Publicado el
- 13 min read
Guía práctica: Migración de sistemas heredados al Protocolo de Contexto del Modelo (MCP)
Guía práctica: migración de sistemas heredados al Model Context Protocol (MCP)
Un camino claro desde un legado frágil hacia un futuro MCP sano y depurable.
Qué cubre esta guía
- Cómo analizar las superficies heredadas y mapearlas a contratos MCP
- Patrones para migrar de forma incremental sin cortes
- Pruebas, SLOs y observabilidad que necesitas antes de cortar tráfico
- Versionado, gobernanza y desprecación en repositorios MCP
- Roles de equipo, gestión del cambio y límites de coste
Nada de teorías abstractas, solo pasos concretos que puedes ejecutar.
Primero, qué cambia MCP en tu stack
Los sistemas heredados encierran lógica, estado y peculiaridades de protocolo dentro de endpoints que derivan con el tiempo. MCP centra tu arquitectura alrededor de contratos de contexto explícitos: cómo herramientas y servicios intercambian contexto estructurado, cómo se fundamentan prompts y funciones, y cómo se rastrean los efectos secundarios. Ese cambio reduce el acoplamiento oculto pero exige rigor. Harás:
- Pasar de payloads ad hoc a esquemas definidos y sobres de contexto
- Introducir adaptadores que traduzcan la semántica heredada a recursos MCP
- Estandarizar la telemetría, identidad y aplicación de políticas en todas las llamadas
- Promover estructuras de repositorio que hagan predecible el versionado y el despliegue
Si suena burocrático, piensa que es el precio por menos incidencias misteriosas.
Define tu objetivo principal
Antes de mover una sola línea de código, decide el objetivo real:
- ¿Reducir la carga on-call y el MTTR mediante telemetría uniforme?
- ¿Unificar prompts y llamadas a herramientas entre equipos con recursos MCP compartidos?
- ¿Abrir la puerta a automatizaciones auditadas y con políticas?
Escribe una frase que nombre el problema que realmente vas a resolver en los próximos dos trimestres. Vincúlalo a un resultado medible, por ejemplo “Reducir incidentes por desajustes de contexto en un 60%” o “Mover el 70% de llamadas a herramientas a MCP con autenticación centralizada”.
Checklist de preparación
Estás listo para empezar cuando puedas responder sí a lo siguiente:
- Puedes listar tus cinco interfaces heredadas principales por volumen de peticiones y por impacto en ingresos o riesgo.
- Conoces los esquemas (aunque estén sin documentar) de payloads, códigos de respuesta y convenciones de error.
- Puedes observar latencia end-to-end y tasas de error durante al menos un mes de tráfico.
- Has elegido un único repositorio MCP para alojar tus primeros contratos de contexto con owner y on-call.
- Seguridad ha aprobado un plan para identidad, secretos y ámbitos de acceso a datos.
Si alguna respuesta es no, para y cierra la brecha. La migración falla cuando se omite el descubrimiento.
Inventario de la superficie heredada
Trabaja de abajo hacia arriba. Para cada sistema heredado:
- Captura endpoints o topics de mensajes, sus consumidores y productores, y volumen diario.
- Anota comportamiento síncrono vs asíncrono, lógica de reintentos y tokens de idempotencia.
- Identifica estado: caches en proceso, sesiones sticky o dependencias de la base de datos.
- Reúne restricciones no funcionales: presupuestos de latencia, retención de datos, manejo de PII/PHI.
- Extrae muestras reales de payloads de logs y traza sus efectos downstream.
Crea una matriz: una fila por interfaz, columnas para volumen, SLOs, acoplamiento, estabilidad de esquema, modelo de autenticación y clasificación de riesgo. Esta matriz será tu herramienta de alcance para la primera ola.
Mapea la semántica heredada a contratos de contexto MCP
Los contratos MCP viven en repositorios, versionados y revisables. La forma de la migración:
- Modelo de recursos: Define tipos de Resource para tu dominio (por ejemplo, CustomerProfile, Invoice, Policy). Cada recurso tiene esquemas, eventos de ciclo de vida y operaciones permitidas.
