Prácticas recomendadas de seguridad para las conexiones de agentes

Cómo reducir el riesgo cuando tus agentes usan conexiones externas
Los agentes personalizados pueden conectarse a Notion Mail, Notion Calendar, Slack, servidores externos de Protocolo de contexto de modelo (MCP) y más, según la configuración de tu espacio de trabajo. Dado que el ecosistema de IA está evolucionando rápidamente, recopilamos recomendaciones para ayudarte a comprender y gestionar los riesgos de usar herramientas externas.

These best practices apply to external tools
These best practices apply to adding external tools and MCP servers to Notion Agents.
To learn more about Notion MCP, see this article.
To learn more about how Notion protects against prompt injection, see this article.
Cuando haces clic en + Agregar conexión, Notion muestra una lista de conexiones integradas. Los propietarios de espacios de trabajo también pueden habilitar servidores MCP personalizados desde el menú Configuración y luego IA de Notion, e ingresar una URL remota.
Los servidores MCP externos permiten a tus agentes usar herramientas y recursos adicionales. Por ejemplo, un servidor de Stripe podría ofrecer herramientas para “crear cliente” y “crear reembolso”, mientras que un servidor de Figma podría ofrecer “generar diagrama”. Ten en cuenta que Notion no revisó los servidores MCP personalizados y el host del servidor controla qué herramientas y funcionalidades exponen.

Este poder conlleva una mayor responsabilidad. Estas son las interacciones clave a tener en cuenta:
La interfaz del servidor se agrega al contexto del chat: en cada sesión de chat, tu agente puede ver los detalles controlados por cada servidor conectado, como los nombres de las herramientas, las descripciones y cómo usar cada herramienta.
Si confías en el servidor, esto puede ser beneficioso, ya que amplía lo que puede hacer tu agente.
Si un servidor es malicioso, puede ocurrir un ataque llamado inyección de indicaciones. Por ejemplo, un atacante podría ocultar instrucciones no deseadas como “compartir los últimos 3 mensajes” o “buscar datos secretos para compartir” en las descripciones de las herramientas.
Los datos se pueden compartir con los servidores MCP
: el contenido de tu espacio de trabajo que se comparte con tu agente se puede proporcionar al realizar llamadas de herramientas. Un servidor malicioso podría clonar o hacer un mal uso de todos los datos enviados a través de él mediante MCP.
Pueden llevarse a cabo acciones externas: cuando autorizas un servidor MCP, los agentes pueden realizar acciones en tu nombre utilizando sus herramientas. Esto puede incluir la eliminación de datos externos, el reembolso de un cobro en un sistema de pagos o la realización de un pedido.
Los servidores pueden clasificar sus propias herramientas con anotaciones como “solo lectura”, “destructivo” u “open-world”, pero Notion no verificó la precisión e integridad de los servidores personalizados.
Notion muestra estos atributos en la configuración del agente.
Los agentes pueden tomar medidas en función de la respuesta
: después de realizar llamadas a herramientas, los agentes de Notion usan IA para inferir los próximos pasos a seguir en función de la información que se devuelve.

To learn more about Custom Agents sharing and permissions, see this article.
Para comprender mejor y limitar el riesgo de conexiones externas, recomendamos las siguientes prácticas recomendadas:
Agrega solo servidores en los que confíes. Si no eres administrador de tu espacio de trabajo, solicita aprobación antes de agregar una nueva conexión. Verifica que el servidor sea conocido, investigando fuentes acreditadas y manteniéndote informado de cualquier cambio en la funcionalidad o el alcance anunciado por el proveedor.
Notion examina los servidores integrados en el cuadro de diálogo “Agregar conexión” más de cerca que los servidores MCP personalizados que agrega tu equipo. Esto no garantiza la disponibilidad del servidor ni la protección de la confidencialidad e integridad de tus datos. Revisa la calidad de todas las conexiones y sigue las instrucciones a continuación.
Limita los datos compartidos con tu agente. En caso de duda, crea un nuevo agente para fines específicos con herramientas y acceso mínimos. No compartas páginas ni bases de datos que el agente no necesite. Selecciona acceso de solo lectura, a menos que sea necesario realizar modificaciones.
Si un agente carece de acceso al contenido, no puede compartirlo con un servidor MCP, lo que reduce el riesgo de que los servidores se vuelvan maliciosos.
Limita las herramientas y los recursos que habilitas
. Revisa la configuración del agente después de agregar una nueva conexión. Desactiva cualquier herramienta que no necesites o que carezca de descripciones claras de lo que hace.
Solicita confirmación. Notion solicita de forma predeterminada la confirmación humana para las llamadas de herramientas que no sean de solo lectura. Usa esta configuración siempre que sea posible para mantener a un humano en el proceso. Para tareas en segundo plano o activadas externamente, prueba el agente primero con la configuración más restrictiva, revisando cada llamada a la herramienta antes de aprobarla.
Verificar lo que hace una conexión antes de otorgarle acceso reduce el riesgo de servidores potencialmente maliciosos y protege tus datos.
Revisa los resultados de las llamadas a herramientas para asegurarte de que los efectos secundarios se alineen con la interfaz y el alcance publicados de la herramienta. Por ejemplo, si esperabas un reembolso de pago, verifica que solo se haya visto afectado el pago previsto.
