MCP estándar agentes AI·9 min lectura·

WebMCP confirma que MCP gana. OpenClaw ya existe.

Google cubre el browser. AI SOCIETY ya construyó el lado enterprise.

Por AI SOCIETY

WebMCP confirma que MCP gana. OpenClaw ya existe.

WebMCP confirma que MCP gana. OpenClaw ya existe.

Hay protocolos que se proponen. Hay protocolos que se debaten. Y hay protocolos que, en un momento concreto, dejan de ser apuesta y se convierten en infraestructura. El Model Context Protocol (MCP) acaba de cruzar esa línea.

En Google I/O 2026, Google anunció WebMCP: un estándar web abierto para exponer herramientas estructuradas a agentes AI que corren en el browser. Origin trial experimental, disponible desde Chrome 149. No es un experimento interno. Es Google diciéndole al resto de la industria: MCP es la capa de conectividad para la era agéntica.

Lo que Google no cubre — y no está diseñado para cubrir — es la empresa. Los datos regulados. El audit trail que exige tu área de cumplimiento. El RBAC que tu CISO necesita antes de aprobar cualquier despliegue. Para eso construimos OpenClaw: MCP local, Apache 2.0, instalación en 90 segundos. Sin egress a clouds de terceros. Sin telemetría no consentida. Ya en producción.


Qué es MCP y por qué su adopción como estándar importa

El Model Context Protocol es, en términos simples, la capa de conexión entre un agente AI y las herramientas, fuentes de datos y sistemas que ese agente necesita para actuar. Antes de MCP, cada integración era artesanal: un conector propietario por aquí, una API ad-hoc por allá, un sistema frágil que se rompe cuando el modelo cambia de versión.

MCP define cómo un agente descubre qué tools están disponibles, invoca esas tools con un esquema estándar, y recibe contexto estructurado de vuelta. Es, conceptualmente, lo que HTTP fue para los documentos web: el acuerdo mínimo que hace posible que todo lo demás escale.

De Anthropic a Google: el protocolo gana el centro

MCP fue publicado originalmente por Anthropic en noviembre de 2024. En los seis meses siguientes, lo adoptaron OpenAI, Microsoft (Copilot Studio), y decenas de plataformas de desarrollo. Cuando Google lo convierte en pilar de su estrategia web en Google I/O 2026, el debate termina.

"WebMCP brings the Model Context Protocol to the open web, enabling any site to expose structured tools that browser-based AI agents can discover and invoke natively." — Anuncio oficial de Google, Google I/O 2026

Eso no es una apuesta. Es una declaración de infraestructura. Y la historia de la infraestructura web tiene una sola lección consistente: cuando Google, Microsoft y el inventor original del protocolo convergen en el mismo estándar, el resto de la industria no debate — se adapta.


WebMCP: lo que cubre y lo que no

WebMCP es elegante en su alcance. Permite que cualquier sitio web exponga un /.well-known/mcp.json con la definición de sus tools. Un agente AI corriendo en Chrome 149+ puede descubrir esas tools, solicitar permiso al usuario, e invocarlas directamente desde el browser.

El caso de uso es real y poderoso: asistentes que pueden hacer checkout en un e-commerce sin que el usuario abandone la conversación, calendarios que un agente puede leer y modificar con permiso explícito, formularios complejos que se completan solos porque el agente entiende el esquema.

Lo que WebMCP no está diseñado para resolver

WebMCP vive en el browser. Su modelo de seguridad es el modelo de seguridad web: origen, permisos de usuario, CORS. Eso es correcto para su contexto.

Pero una empresa con datos regulados no opera en ese contexto. Opera en un contexto donde:

  • El dato no puede salir del perímetro. Un banco mexicano bajo CNBV, una aseguradora bajo CNSF, una empresa con datos personales bajo LFPDPPP no puede permitir que sus tools envíen contexto a un servidor externo — ni siquiera a Google.
  • Cada invocación necesita registro auditable. No un log de aplicación. Un audit trail inmutable, con timestamp, identidad del agente, parámetros de entrada y salida, retenible por regulación.
  • El acceso a tools necesita control granular. Qué agente puede invocar qué herramienta, con qué scope, bajo qué condiciones. RBAC real, no convenciones de naming.
  • La telemetría no puede ser opt-out. Tiene que ser cero, a menos que el equipo de seguridad diga explícitamente lo contrario.

WebMCP no promete resolver eso. No es su problema. El problema de WebMCP es hacer que MCP funcione en el browser abierto. Resuelto.

El problema enterprise es distinto. Y ese sí lo resolvemos nosotros.


OpenClaw: MCP local enterprise, ya en producción

No es un prototipo. No es una demo. Es MCP local con las propiedades que la empresa regulada necesita para operar agentes en producción.

OpenClaw es el módulo open source de ARCA que expone un servidor MCP completamente local: sin egress a clouds de terceros, sin telemetría no consentida, con audit trail nativo y RBAC configurable desde el primer minuto.

Qué incluye OpenClaw

  • Local-First por arquitectura: el servidor MCP corre en el perímetro del cliente. Las invocaciones de tools, el contexto que pasa entre el agente y los sistemas, los logs — todo se queda adentro. No existe una llamada saliente que no sea explícitamente autorizada.
  • Audit trail inmutable: cada invocación genera un registro estructurado con timestamp ISO 8601, identidad del agente (nombre + versión), nombre de la tool invocada, hash de parámetros de entrada, hash de respuesta, y resultado (success/error). El formato es compatible con SIEM estándar.
  • RBAC nativo: roles definidos en YAML o vía API. Un agente de atención al cliente puede invocar search_knowledge_base y create_ticket. No puede invocar read_customer_financials. El permiso se evalúa en el servidor MCP antes de que la tool se ejecute.
  • Compatibilidad nativa con ARCA: OpenClaw es el server MCP que usan los agentes de ARCA internamente. Si ya operas ARCA, OpenClaw ya está ahí.
  • Instalación en 90 segundos: docker run aisociety/openclaw. El mcp.json de descubrimiento se genera automáticamente desde tu definición de tools.
  • Apache 2.0: sin restricciones de uso comercial. Sin cláusulas de licencia que sorprendan cuando escales.