- Sobres de contexto: Documenta cómo se transporta el contexto entre llamadas—correlation IDs, identidad de usuario, feature flags y etiquetas de privacidad.
- Capacidades de herramientas: Enumera acciones permitidas (read, mutate, generate, reconcile), con precondiciones y notas sobre efectos secundarios.
- Taxonomía de errores: Normaliza el caos de errores heredados en categorías de error MCP con pistas de remediación.
Evita la tentación de reflejar las rarezas del legado. Estás construyendo el modelo que desearías haber tenido. Luego añade adaptadores para proteger a los consumidores MCP de desajustes con el legado.
Elige tus patrones de integración
Diferentes superficies heredadas necesitan distintos accesos.
- Adapter facade: Envuelve endpoints heredados detrás de herramientas conformes a MCP. El adaptador traduce peticiones y respuestas, maneja reintentos y aplica políticas.
- Event bridge: Mapea eventos heredados a eventos de recursos MCP con un registro de esquemas y puertas de versión. Ideal cuando hay muchos consumidores downstream.
- Sidecar migration: Despliega sidecars MCP junto a servicios heredados para interceptar y enriquecer contexto, añadir trazas e identidad, y añadir interfaces MCP gradualmente.
- Strangler pattern: Enruta un subconjunto de tráfico a través de adaptadores MCP y expande con el tiempo hasta que los endpoints heredados queden fríos.
Elige un patrón principal por interfaz para evitar el caos. Documenta el porqué.
Photo by Adi Goldstein on Unsplash
Estructura de repositorio que escala
Trata el repositorio MCP como un producto:
- contracts/
- resources/
- tools/
- errors/
- policies/
- adapters/
- service-A/
- service-B/
- conformance/
- schema-tests/
- behavior-tests/
- docs/
- runbooks/
- decision-records/
Cada contrato está versionado con semver. Los cambios rompientes van a una nueva major, con políticas de desprecación y notas de migración junto a la spec. Mantén ejemplos y payloads dorados bajo control de versiones. Este repo se convierte en la sola fuente de verdad para ingenieros, SRE y auditores.
Planificación de migración de datos
Te enfrentarás a preguntas de estructura y estado.
- Lecturas primero: Siempre que sea posible, expón lecturas vía MCP antes que escrituras. Depurar lecturas es más barato y seguro.
- De batch a streaming: Si los datos viven en jobs nocturnos, considera emitir eventos MCP incrementales al producirse nuevas escrituras y luego rellenar el historial con un batch único.
- Idempotencia: Cada capacidad de escritura debe aceptar claves de idempotencia y declarar comportamiento ante conflictos.
- Reconciliación: Diseña un proceso que compare recursos MCP con la verdad heredada diariamente, con un owner claro y tickets auto-creados para deriva.
Para movimientos stateful, ejecuta escrituras duales a través de un adaptador, almacena los desajustes y utiliza dashboards para asegurar que la deriva permanezca por debajo de un umbral antes del corte.
Mapeo de seguridad y cumplimiento
No añadas seguridad al final. Alinead en:
- Propagación de identidad: Elige identidades OIDC o mTLS e incluye claims requeridos en el contexto MCP.
- Autorización: Define scopes al nivel de capacidad de la herramienta. Escribe guards de política que rechacen maluso temprano.
- Manejo de secretos: Obtén secretos mediante tokens de corta duración, nunca en archivos de configuración. Registra el uso de secretos, nunca sus valores.
- Clasificaciones de datos: Etiqueta campos del payload en los esquemas con etiquetas de sensibilidad. Impone redacción en trazas y logs.
- Chequeos de cumplimiento: Construye hooks pre-commit que validen esquemas contra reglas de retención de datos y residencia regional.
