Seguridad
Aprende sobre las salvaguardas de seguridad de Claude Code y las mejores prácticas para un uso seguro.
Cómo abordamos la seguridad
Base de seguridad
La seguridad de tu código es primordial. Claude Code está construido con la seguridad en su núcleo, desarrollado según el programa integral de seguridad de Anthropic. Aprende más y accede a recursos (reporte SOC 2 Tipo 2, certificado ISO 27001, etc.) en Anthropic Trust Center.
Arquitectura basada en permisos
Claude Code utiliza permisos estrictos de solo lectura por defecto. Cuando se necesitan acciones adicionales (editar archivos, ejecutar pruebas, ejecutar comandos), Claude Code solicita permiso explícito. Los usuarios controlan si aprobar acciones una vez o permitirlas automáticamente.
Diseñamos Claude Code para ser transparente y seguro. Por ejemplo, requerimos aprobación para comandos bash antes de ejecutarlos, dándote control directo. Este enfoque permite a usuarios y organizaciones configurar permisos directamente.
Para configuración detallada de permisos, consulta Gestión de Identidad y Acceso.
Protecciones integradas
Para mitigar riesgos en sistemas agénticos:
- Restricción de acceso de escritura: Claude Code solo puede escribir en la carpeta donde se inició y sus subcarpetas—no puede modificar archivos en directorios padre. Aunque Claude Code puede leer archivos fuera del directorio de trabajo (útil para acceder a bibliotecas del sistema y dependencias), las operaciones de escritura están estrictamente confinadas al alcance del proyecto, creando un límite de seguridad claro
- Mitigación de fatiga de prompts: Soporte para listas de permitidos de comandos seguros utilizados frecuentemente por usuario, por base de código, o por organización
- Modo Accept Edits: Acepta múltiples ediciones por lotes mientras mantiene prompts de permisos para comandos con efectos secundarios
Responsabilidad del usuario
Claude Code solo tiene los permisos que le otorgas. Eres responsable de revisar el código y comandos propuestos para seguridad antes de la aprobación.
Proteger contra inyección de prompts
La inyección de prompts es una técnica donde un atacante intenta anular o manipular las instrucciones de un asistente de IA insertando texto malicioso. Claude Code incluye varias salvaguardas contra estos ataques:
Protecciones centrales
- Sistema de permisos: Las operaciones sensibles requieren aprobación explícita
- Análisis consciente del contexto: Detecta instrucciones potencialmente dañinas analizando la solicitud completa
- Sanitización de entrada: Previene inyección de comandos procesando entradas del usuario
- Lista de bloqueo de comandos: Bloquea comandos riesgosos que obtienen contenido arbitrario de la web como
curl
ywget
Salvaguardas de privacidad
Hemos implementado varias salvaguardas para proteger tus datos, incluyendo:
- Períodos de retención limitados para información sensible (consulta el Centro de Privacidad para aprender más)
- Acceso restringido a datos de sesión del usuario
- Control del usuario sobre preferencias de entrenamiento de datos. Los usuarios consumidores pueden cambiar su configuración de privacidad en cualquier momento.
Para detalles completos, por favor revisa nuestros Términos Comerciales de Servicio (para usuarios de Team, Enterprise y API) o Términos del Consumidor (para usuarios Free, Pro y Max) y Política de Privacidad.
Salvaguardas adicionales
- Aprobación de solicitudes de red: Las herramientas que hacen solicitudes de red requieren aprobación del usuario por defecto
- Ventanas de contexto aisladas: La obtención web utiliza una ventana de contexto separada para evitar inyectar prompts potencialmente maliciosos
- Verificación de confianza: Las primeras ejecuciones de base de código y nuevos servidores MCP requieren verificación de confianza
- Detección de inyección de comandos: Los comandos bash sospechosos requieren aprobación manual incluso si estaban previamente en lista de permitidos
- Coincidencia de falla cerrada: Los comandos no coincidentes por defecto requieren aprobación manual
- Descripciones en lenguaje natural: Los comandos bash complejos incluyen explicaciones para comprensión del usuario
- Almacenamiento seguro de credenciales: Las claves API y tokens están encriptados. Consulta Gestión de Credenciales
Mejores prácticas para trabajar con contenido no confiable:
- Revisa comandos sugeridos antes de la aprobación
- Evita canalizar contenido no confiable directamente a Claude
- Verifica cambios propuestos a archivos críticos
- Usa máquinas virtuales (VMs) para ejecutar scripts y hacer llamadas de herramientas, especialmente al interactuar con servicios web externos
- Reporta comportamiento sospechoso con
/bug
Aunque estas protecciones reducen significativamente el riesgo, ningún sistema es completamente inmune a todos los ataques. Siempre mantén buenas prácticas de seguridad al trabajar con cualquier herramienta de IA.
Seguridad MCP
Claude Code permite a los usuarios configurar servidores del Protocolo de Contexto de Modelo (MCP). La lista de servidores MCP permitidos se configura en tu código fuente, como parte de la configuración de Claude Code que los ingenieros registran en control de código fuente.
Alentamos escribir tus propios servidores MCP o usar servidores MCP de proveedores en los que confíes. Puedes configurar permisos de Claude Code para servidores MCP. Anthropic no gestiona ni audita ningún servidor MCP.
Mejores prácticas de seguridad
Trabajando con código sensible
- Revisa todos los cambios sugeridos antes de la aprobación
- Usa configuraciones de permisos específicas del proyecto para repositorios sensibles
- Considera usar devcontainers para aislamiento adicional
- Audita regularmente tu configuración de permisos con
/permissions
Seguridad del equipo
- Usa políticas gestionadas empresariales para hacer cumplir estándares organizacionales
- Comparte configuraciones de permisos aprobadas a través de control de versiones
- Entrena a miembros del equipo en mejores prácticas de seguridad
- Monitorea el uso de Claude Code a través de métricas OpenTelemetry
Reportar problemas de seguridad
Si descubres una vulnerabilidad de seguridad en Claude Code:
- No la divulgues públicamente
- Repórtala a través de nuestro programa HackerOne
- Incluye pasos detallados de reproducción
- Permite tiempo para que abordemos el problema antes de la divulgación pública
Recursos relacionados
- Gestión de Identidad y Acceso - Configura permisos y controles de acceso
- Monitoreo de uso - Rastrea y audita la actividad de Claude Code
- Contenedores de desarrollo - Entornos seguros y aislados
- Anthropic Trust Center - Certificaciones de seguridad y cumplimiento