Skip to main content
Glama
toolstem

toolstem-sec-mcp-server

Official

Servidor MCP de la SEC EDGAR — Señales de información privilegiada, participaciones 13F e inteligencia de presentaciones

Inteligencia de la SEC EDGAR para agentes de IA. Cinco herramientas que responden a las preguntas importantes: señales de operaciones con información privilegiada (Formulario 4), indicadores de riesgo activista SC 13D, velocidad de presentación de 10-K/8-K, gravedad de eventos materiales en 8-K (ROJO/AMARILLO/VERDE) y comparaciones de divulgación entre múltiples empresas; todo devuelto como JSON estructurado, directamente desde la SEC EDGAR. No se requiere clave de API.


Por qué existe esto

Las herramientas de datos de la SEC existentes ofrecen a los agentes listas de presentaciones paginadas y XML sin procesar. Los agentes deben analizar, clasificar y derivar señales por sí mismos, consumiendo ventana de contexto en extracción burocrática en lugar de análisis.

El servidor MCP de Toolstem SEC precalcula cinco señales de alto valor directamente desde la API de presentaciones públicas de la SEC EDGAR, devolviendo JSON estructurado listo para agentes. Sin proveedores de datos de terceros, sin claves de API, sin tarifas por símbolo; solo la fuente autorizada de la SEC EDGAR con un limitador de tasa que lo mantiene fuera de su lista de bloqueo.


Las cinco herramientas

1. get_company_filings_summary

Resumen de la actividad de presentación de una empresa: últimas 20 presentaciones + señales calculadas.

Señal

Descripción

filing_velocity

ACCELERATING / NORMAL / SLOWING frente al promedio de los últimos 365 días

material_event_count_90d

Recuento de presentaciones 8-K en los últimos 90 días

disclosure_volume_trend

RISING / STABLE / FALLING basado en la comparación del tamaño del 10-K

latest_form_types

Tipos de formulario únicos presentados en los últimos 90 días

Ejemplo de salida (abreviado):

{
  "ticker": "AAPL",
  "cik": "0000320193",
  "company_name": "Apple Inc.",
  "signals": {
    "filing_velocity": "NORMAL",
    "material_event_count_90d": 4,
    "disclosure_volume_trend": "RISING",
    "latest_form_types": ["8-K", "4", "DEF 14A"]
  },
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

2. get_insider_signal

Analiza la actividad de presentación de información privilegiada de los Formularios 3/4/4A dentro de un período de tiempo determinado.

Devuelve: recent_insider_filings (números de acceso + URLs de la SEC para los Formularios 3/4/4A), lookback_days y recuentos.

Nota de la v0.1: Cuando existe al menos una presentación de Formulario 3/4/4A en el período de búsqueda, insider_signal es null ("dirección desconocida: el análisis XML del Formulario 4 se incluirá en la v0.2"). Cuando no existen presentaciones de información privilegiada en el período, insider_signal es "NEUTRAL" ("ausencia verificada de actividad"). buy_count y sell_count son 0 en la v0.1.

Ejemplo de salida (abreviado):

{
  "ticker": "MSFT",
  "cik": "0000789019",
  "company_name": "MICROSOFT CORP",
  "lookback_days": 90,
  "insider_signal": null,
  "net_transaction_count": 0,
  "buy_count": 0,
  "sell_count": 0,
  "recent_insider_filings": [
    {
      "accession_number": "0001127602-26-001234",
      "filing_date": "2026-04-15",
      "sec_url": "https://www.sec.gov/Archives/edgar/data/789019/000112760226001234/0001127602-26-001234-index.htm"
    }
  ],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

3. get_institutional_signal

Analiza la actividad de inversores activistas a través de presentaciones SC 13D / 13D/A.

Campo

Descripción

activist_risk_flag

true si se presentó algún SC 13D o 13D/A en los últimos 365 días

recent_13d_filings

Lista de presentaciones 13D con tipo de formulario, fecha y URL de la SEC

Nota de la v0.1: institutional_signal y recent_13f_count son null/0. El análisis trimestral de 13F XBRL/XML (ACCUMULATING / HOLDING / DISTRIBUTING) se incluirá en la v0.2.

Ejemplo de salida (abreviado):

{
  "ticker": "NVDA",
  "cik": "0001045810",
  "company_name": "NVIDIA CORP",
  "quarters_back": 4,
  "institutional_signal": null,
  "recent_13f_count": 0,
  "activist_risk_flag": false,
  "recent_13d_filings": [],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

4. get_material_events_digest ⚡ premium ($0.50)

Resumen clasificado por gravedad de todas las presentaciones 8-K y 8-K/A dentro de un período de tiempo determinado. Asigna a cada código de elemento una etiqueta en lenguaje sencillo y una calificación de gravedad.

Gravedad

Ejemplos

🔴 ROJO

Incidente de ciberseguridad (1.05), reexpresión (4.02), quiebra (1.03), exclusión de cotización (3.01)

🟡 AMARILLO

Adquisición (2.01), nueva deuda (2.03), salida de ejecutivo (5.02)

🟢 VERDE

Publicación de resultados (2.02), Reg FD (7.01), voto de accionistas (5.07)

Devuelve: events[] (ordenados del más reciente al más antiguo), redflag_count, category_counts.