Realiza un tabletop exercise para escenarios de breach, incluyendo revocación de claves y reactivar el camino heredado en emergencias.
Líneas base de rendimiento y SLOs
Establece SLOs antes de la migración. Para cada interfaz:
- Define presupuesto de latencia (p50 y p95), presupuesto de errores y objetivos de throughput.
- Mide la línea base actual durante dos semanas.
- Perfila adaptadores bajo carga. Añade cachés donde lo permitan las reglas de negocio.
- Planea capacidad para pico más failover, no solo para la media.
Incluye estos números en la documentación del repositorio MCP. Si no puedes medirlo, no podrás defenderlo en un postmortem.
Herramientas que probablemente necesitarás
- MCP Gateway — Ingreso central que aplica identidad, políticas y enrutamiento. Elige uno con rutas declarativas y circuit breakers por ruta.
- Schema Registry — Fuente de verdad para esquemas de recursos y eventos con reglas de compatibilidad y detección de deriva.
- Context Broker — Distribuye y resuelve sobres de contexto entre servicios, con caching y controles de TTL.
- Protocol Conformance Suite — Arnés de pruebas que valida el comportamiento de adaptadores contra ejemplos de contrato y casos de fallo.
- Telemetry Pipeline — Trazas, métricas y logs compatibles con OpenTelemetry con controles de muestreo y scrubbing de PII.
- Secrets Manager — Credenciales de corta duración, políticas de rotación e identidades de workload.
- Canary Controller — Cambio de tráfico con políticas por segmento y rollback automático en violaciones de SLO.
Compra o construye menos de lo que crees. Opera lo que puedas atender a las 2 a. m.
Playbook de migración paso a paso
Phase 0: Alignment
- Elige un caso de uso crítico para el negocio que se rompa con frecuencia hoy.
- Asigna product owner, tech lead y un socio SRE.
- Crea tu repositorio MCP con estructura esqueleto y CODEOWNERS.
Phase 1: Contract first
- Diseña contratos de recursos y herramientas con ejemplos reales de payloads extraídos de logs.
- Ejecuta pruebas de conformance localmente con stubs.
- Haz una revisión de 45 minutos con equipos downstream y seguridad.
Phase 2: Adapter prototype
- Construye un adaptador solo lectura para la interfaz elegida.
- Añade trazado completo, incluyendo correlación con llamadas heredadas.
- Ejecuta tráfico sintético en staging a volumen de producción durante dos días.
Phase 3: Shadow traffic
- Refleja el 5% de las peticiones de producción a través del adaptador en modo shadow.
- Compara respuestas y códigos de error; almacena diffs.
- Corrige desajustes hasta que la deriva esté por debajo de tu umbral.
Phase 4: Canary
- Enruta el 1% de tráfico en vivo al adaptador con segmentación por usuario o cuenta.
- Observa los SLOs, notifica al on-call y ten un botón de rollback que realmente funcione.
- Sube al 10% y 25% durante varios días.
Phase 5: Writes and state
- Añade caminos de escritura idempotentes y escrituras duales.
- Ejecuta jobs de reconciliación y dashboards; corrige bugs revelados por casos límite reales.
- Corta las escrituras gradualmente por tenant o región.
Phase 6: Decommissioning
- Deja de aceptar tráfico en endpoints heredados para los tenants migrados.
- Archiva logs heredados, haz snapshot de documentación y actualiza runbooks.
- Empieza el reloj de desprecación y publica la fecha.
Pruebas que atrapan lo desagradable
Necesitas capas, no heroísmos:
- Pruebas de esquema: Valida compatibilidad en cada PR y bloquea cambios rompientes sin aprobación del owner.
- Pruebas de contrato: Ejemplos dorados con respuestas esperadas, incluyendo errores y timeouts.
- Pruebas de caos: Inyecta latencia y fallos parciales dentro de adaptadores; observa backoff y reintentos.
- Pruebas de replay: Usa trazas de producción grabadas (scrubbed) para reproducirlas a través del adaptador y comparar salidas.