Por qué lo construimos ahora

Las empresas que asesoramos en gobernanza de IA nos hacían la misma pregunta, con distintas palabras: ¿cómo usamos MCP sin exponer datos al exterior?

Un fabricante automotriz Tier-1 en México necesitaba conectar sus agentes de diagnóstico de línea a 14 sistemas internos vía MCP. La opción disponible requería que el contexto pasara por un servidor en cloud. El área de seguridad bloqueó el proyecto en la revisión inicial. Con OpenClaw, el servidor MCP corre en el rack del cliente, el audit trail va directo a su SIEM, y el proyecto pasó revisión de seguridad en la segunda iteración.

Un banco mexicano mediano necesitaba que sus agentes de onboarding digital pudieran consultar el buró de crédito, crear expedientes en su core bancario, y registrar la interacción en su sistema de cumplimiento — todo en una sola sesión agéntica, sin que el contexto financiero del cliente tocara ningún servidor externo. OpenClaw es la capa MCP que conecta esos tres sistemas. Cero egress. Audit trail por regulación de CNBV. RBAC que impide que el agente de onboarding acceda a funciones de crédito que no le corresponden.

La opción no existía. Ahora sí.


Cómo WebMCP y OpenClaw se complementan (y no compiten)

Esta es la pregunta que vale la pena responder explícitamente, porque la confusión es fácil.

WebMCP y OpenClaw no son alternativas. Son capas distintas del mismo ecosistema MCP.

Dimensión WebMCP (Google) OpenClaw (AI SOCIETY)
Entorno Browser / web abierto Perímetro enterprise / on-prem / VPC
Modelo de seguridad Permisos de usuario web RBAC + audit trail regulatorio
Egress Diseñado para web pública Cero egress por arquitectura
Caso de uso Agentes de consumidor, SaaS público Agentes enterprise con datos regulados
Licencia Open web standard Apache 2.0

Una empresa puede, perfectamente, tener agentes de cara al consumidor que usen WebMCP para interactuar con su sitio público — y agentes internos que usen OpenClaw para interactuar con sus sistemas regulados. Los dos hablan MCP. Los dos son compatibles con el mismo tooling de desarrollo.

La convergencia en MCP como estándar universal es exactamente lo que hace posible esta coexistencia. No hay que elegir el protocolo. El protocolo ya ganó. Lo que se elige es la implementación correcta para cada contexto.


MCP como estándar de gobernanza AI, no solo de integración

Hay una dimensión que la mayoría de los análisis de MCP ignoran: su relevancia para la gobernanza de IA.

ISO 42001 — la norma de gestión de sistemas de inteligencia artificial, y la certificación que tiene ARCA — exige que las organizaciones documenten y controlen cómo sus sistemas AI toman decisiones y acceden a recursos. Un agente que invoca tools de forma ad-hoc, sin registro estructurado, sin control de acceso, sin trazabilidad, es un agente que no puede ser auditado.

MCP, correctamente implementado, resuelve exactamente ese problema. Cada invocación es un evento discreto, con esquema definido, registrable, auditable. OpenClaw lleva esa propiedad al nivel que exige un framework de gobernanza real: el audit trail es parte del diseño, no un feature opcional.

No es coincidencia que las empresas que nos contactan para implementación de ARCA lleguen cada vez más con MCP como requerimiento explícito en su RFP. El mercado enterprise está llegando a la misma conclusión que nosotros llegamos cuando construimos OpenClaw: la capa de conectividad agéntica y la capa de gobernanza no son problemas separados. Son el mismo problema.


Lo que esto significa para tu empresa hoy

Tres posiciones posibles frente a lo que acaba de pasar:

Empresas que todavía están evaluando si MCP es el estándar: el debate terminó. Google I/O 2026 es el momento en que MCP dejó de ser apuesta de Anthropic y se convirtió en infraestructura web. Si tu hoja de ruta de agentes AI no incluye MCP, tiene un problema estructural.

Empresas que ya adoptan MCP pero en cloud: el momento de hacer la pregunta de gobernanza es ahora, antes de escalar. ¿Dónde está tu contexto cuando el agente invoca una tool? ¿Tienes audit trail de esas invocaciones? ¿Quién decide qué agente puede acceder a qué sistema? OpenClaw existe para responder esas preguntas sin frenar el proyecto.

Empresas que necesitan MCP en entornos regulados: el problema ya tiene solución. OpenClaw opera hoy. La instalación toma 90 segundos. El repo es público. Apache 2.0.

Si quieres ver OpenClaw en el contexto de una arquitectura agéntica completa — con ARCA como sistema operativo, gobernanza ISO 42001, y despliegue Local-First — eso es exactamente lo que hacemos en consultoría de AI. No vendemos slides. Entregamos producción.


OpenClaw está en GitHub: github.com/ai-society/openclaw. Instala. Rompe cosas. Abre issues. Si funciona, dinos para qué lo usaste.

Y si necesitas la capa de gobernanza, el RBAC empresarial, o el despliegue en producción auditada — escríbenos. Estamos construyendo esto desde Querétaro, para el resto de la región.

WebMCP y MCP como estándar: OpenClaw ya cubre la empresa