mediante:
SEC_USER_AGENT_CONTACT=you@yourorg.com toolstem-sec-mcp-serverViolar la política de acceso justo de la SEC puede resultar en el bloqueo de su IP. Este servidor está diseñado para mantenerse conforme automáticamente.
Hoja de ruta de la v0.2
Análisis XML del Formulario 4: señales de información privilegiada conscientes de la dirección (
STRONG_BUYING/BUYING/NEUTRAL/SELLING/STRONG_SELLING) con recuentos netos de acciones.Análisis XBRL 13F: señales de flujo institucional trimestral (
ACCUMULATING/HOLDING/DISTRIBUTING) con recuento de instituciones.Extracción de texto 8-K: resúmenes en lenguaje natural de cada evento material del documento HTML principal de la presentación.
Licencia y autor
Licencia MIT: consulte LICENSE.
Creado por Toolstem. Datos obtenidos directamente de SEC EDGAR.
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/toolstem/toolstem-sec-mcp-server'
If you have feedback or need assistance with the MCP directory API, please join our Discord server