Cómo abordamos la seguridad

Base de seguridad

La seguridad de tu código es primordial. Claude Code está construido con la seguridad en su núcleo, desarrollado según el programa integral de seguridad de Anthropic. Aprende más y accede a recursos (informe SOC 2 Tipo 2, certificado ISO 27001, etc.) en Anthropic Trust Center.

Arquitectura basada en permisos

Claude Code utiliza permisos estrictos de solo lectura por defecto. Cuando se necesitan acciones adicionales (editar archivos, ejecutar pruebas, ejecutar comandos), Claude Code solicita permiso explícito. Los usuarios controlan si aprobar acciones una vez o permitirlas automáticamente.

Diseñamos Claude Code para ser transparente y seguro. Por ejemplo, requerimos aprobación para comandos git antes de ejecutarlos, dándote control directo. Este enfoque permite a usuarios y organizaciones configurar permisos directamente.

Para configuración detallada de permisos, consulta Gestión de Identidad y Acceso.

Protecciones integradas

Para mitigar riesgos en sistemas agénticos:

  • Restricción de acceso a carpetas: Claude Code solo puede acceder a la carpeta donde se inició y sus subcarpetas—no puede ir hacia arriba a directorios padre. Esto crea un límite de seguridad claro, asegurando que Claude Code solo opere dentro del alcance del proyecto previsto
  • Mitigación de fatiga de prompts: Soporte para listas blancas de comandos seguros frecuentemente utilizados por usuario, por base de código, o por organización
  • Modo Aceptar Ediciones: Acepta múltiples ediciones por lotes mientras mantiene prompts de permisos para comandos con efectos secundarios

Responsabilidad del usuario

Claude Code solo tiene los permisos que le otorgas. Eres responsable de revisar el código y comandos propuestos para seguridad antes de la aprobación.

Proteger contra inyección de prompts

La inyección de prompts es una técnica donde un atacante intenta anular o manipular las instrucciones de un asistente de IA insertando texto malicioso. Claude Code incluye varias salvaguardas contra estos ataques:

Protecciones principales

  • Sistema de permisos: Las operaciones sensibles requieren aprobación explícita
  • Análisis consciente del contexto: Detecta instrucciones potencialmente dañinas analizando la solicitud completa
  • Sanitización de entrada: Previene inyección de comandos procesando entradas de usuario
  • Lista negra de comandos: Bloquea comandos riesgosos que obtienen contenido arbitrario de la web como curl y wget

Salvaguardas adicionales

  • Aprobación de solicitudes de red: Las herramientas que hacen solicitudes de red requieren aprobación del usuario por defecto
  • Ventanas de contexto aisladas: La obtención web utiliza una ventana de contexto separada para evitar inyectar prompts potencialmente maliciosos
  • Verificación de confianza: Las primeras ejecuciones de base de código y nuevos servidores MCP requieren verificación de confianza
  • Detección de inyección de comandos: Los comandos bash sospechosos requieren aprobación manual incluso si estaban previamente en lista blanca
  • Coincidencia de fallo cerrado: Los comandos no coincidentes por defecto requieren aprobación manual
  • Descripciones en lenguaje natural: Los comandos bash complejos incluyen explicaciones para comprensión del usuario

Mejores prácticas para trabajar con contenido no confiable:

  1. Revisa comandos sugeridos antes de la aprobación
  2. Evita canalizar contenido no confiable directamente a Claude
  3. Verifica cambios propuestos a archivos críticos
  4. Usa máquinas virtuales (VMs) para ejecutar scripts y hacer llamadas de herramientas, especialmente al interactuar con servicios web externos
  5. Reporta comportamiento sospechoso con /bug

Aunque estas protecciones reducen significativamente el riesgo, ningún sistema es completamente inmune a todos los ataques. Siempre mantén buenas prácticas de seguridad cuando trabajes con cualquier herramienta de IA.

Seguridad MCP

Claude Code permite a los usuarios configurar servidores del Protocolo de Contexto de Modelo (MCP). La lista de servidores MCP permitidos se configura en tu código fuente, como parte de la configuración de Claude Code que los ingenieros registran en el control de código fuente.

Alentamos escribir tus propios servidores MCP o usar servidores MCP de proveedores en los que confíes. Puedes configurar permisos de Claude Code para servidores MCP. Anthropic no gestiona ni audita ningún servidor MCP.

Mejores prácticas de seguridad

Trabajando con código sensible

  • Revisa todos los cambios sugeridos antes de la aprobación
  • Usa configuraciones de permisos específicas del proyecto para repositorios sensibles
  • Considera usar devcontainers para aislamiento adicional
  • Audita regularmente tu configuración de permisos con /permissions

Seguridad del equipo

  • Usa políticas gestionadas empresariales para hacer cumplir estándares organizacionales
  • Comparte configuraciones de permisos aprobadas a través del control de versiones
  • Entrena a miembros del equipo en mejores prácticas de seguridad
  • Monitorea el uso de Claude Code a través de métricas OpenTelemetry

Reportar problemas de seguridad

Si descubres una vulnerabilidad de seguridad en Claude Code:

  1. No la divulgues públicamente
  2. Repórtala a través de nuestro programa HackerOne
  3. Incluye pasos detallados de reproducción
  4. Permite tiempo para que abordemos el problema antes de la divulgación pública

Recursos relacionados