Cómo abordamos la seguridad

Fundamento de seguridad

La seguridad de tu código es primordial. Claude Code está construido con seguridad en su núcleo, desarrollado de acuerdo con el programa de seguridad integral de Anthropic. Obtén más información y accede a recursos (informe SOC 2 Tipo 2, certificado ISO 27001, etc.) en Anthropic Trust Center.

Arquitectura basada en permisos

Claude Code utiliza permisos de solo lectura estrictos por defecto. Cuando se necesitan acciones adicionales (editar archivos, ejecutar pruebas, ejecutar comandos), Claude Code solicita permiso explícito. Los usuarios controlan si aprobar acciones una sola vez o permitirlas automáticamente. Diseñamos Claude Code para ser transparente y seguro. Por ejemplo, requerimos aprobación para comandos bash antes de ejecutarlos, dándote control directo. Este enfoque permite a usuarios y organizaciones configurar permisos directamente. Para configuración detallada de permisos, consulta Gestión de Identidad y Acceso.

Protecciones integradas

Para mitigar riesgos en sistemas agénticos:
  • Herramienta bash en sandbox: Sandbox comandos bash con aislamiento del sistema de archivos y red, reduciendo solicitudes de permiso mientras se mantiene la seguridad. Habilita con /sandbox para definir límites donde Claude Code puede trabajar autónomamente
  • Restricción de acceso de escritura: Claude Code solo puede escribir en la carpeta donde fue iniciado y sus subcarpetas—no puede modificar archivos en directorios principales sin permiso explícito. Aunque Claude Code puede leer archivos fuera del directorio de trabajo (útil para acceder a bibliotecas del sistema y dependencias), las operaciones de escritura están estrictamente confinadas al alcance del proyecto, creando un límite de seguridad claro
  • Mitigación de fatiga de solicitudes: Soporte para listas de permitidos de comandos seguros frecuentemente utilizados por usuario, por base de código u por organización
  • Modo Aceptar Ediciones: Aceptar por lotes múltiples ediciones mientras se mantienen solicitudes de permiso para comandos con efectos secundarios

Responsabilidad del usuario

Claude Code solo tiene los permisos que le otorgas. Eres responsable de revisar el código propuesto y los comandos por seguridad antes de la aprobación.

Protégete contra inyección de solicitudes

La inyección de solicitudes es una técnica donde un atacante intenta anular o manipular las instrucciones de un asistente de IA insertando texto malicioso. Claude Code incluye varias salvaguardas contra estos ataques:

Protecciones principales

  • Sistema de permisos: Las operaciones sensibles requieren aprobación explícita
  • Análisis consciente del contexto: Detecta instrucciones potencialmente dañinas analizando la solicitud completa
  • Sanitización de entrada: Previene inyección de comandos procesando entradas de usuario
  • Lista de bloqueo de comandos: Bloquea comandos riesgosos que obtienen contenido arbitrario de la web como curl y wget por defecto. Cuando se permite explícitamente, ten en cuenta las limitaciones del patrón de permisos

Salvaguardas de privacidad

Hemos implementado varias salvaguardas para proteger tus datos, incluyendo:
  • Períodos de retención limitados para información sensible (consulta el Centro de Privacidad para obtener más información)
  • Acceso restringido a datos de sesión del usuario
  • Control del usuario sobre preferencias de entrenamiento de datos. Los usuarios de consumidor pueden cambiar su configuración de privacidad en cualquier momento.
Para detalles completos, por favor revisa nuestros Términos de Servicio Comerciales (para usuarios de Team, Enterprise y API) o Términos de Consumidor (para usuarios de Free, Pro y Max) y Política de Privacidad.