- Pruebas de carga: Simula pico más failover. Focalízate en pools de conexiones, hilos y retropresión de colas.
Si tu suite de conformance es ruidosa pero poco clara, se ignorará. Escribe fallos nítidos y accionables.
Observabilidad desde el día uno
La telemetría uniforme gana discusiones rápido:
- Trazado: Cada llamada MCP debe llevar un traceparent y enlazar con cualquier llamada heredada. Incluye claims de identidad y decisiones de política como atributos.
- Métricas: Publica p50/p95 de latencia, tasa de error por categoría, saturación de worker pools, profundidad de colas de adaptadores y ratio de aciertos de caché.
- Logs: Estructurados, muestreados y redactados. Alinea un conjunto común de claves de evento entre equipos.
- Dashboards: Uno por interfaz mostrando estado de SLO, porcentaje de canary y errores principales con posibilidad de profundizar hasta ejemplos de payload.
- Alertas: Atadas directamente al presupuesto de errores y saturación, no a métricas ruidosas.
Haz tus dashboards públicos dentro de la compañía. La visibilidad genera confianza.
Coste y capacidad
Los adaptadores no son gratis. Antes del despliegue:
- Estima memoria y CPU por petición a la concurrencia esperada. Añade 30% de margen.
- Presupuesta egress a sistemas downstream si los payloads crecen bajo MCP.
- Evalúa si el cacheado con TTLs estrictos puede compensar costes de forma segura.
- Planea despliegues multi-región con dominios de fallo pequeños e aislados.
Las sorpresas de coste hunden migraciones más que los bugs.
Personas y gestión del cambio
Los protocolos no migran sistemas; la gente sí.
- Programa una demo mensual donde los equipos muestren lo que está en producción en MCP y cómo debuggearon un incidente con ello.
- Publica decision records en el repo, en lenguaje llano, una página cada uno.
- Escribe un runbook por adaptador: arranque, config, dependencias, modos de fallo y cómo cambiar el tráfico.
- Entrena a los on-call con simulacros ensayados. Todos deben pulsar rollback al menos una vez en staging.
- Alinea incentivos: las tareas de migración deben contar para los objetivos, no ser trabajo invisible.
Socializar gana más que sancionar.
Errores comunes y cómo evitarlos
- Copiar errores heredados en MCP sin cambio: Normaliza a una taxonomía compartida con consejos de remediación.
- Omitir monitorización de deriva: Traffic shadow sin diffs da falsa confianza.
- Sobrecargar un único adaptador: Divide en adaptadores más pequeños por capacidad; evita mega-facades.
- Ocultar cambios rompientes en menores: Respeta semver y publica notas de migración con ejemplos funcionales.
- Ignorar etiquetas de privacidad: Etiqueta esquemas, aplica redacción; las auditorías preguntarán más tarde.
- Forzar 100% de golpe: Rampa con canaries, vigila presupuestos de error y acepta que la paciencia gana a los heroísmos.
Escribe esto en una pared cerca de tu equipo.
Gobernanza, versionado y desprecación
La mecánica importa:
- Ownership: CODEOWNERS en contratos, adaptadores y tests. No archivos huérfanos.
- Política de versiones: Cambios rompientes solo en majors, con un periodo mínimo de desprecación (p. ej., 90 días) y fechas claras.
- Puertas de compatibilidad: CI bloquea merges que rompan consumidores downstream sin una exención.
- Propuestas de cambio: RFCs ligeras en el repo, con plantilla y SLA de revisión de dos días.
- Calendarios de desprecación: Publicados y suscritos por equipos dependientes, con avisos integrados en el gateway.
Gobernanza que no frene nada pero aclare todo.
Trabajar con datos regulados
Si operas bajo GDPR, HIPAA o reglas de industria:
- Linaje de datos: Rastrea cómo cada campo fluye por adaptadores hacia almacenamiento y logs.
