Back to blog
April 4, 20269 min read

Cómo desarrollar apps seguras con Claude Code

Guía de seguridad para Claude Code: permisos, sandbox y /security-review. Aprende a desarrollar apps seguras con IA paso a paso.

Desarrollar apps seguras con Claude Code: permisos, sandbox y revisión de seguridad

El problema que nadie quiere tener

Según investigaciones recientes de la industria, hasta el 50% del código generado por herramientas de inteligencia artificial contiene debilidades de seguridad. No errores visibles que rompen la aplicación, sino vulnerabilidades silenciosas: inyecciones SQL, credenciales expuestas, validaciones de entrada inexistentes.

Si usas Claude Code para construir aplicaciones, esto te afecta directamente. La buena noticia: Claude Code tiene un sistema de seguridad robusto integrado de fábrica. La mala noticia: la mayoría de usuarios no lo conoce ni lo aprovecha.

En este artículo te explico cómo funcionan los mecanismos de protección de Claude Code y qué prácticas seguir para que tus proyectos no se conviertan en un problema.

Permisos por defecto: solo lectura

Lo primero que hay que entender es que Claude Code arranca en modo restrictivo. Por defecto, solo puede leer archivos. No puede editarlos, no puede ejecutar comandos arbitrarios, no puede instalar paquetes.

Cada vez que necesita hacer algo más allá de leer, te pide permiso explícito. Puedes:

  • Aprobar acción por acción: la opción más segura, ideal cuando trabajas con código sensible
  • Permitir acciones específicas de forma automática: útil para operaciones repetitivas que ya conoces
  • Configurar reglas de denegación: bloquear patrones peligrosos para que Claude nunca los intente

Este modelo de permisos existe por una razón concreta. Los agentes de programación operan con acceso amplio al sistema: código fuente, variables de entorno, credenciales, conexiones de red. Si algo sale mal (por un error del modelo o por un ataque de inyección de instrucciones), los permisos restrictivos limitan el daño.

No ejecutes Claude Code como administrador. Cada proceso que lanza hereda tus permisos. Si corres como root o admin, Claude Code también tiene acceso de root o admin a todo tu sistema.

Modo sandbox: aislamiento a nivel del sistema operativo

Más allá de los permisos, Claude Code incluye un sistema de sandbox nativo construido sobre primitivas del sistema operativo:

  • En macOS: usa Apple Seatbelt, el mismo mecanismo que aísla las aplicaciones del sistema
  • En Linux: usa Bubblewrap (bwrap), una herramienta de contenedores ligera usada en distribuciones como Flatpak

Qué restringe el sandbox

Sistema de archivos: Claude Code puede leer y escribir dentro del directorio de trabajo y sus subcarpetas. Puede leer (solo lectura) el resto del sistema, excepto directorios sensibles que están bloqueados por completo (como los que contienen claves privadas o configuraciones del sistema).

Red: Solo puede acceder a los servidores permitidos explícitamente. Cualquier intento de conexión a un servidor no autorizado activa el flujo de permisos manual.

Dos modos de sandbox

  1. Modo automático: los comandos que caben dentro del sandbox se ejecutan sin pedir permiso, lo que reduce las interrupciones
  2. Modo con respaldo: si un comando necesita más acceso del que el sandbox permite, se activa el sistema de permisos estándar

Según datos internos de Anthropic, el sandbox reduce los avisos de permisos en un 84% sin comprometer la seguridad. Esto significa que puedes trabajar de forma más fluida y al mismo tiempo estar protegido contra el peor escenario: que una inyección de instrucciones maliciosa intente robar tus claves o enviar datos a un servidor externo.

Si ya conoces cómo funciona el sistema de permisos de Claude Code, te interesará entender cómo organizar tus instrucciones para que Claude trabaje de forma más predecible. Lee nuestro artículo sobre Skills y CLAUDE.md para complementar tu configuración de seguridad.

El comando /security-review: auditoría automática

Claude Code incluye un comando integrado, /security-review, que analiza los cambios pendientes en tu código y busca vulnerabilidades conocidas. No necesitas instalar nada adicional.

Qué revisa

  • Ataques de inyección: SQL, comandos del sistema, LDAP, XPath, NoSQL, XXE
  • Problemas de autenticación y autorización: sesiones débiles, tokens expuestos, controles de acceso insuficientes
  • Exposición de datos: credenciales en el código, información sensible en logs, respuestas con datos innecesarios
  • Problemas criptográficos: algoritmos obsoletos, claves débiles, almacenamiento inseguro
  • Validación de entrada: campos sin sanitizar, tipos no verificados, tamaños sin límite
  • Fallos de lógica de negocio: condiciones de carrera, flujos que se pueden saltar
  • Configuración insegura: cabeceras faltantes, modo de depuración activo, permisos excesivos
  • Vulnerabilidades de la cadena de suministro: dependencias con problemas conocidos

Cómo usarlo

Antes de hacer un commit, ejecuta /security-review en tu sesión de Claude Code. El análisis tarda unos segundos y te devuelve un informe con las vulnerabilidades encontradas, clasificadas por severidad.