Salvaguardas adicionales

  • Aprobación de solicitud de red: Las herramientas que realizan solicitudes de red requieren aprobación del usuario por defecto
  • Ventanas de contexto aisladas: La obtención web utiliza una ventana de contexto separada para evitar inyectar solicitudes potencialmente maliciosas
  • Verificación de confianza: Las primeras ejecuciones de base de código y nuevos servidores MCP requieren verificación de confianza
    • Nota: La verificación de confianza está deshabilitada cuando se ejecuta de forma no interactiva con la bandera -p
  • Detección de inyección de comandos: Los comandos bash sospechosos requieren aprobación manual incluso si fueron previamente permitidos
  • Coincidencia de cierre fallido: Los comandos no coincidentes por defecto requieren aprobación manual
  • Descripciones en lenguaje natural: Los comandos bash complejos incluyen explicaciones para la comprensión del usuario
  • Almacenamiento seguro de credenciales: Las claves API y tokens están encriptados. Consulta Gestión de Credenciales
Riesgo de seguridad de WebDAV en Windows: Recomendamos no habilitar WebDAV cuando ejecutes Claude Code en Windows. WebDAV ha sido deprecado por Microsoft debido a riesgos de seguridad. Habilitar WebDAV puede permitir que Claude Code dispare solicitudes de red a hosts remotos, eludiendo el sistema de permisos.
Mejores prácticas para trabajar con contenido no confiable:
  1. Revisa comandos sugeridos antes de la aprobación
  2. Evita canalizar contenido no confiable directamente a Claude
  3. Verifica cambios propuestos a archivos críticos
  4. Usa máquinas virtuales (VMs) para ejecutar scripts y hacer llamadas de herramientas, especialmente cuando interactúas con servicios web externos
  5. Reporta comportamiento sospechoso con /bug
Aunque estas protecciones reducen significativamente el riesgo, ningún sistema es completamente inmune a todos los ataques. Siempre mantén buenas prácticas de seguridad cuando trabajes con cualquier herramienta de IA.

Seguridad de MCP

Claude Code permite a los usuarios configurar servidores del Protocolo de Contexto de Modelo (MCP). La lista de servidores MCP permitidos se configura en tu código fuente, como parte de la configuración de Claude Code que los ingenieros verifican en el control de versiones. Alentamos a escribir tus propios servidores MCP o usar servidores MCP de proveedores en los que confíes. Puedes configurar permisos de Claude Code para servidores MCP. Anthropic no gestiona ni audita ningún servidor MCP.

Seguridad del IDE

Consulta aquí para obtener más información sobre la seguridad de ejecutar Claude Code en un IDE.

Seguridad de ejecución en la nube

Cuando uses Claude Code en la web, hay controles de seguridad adicionales en lugar:
  • Máquinas virtuales aisladas: Cada sesión en la nube se ejecuta en una VM aislada, gestionada por Anthropic
  • Controles de acceso a la red: El acceso a la red está limitado por defecto y se puede configurar para ser deshabilitado o permitir solo dominios específicos
  • Protección de credenciales: La autenticación se maneja a través de un proxy seguro que utiliza una credencial con alcance dentro del sandbox, que luego se traduce a tu token de autenticación de GitHub real
  • Restricciones de rama: Las operaciones de git push están restringidas a la rama de trabajo actual
  • Registro de auditoría: Todas las operaciones en entornos en la nube se registran para cumplimiento y propósitos de auditoría
  • Limpieza automática: Los entornos en la nube se terminan automáticamente después de la finalización de la sesión
Para más detalles sobre ejecución en la nube, consulta Claude Code en la web.

Mejores prácticas de seguridad

Trabajar con código sensible

  • Revisa todos los cambios sugeridos antes de la aprobación
  • Usa configuración de permisos específica del proyecto para repositorios sensibles
  • Considera usar devcontainers para aislamiento adicional
  • Audita regularmente tu configuración de permisos con /permissions

Seguridad del equipo

  • Usa políticas gestionadas por empresa para aplicar estándares organizacionales
  • Comparte configuraciones de permisos aprobadas a través del control de versiones
  • Entrena a miembros del equipo en mejores prácticas de seguridad
  • Monitorea el uso de Claude Code a través de métricas de OpenTelemetry

Reportar problemas de seguridad

Si descubres una vulnerabilidad de seguridad en Claude Code:
  1. No la divulgues públicamente
  2. Repórtala a través de nuestro programa HackerOne
  3. Incluye pasos de reproducción detallados
  4. Permite tiempo para que abordemos el problema antes de la divulgación pública

Recursos relacionados