Ejemplo de salida (abreviado):

{
  "ticker": "TSLA",
  "cik": "0001318605",
  "company_name": "Tesla, Inc.",
  "lookback_days": 180,
  "redflag_count": 1,
  "category_counts": { "RED": 1, "YELLOW": 3, "GREEN": 7 },
  "events": [
    {
      "accession_number": "0001628280-26-005678",
      "filing_date": "2026-04-10",
      "form": "8-K",
      "items": [
        { "code": "4.02", "label": "Non-Reliance on Previously Issued Financial Statements", "category": "financial", "severity": "RED" }
      ],
      "sec_url": "https://www.sec.gov/Archives/edgar/data/1318605/000162828026005678/0001628280-26-005678-index.htm"
    }
  ],
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

5. compare_disclosure_signals

Comparación lado a lado de 2 a 5 empresas en todas las señales de divulgación clave. Todas las búsquedas se ejecutan en paralelo.

Devuelve por empresa: filing_velocity, material_event_count_90d, redflag_count_365d, activist_risk_flag, last_filing_date.

Devuelve los ganadores (como CIKs, no tickers; consulte la matriz companies[]): quietest_disclosure, most_active, most_redflags, activist_targets.

Ejemplo de salida (abreviado):

{
  "companies": [
    {
      "ticker": "AAPL",
      "cik": "0000320193",
      "filing_velocity": "NORMAL",
      "material_event_count_90d": 4,
      "redflag_count_365d": 0,
      "activist_risk_flag": false,
      "last_filing_date": "2026-04-25"
    },
    {
      "ticker": "MSFT",
      "cik": "0000789019",
      "filing_velocity": "ACCELERATING",
      "material_event_count_90d": 7,
      "redflag_count_365d": 0,
      "activist_risk_flag": false,
      "last_filing_date": "2026-04-26"
    }
  ],
  "winners": {
    "quietest_disclosure": "0000320193",
    "most_active": "0000789019",
    "most_redflags": null,
    "activist_targets": []
  },
  "meta": { "source": "sec_edgar_direct", "data_delay": "live" }
}

Precios

Todas las llamadas se facturan por resultado a través del sistema de Pago por Evento (PPE) de Apify. El precio se cobra en el momento en que la herramienta devuelve su resultado.

Herramienta

Nivel

Precio por llamada

get_company_filings_summary

Económico

$0.005

get_insider_signal

Estándar

$0.05

get_institutional_signal

Estándar

$0.05

get_material_events_digest

Premium

$0.50

compare_disclosure_signals

Premium

$0.50

Las pruebas de demostración predeterminadas (ejecuciones de Actor sin entrada tool) son gratuitas: sirven un resultado en caché y no generan un cargo de PPE. Esto mantiene las pruebas de verificación de estado del directorio y las evaluaciones iniciales sin costo. Apify retiene una comisión del 20% sobre todos los ingresos por PPE; los precios anteriores son importes brutos.


Instalación

npm (transporte stdio de MCP)

npm install -g toolstem-sec-mcp-server

Agréguelo a su configuración de cliente MCP (Claude Desktop, Cursor, etc.):

{
  "mcpServers": {
    "toolstem-sec": {
      "command": "toolstem-sec-mcp-server"
    }
  }
}

No se requiere clave de API.

Alojado en Apify

Ejecute el Actor directamente o conéctese a través de la puerta de enlace MCP:

https://mcp.apify.com/?tools=toolstem/toolstem-sec-mcp-server

Ejemplo de entrada del Actor:

{
  "tool": "get_material_events_digest",
  "ticker_or_cik": "TSLA",
  "lookback_days": 365
}

Servidor HTTP (autoalojado)

npm install -g toolstem-sec-mcp-server
toolstem-sec-mcp-server --http
# Listens on http://0.0.0.0:3000/mcp

Política de acceso justo de la SEC EDGAR

Todo el tráfico saliente pasa a través de un limitador de tasa de ventana deslizante compartido (objetivo de 8 rps, margen de seguridad de 4 rps por debajo del límite estricto de 10 rps de la SEC). Cada solicitud incluye un encabezado User-Agent que identifica el paquete y un correo electrónico de contacto según la política de la SEC. Anule el correo electrónico de contacto mediante:

SEC_USER_AGENT_CONTACT=you@yourorg.com toolstem-sec-mcp-server

Violar la política de acceso justo de la SEC puede resultar en el bloqueo de su IP. Este servidor está diseñado para mantenerse conforme automáticamente.


Hoja de ruta de la v0.2

  • Análisis XML del Formulario 4: señales de información privilegiada conscientes de la dirección (STRONG_BUYING / BUYING / NEUTRAL / SELLING / STRONG_SELLING) con recuentos netos de acciones.

  • Análisis XBRL 13F: señales de flujo institucional trimestral (ACCUMULATING / HOLDING / DISTRIBUTING) con recuento de instituciones.

  • Extracción de texto 8-K: resúmenes en lenguaje natural de cada evento material del documento HTML principal de la presentación.


Licencia y autor

Licencia MIT: consulte LICENSE.

Creado por Toolstem. Datos obtenidos directamente de SEC EDGAR.

Install Server
A
license - permissive license
A
quality
B
maintenance

Maintenance

Maintainers
Response time
Release cycle
1Releases (12mo)

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/toolstem/toolstem-sec-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server