Gestionar permisos y seguridad
Aprende sobre el sistema de permisos de Claude Code, acceso a herramientas y medidas de seguridad.
Claude Code utiliza un sistema de permisos por niveles para equilibrar el poder y la seguridad:
Tipo de Herramienta | Ejemplo | Requiere Aprobación | Comportamiento “Sí, no preguntar de nuevo” |
---|---|---|---|
Solo lectura | Lecturas de archivo, LS, Grep | No | N/A |
Comandos Bash | Ejecución de shell | Sí | Permanentemente por directorio y comando del proyecto |
Modificación de Archivos | Editar/escribir archivos | Sí | Hasta el final de la sesión |
Herramientas disponibles para Claude
Claude Code tiene acceso a un conjunto de herramientas poderosas que le ayudan a entender y modificar tu base de código:
Herramienta | Descripción | Permiso Requerido |
---|---|---|
Agent | Ejecuta un sub-agente para manejar tareas complejas de múltiples pasos | No |
Bash | Ejecuta comandos shell en tu entorno | Sí |
Glob | Encuentra archivos basados en patrones de búsqueda | No |
Grep | Busca patrones en el contenido de archivos | No |
LS | Lista archivos y directorios | No |
Read | Lee el contenido de archivos | No |
Edit | Realiza ediciones específicas en archivos | Sí |
Write | Crea o sobrescribe archivos | Sí |
NotebookEdit | Modifica celdas de Jupyter notebook | Sí |
NotebookRead | Lee y muestra contenido de Jupyter notebook | No |
WebFetch | Obtiene contenido de una URL específica | Sí |
Las reglas de permisos se pueden configurar usando /allowed-tools
o en la configuración de permisos.
Protección contra la inyección de prompts
La inyección de prompts es una técnica donde un atacante intenta anular o manipular las instrucciones de un asistente de IA insertando texto malicioso. Claude Code incluye varias protecciones contra estos ataques:
- Sistema de permisos: Las operaciones sensibles requieren aprobación explícita
- Análisis contextual: Detecta instrucciones potencialmente dañinas analizando la solicitud completa
- Sanitización de entrada: Previene la inyección de comandos procesando las entradas del usuario
- Lista negra de comandos: Bloquea comandos riesgosos que obtienen contenido arbitrario de la web como
curl
ywget
Mejores prácticas para trabajar con contenido no confiable:
- Revisar los comandos sugeridos antes de aprobarlos
- Evitar enviar contenido no confiable directamente a Claude
- Verificar los cambios propuestos en archivos críticos
- Reportar comportamiento sospechoso con
/bug
Si bien estas protecciones reducen significativamente el riesgo, ningún sistema es completamente inmune a todos los ataques. Siempre mantén buenas prácticas de seguridad cuando trabajes con cualquier herramienta de IA.
Configurar acceso a la red
Claude Code requiere acceso a:
- api.anthropic.com
- statsig.anthropic.com
- sentry.io
Incluye estas URLs en la lista blanca cuando uses Claude Code en entornos containerizados.
Implementación de referencia del contenedor de desarrollo
Claude Code proporciona una configuración de contenedor de desarrollo para equipos que necesitan entornos consistentes y seguros. Esta configuración de devcontainer preconfigurada funciona perfectamente con la extensión Remote - Containers de VS Code y herramientas similares.
Las medidas de seguridad mejoradas del contenedor (aislamiento y reglas de firewall) te permiten ejecutar claude --dangerously-skip-permissions
para omitir los avisos de permisos en operaciones desatendidas. Hemos incluido una implementación de referencia que puedes personalizar según tus necesidades.
Si bien el devcontainer proporciona protecciones sustanciales, ningún sistema es completamente inmune a todos los ataques. Siempre mantén buenas prácticas de seguridad y monitorea las actividades de Claude.
Características principales
- Node.js listo para producción: Construido sobre Node.js 20 con dependencias de desarrollo esenciales
- Seguridad por diseño: Firewall personalizado que restringe el acceso de red solo a servicios necesarios
- Herramientas amigables para desarrolladores: Incluye git, ZSH con mejoras de productividad, fzf y más
- Integración perfecta con VS Code: Extensiones preconfiguradas y configuraciones optimizadas
- Persistencia de sesión: Preserva el historial de comandos y configuraciones entre reinicios del contenedor
- Funciona en todas partes: Compatible con entornos de desarrollo macOS, Windows y Linux
Comenzar en 4 pasos
- Instalar VS Code y la extensión Remote - Containers
- Clonar el repositorio de implementación de referencia de Claude Code
- Abrir el repositorio en VS Code
- Cuando se solicite, hacer clic en “Reabrir en Contenedor” (o usar la Paleta de Comandos: Cmd+Shift+P → “Remote-Containers: Reopen in Container”)
Desglose de la configuración
La configuración del devcontainer consta de tres componentes principales:
- devcontainer.json: Controla la configuración del contenedor, extensiones y montajes de volumen
- Dockerfile: Define la imagen del contenedor y las herramientas instaladas
- init-firewall.sh: Establece las reglas de seguridad de red
Características de seguridad
El contenedor implementa un enfoque de seguridad multicapa con su configuración de firewall:
- Control de acceso preciso: Restringe las conexiones salientes solo a dominios en lista blanca (registro npm, GitHub, API de Anthropic, etc.)
- Política de denegación por defecto: Bloquea todo otro acceso a red externa
- Verificación de inicio: Valida las reglas del firewall cuando el contenedor se inicializa
- Aislamiento: Crea un entorno de desarrollo seguro separado de tu sistema principal
Opciones de personalización
La configuración del devcontainer está diseñada para adaptarse a tus necesidades:
- Agregar o eliminar extensiones de VS Code según tu flujo de trabajo
- Modificar asignaciones de recursos para diferentes entornos de hardware
- Ajustar permisos de acceso a la red
- Personalizar configuraciones de shell y herramientas de desarrollo
Was this page helpful?