Claude Code utiliza un sistema de permisos por niveles para equilibrar el poder y la seguridad:

Tipo de HerramientaEjemploRequiere AprobaciónComportamiento “Sí, no preguntar de nuevo”
Solo lecturaLecturas de archivo, LS, GrepNoN/A
Comandos BashEjecución de shellPermanentemente por directorio y comando del proyecto
Modificación de ArchivosEditar/escribir archivosHasta el final de la sesión

Herramientas disponibles para Claude

Claude Code tiene acceso a un conjunto de herramientas poderosas que le ayudan a entender y modificar tu base de código:

HerramientaDescripciónPermiso Requerido
AgentEjecuta un sub-agente para manejar tareas complejas de múltiples pasosNo
BashEjecuta comandos shell en tu entorno
GlobEncuentra archivos basados en patrones de búsquedaNo
GrepBusca patrones en el contenido de archivosNo
LSLista archivos y directoriosNo
ReadLee el contenido de archivosNo
EditRealiza ediciones específicas en archivos
WriteCrea o sobrescribe archivos
NotebookEditModifica celdas de Jupyter notebook
NotebookReadLee y muestra contenido de Jupyter notebookNo
WebFetchObtiene contenido de una URL específica

Las reglas de permisos se pueden configurar usando /allowed-tools o en la configuración de permisos.

Protección contra la inyección de prompts

La inyección de prompts es una técnica donde un atacante intenta anular o manipular las instrucciones de un asistente de IA insertando texto malicioso. Claude Code incluye varias protecciones contra estos ataques:

  • Sistema de permisos: Las operaciones sensibles requieren aprobación explícita
  • Análisis contextual: Detecta instrucciones potencialmente dañinas analizando la solicitud completa
  • Sanitización de entrada: Previene la inyección de comandos procesando las entradas del usuario
  • Lista negra de comandos: Bloquea comandos riesgosos que obtienen contenido arbitrario de la web como curl y wget

Mejores prácticas para trabajar con contenido no confiable:

  1. Revisar los comandos sugeridos antes de aprobarlos
  2. Evitar enviar contenido no confiable directamente a Claude
  3. Verificar los cambios propuestos en archivos críticos
  4. Reportar comportamiento sospechoso con /bug

Si bien estas protecciones reducen significativamente el riesgo, ningún sistema es completamente inmune a todos los ataques. Siempre mantén buenas prácticas de seguridad cuando trabajes con cualquier herramienta de IA.

Configurar acceso a la red

Claude Code requiere acceso a:

  • api.anthropic.com
  • statsig.anthropic.com
  • sentry.io

Incluye estas URLs en la lista blanca cuando uses Claude Code en entornos containerizados.

Implementación de referencia del contenedor de desarrollo

Claude Code proporciona una configuración de contenedor de desarrollo para equipos que necesitan entornos consistentes y seguros. Esta configuración de devcontainer preconfigurada funciona perfectamente con la extensión Remote - Containers de VS Code y herramientas similares.

Las medidas de seguridad mejoradas del contenedor (aislamiento y reglas de firewall) te permiten ejecutar claude --dangerously-skip-permissions para omitir los avisos de permisos en operaciones desatendidas. Hemos incluido una implementación de referencia que puedes personalizar según tus necesidades.

Si bien el devcontainer proporciona protecciones sustanciales, ningún sistema es completamente inmune a todos los ataques. Siempre mantén buenas prácticas de seguridad y monitorea las actividades de Claude.

Características principales

  • Node.js listo para producción: Construido sobre Node.js 20 con dependencias de desarrollo esenciales
  • Seguridad por diseño: Firewall personalizado que restringe el acceso de red solo a servicios necesarios
  • Herramientas amigables para desarrolladores: Incluye git, ZSH con mejoras de productividad, fzf y más
  • Integración perfecta con VS Code: Extensiones preconfiguradas y configuraciones optimizadas
  • Persistencia de sesión: Preserva el historial de comandos y configuraciones entre reinicios del contenedor
  • Funciona en todas partes: Compatible con entornos de desarrollo macOS, Windows y Linux

Comenzar en 4 pasos

  1. Instalar VS Code y la extensión Remote - Containers
  2. Clonar el repositorio de implementación de referencia de Claude Code
  3. Abrir el repositorio en VS Code
  4. Cuando se solicite, hacer clic en “Reabrir en Contenedor” (o usar la Paleta de Comandos: Cmd+Shift+P → “Remote-Containers: Reopen in Container”)

Desglose de la configuración

La configuración del devcontainer consta de tres componentes principales:

  • devcontainer.json: Controla la configuración del contenedor, extensiones y montajes de volumen
  • Dockerfile: Define la imagen del contenedor y las herramientas instaladas
  • init-firewall.sh: Establece las reglas de seguridad de red

Características de seguridad

El contenedor implementa un enfoque de seguridad multicapa con su configuración de firewall:

  • Control de acceso preciso: Restringe las conexiones salientes solo a dominios en lista blanca (registro npm, GitHub, API de Anthropic, etc.)
  • Política de denegación por defecto: Bloquea todo otro acceso a red externa
  • Verificación de inicio: Valida las reglas del firewall cuando el contenedor se inicializa
  • Aislamiento: Crea un entorno de desarrollo seguro separado de tu sistema principal

Opciones de personalización

La configuración del devcontainer está diseñada para adaptarse a tus necesidades:

  • Agregar o eliminar extensiones de VS Code según tu flujo de trabajo
  • Modificar asignaciones de recursos para diferentes entornos de hardware
  • Ajustar permisos de acceso a la red
  • Personalizar configuraciones de shell y herramientas de desarrollo

Was this page helpful?