Anthropic introdujo MCP Tunnels en research preview: un gateway ligero que despliegas dentro de tu propia red que establece una conexión saliente encriptada a la infraestructura de Anthropic. Una vez que el túnel está arriba, Managed Agents y la API de Messages pueden alcanzar servidores MCP privados corriendo en tu lado — bases de datos internas, APIs, sistemas de ticketing, bases de conocimiento — sin que abras una sola regla de firewall entrante. El patrón es la misma idea que Cloudflare Tunnel, ngrok, o AWS PrivateLink, aplicada al tráfico MCP y a la superficie de agentes de Anthropic. Modelo de autenticación, transporte, y precios no divulgados todavía.
Lo que esto resuelve. La primitiva Managed Agents que Anthropic anunció en Code With Claude — ejecución sandboxed, checkpointing, scoping de credenciales — está hospedada en la infraestructura de Anthropic. Útil por sí misma, pero el bloqueador enterprise siempre han sido los datos: los agentes necesitan alcanzar tu Postgres privado, tu Jira interno, el wiki de la empresa, tu plataforma de datos de clientes, ninguno de los cuales vive en el internet público. El workaround anterior era exponer esos servicios vía VPN o reverse proxy (pesadilla de revisión de seguridad), o mover los datos a infraestructura del lado-Anthropic (pesadilla de residencia de datos). MCP Tunnels hace operacional la tercera vía: la conexión se inicia desde dentro de tu perímetro hacia afuera, así que tu modelo de seguridad de red existente no cambia. Los agentes alcanzan servidores MCP privados a través del túnel; los sistemas internos nunca aceptan conexiones entrantes de Anthropic. Esta es la primitiva de conectividad que convierte Managed Agents de demo-interesante en enterprise-desplegable.
Contexto del ecosistema. Anthropic está llenando la pila MCP verticalmente: protocolo (MCP en sí), ejecución (Managed Agents), conectividad (MCP Tunnels). Cada capa es una primitiva que los actores del ecosistema wrapper (LangGraph, AutoGen, plataformas de agentes enterprise personalizadas) habían vendido anteriormente al mismo comprador. La apuesta es la misma que los otros movimientos de infraestructura de Anthropic esta semana: poseer las primitivas, dejar que la capa wrapper sea opcional. Para los competidores: la API Assistants de OpenAI y el Agents SDK actualmente no tienen una historia nativa de acceso-red-privada comparable a MCP Tunnels — los despliegues OpenAI enterprise dependen de los endpoints privados de Azure OpenAI (cautivos a Azure) o configuraciones de reverse-proxy personalizadas. Antigravity 2.0 de Google (también esta semana) no envía un equivalente alojado. Bedrock Agents de AWS tienen PrivateLink para servicios VPC-internos, pero eso es AWS-cautivo. MCP Tunnels es el primer patrón vendor-neutral: tu servidor MCP puede vivir en cualquier lugar, el túnel es el ingreso.
Lunes: si tienes un proyecto "agente que necesita alcanzar nuestros sistemas internos" pausado o archivado, sácale el polvo — MCP Tunnels cierra el gap de acceso-red que los mataba anteriormente. Métete en la lista de espera del research preview. Decisión arquitectónica antes de adoptar: dónde vive tu servidor MCP (tu VPC, tu on-prem, un edge híbrido)? El gateway del túnel corre junto al servidor MCP; la colocación decide qué redes el agente puede efectivamente alcanzar. Pregunta de revisión de seguridad: el gateway inicia saliente a Anthropic; verifica que tu política de salida permita el destino, que el binario del túnel sea auditable o abierto, y que entiendas el límite de confianza en los payloads de agentes que regresan a través. Los detalles del modelo de auth no han sido publicados — empuja a tu equipo de cuenta de Anthropic por primitivas de scoping (per-tool, per-database, per-row) antes de comprometerte a un piloto de producción. La etiqueta research-preview significa esperar cambios breaking por 1-2 meses y GA de producción en Q3 o Q4. El patrón está aquí para quedarse de todos modos: túneles solo-saliente para conectividad de agentes es lo que el enterprise va a demandar de cada vendor que quiera enviar managed agents.