- Residencia: Enruta por región y verifica con tests que los payloads no crucen fronteras.
- Revisiones de acceso: Impone scopes de mínimo privilegio para adaptadores y rota credenciales trimestralmente.
- Pistas de auditoría: Preserva versiones de contratos y decisiones de política ligadas a cada traza de llamada.
Cumplimiento integrado supera al cumplimiento parcheado.
Medir el progreso que importa
Olvida métricas vanidosas. Mide:
- Porcentaje de interfaces principales servidas vía MCP por tráfico y por impacto en ingresos
- Número de tickets de incidentes resueltos más rápido gracias a telemetría estandarizada
- Quema de presupuesto de errores antes y después de la migración para la misma capacidad
- Tiempo para incorporar un nuevo consumidor usando contratos MCP
Informa mensualmente; incluye bloqueos reales y lo que funciona.
El día que das el gran corte
Hazlo aburrido:
- Congela cambios no esenciales 48 horas antes.
- Pre-calienta cachés, verifica secretos y confirma feature flags.
- Rota on-call con propietarios de adaptador y propietarios del legado.
- Empieza con el tenant o región más pequeña y segura y automatiza rollback.
- Publica un canal de estado claro con gráficas y un único decisor.
La competencia silenciosa vence al drama.
Después del cutover
No has terminado:
- Mata primero las rutas de escritura heredadas, luego las lecturas tras un periodo de enfriamiento medido.
- Archiva docs heredados pero mantenlos localizables seis meses.
- Revisa tus contratos con ojos frescos y elimina hacks transicionales.
- Haz que los equipos restantes consuman el repositorio MCP como su fuente de verdad.
Reduce la superficie de mantenimiento. Te mereces volver a dormir.
Una cadencia de mantenimiento que no te queme
- Semanal: Triage de propuestas de contrato, revisión de picos de error y rotación del anfitrión de la demo.
- Mensual: Auditar calendarios de desprecación, reconciliar deriva y ejecutar un escenario de caos.
- Trimestral: Evaluar costes, retirar capacidades muertas y re-benchmarkear SLOs.
El hábito es la estrategia.
Una checklist corta que puedes pegar en tu tracker
- Contratos redactados con ejemplos y taxonomía de errores
- Adaptadores instrumentados con trazas, métricas y logs
- Identidad y scopes conectados a través del gateway y herramientas
- Suite de conformance pasando en CI con payloads dorados
- Diffs de tráfico shadow bajo umbral durante dos semanas
- Plan de canary con botón de rollback probado en staging
- Dashboards de reconciliación para escrituras duales
- Plan de desprecación publicado con fechas y owners
Cómo se ve bien en seis meses
- Tus tres dolores de cabeza heredados principales ya funcionan a través de adaptadores MCP con SLOs estables.
- Los ingenieros debuggean con trazas en lugar de arqueología en Slack.
- Un equipo nuevo se integra en días con contratos y ejemplos dorados.
- La matemática del downtime es más serena; los presupuestos de error son un lenguaje compartido.
- El repositorio MCP es lo primero que la gente consulta, no lo último.
No es vistoso. Es la disciplina que convierte un montón legado en un sistema que puedes explicar y defender.
Notas finales antes de empezar
Empieza estrecho, elige una interfaz bien escogida y deja que los resultados hablen. Mantén el repositorio limpio y vivo con ejemplos, tests y runbooks. Usa canaries y tráfico shadow como cinturones de seguridad. Y escribe todo donde otros puedan encontrarlo.
La migración es una serie de pequeñas victorias poco glamurosas. Junta suficientes y el cambio se siente inevitable.
Enlaces externos
From Legacy APIs to AI-Ready Tools: A Practical MCP Migration Guide Mainframe Migration in 2025: A Practical Guide - DEV Community Integrate AI into legacy systems using MCP in 2025 - Inwedo Build MCP Tools for Legacy Systems & Modern API Integration How MCP and AI are Modernizing Legacy Systems - The New Stack