Lo interesante: puedes personalizar este comando. Copia el archivo security-review.md a la carpeta .claude/commands/ de tu proyecto y adáptalo a tu tecnología específica. Si trabajas con una aplicación de pagos, por ejemplo, puedes añadir comprobaciones específicas para datos financieros.

Workshop presencial donde configuramos permisos, sandbox y revisiones de seguridad paso a paso. 8 horas, 100% práctico.

Aprende a configurar seguridad en Claude Code

La habilidad OWASP: seguridad con estándares internacionales

Para quienes necesitan un nivel más profundo, existe una habilidad de seguridad OWASP que puedes instalar en Claude Code. OWASP (Open Worldwide Application Security Project) es el estándar de referencia en seguridad de aplicaciones web.

Esta habilidad incluye:

  • Referencia rápida del OWASP Top 10:2025: las diez categorías de vulnerabilidades más críticas
  • Listas de verificación para revisión de código: validación de entrada, autenticación, control de acceso, protección de datos, manejo de errores
  • Cobertura de OWASP Agentic AI Security (2026): riesgos específicos de agentes de inteligencia artificial
  • Requisitos clave de ASVS 5.0: el estándar de verificación de seguridad de aplicaciones
  • Más de 20 particularidades de seguridad por lenguaje: errores comunes en JavaScript, Python, Go y otros lenguajes

Cuando la activas, Claude Code aplica automáticamente estos criterios al revisar tu código. No necesitas ser experto en seguridad para beneficiarte de estándares profesionales.

Vulnerabilidades frecuentes en código generado por inteligencia artificial

Más allá de las herramientas, hay patrones que debes vigilar. Estos son los errores de seguridad más comunes cuando se genera código con asistentes de inteligencia artificial:

VulnerabilidadEjemploRiesgo
Inyección SQLConcatenar entrada del usuario directamente en consultasAcceso no autorizado a la base de datos
Credenciales en el códigoPoner claves de acceso directamente en archivos .js o .pyExposición de cuentas y servicios
Validación ausenteNo verificar tipo, tamaño o formato de datos de entradaAtaques de desbordamiento, inyección
Dependencias vulnerablesInstalar paquetes obsoletos o con fallos conocidosPunto de entrada para atacantes
Permisos excesivosDar acceso de administrador donde solo se necesita lecturaSuperficie de ataque ampliada
Secretos en logsRegistrar tokens o contraseñas en los registros de la aplicaciónFiltración de credenciales

Las inyecciones de instrucciones (prompt injection) son una amenaza real para agentes de código. Contenido malicioso en repositorios o páginas web podría manipular el comportamiento del agente. Nunca confíes ciegamente en código generado sin revisarlo, especialmente si interactúa con datos de usuarios o servicios externos.

Buenas prácticas: la lista definitiva

1. Trabaja en entornos aislados

No ejecutes Claude Code directamente en tu equipo de trabajo diario para proyectos sensibles. Usa máquinas virtuales, contenedores de Docker o espacios de trabajo gobernados como Coder Workspaces. Si el agente se ve comprometido, el daño queda contenido en el entorno aislado.

2. Configura reglas de denegación agresivas

Bloquea patrones peligrosos en tu configuración de Claude Code:

  • Acceso a archivos .env y de credenciales
  • Comandos como curl o wget que pueden enviar datos hacia fuera
  • Operaciones destructivas como rm -rf sin confirmación
  • Acceso a directorios fuera del proyecto

3. Gestiona credenciales correctamente

Nunca pongas claves, tokens o contraseñas dentro del directorio del proyecto. El sandbox tiene acceso de lectura al directorio de trabajo. Usa variables de entorno del sistema, gestores de secretos, o servicios como Vault o las variables de entorno de tu plataforma de despliegue.

4. Revisa los servidores MCP

Si usas servidores MCP (Model Context Protocol) para conectar Claude Code con herramientas externas, habilita solo los que confías explícitamente. Cada servidor MCP es un punto de entrada adicional que amplía la superficie de ataque.

5. Trata el código generado como cualquier contribución externa

Revisa todo el código generado por inteligencia artificial antes de fusionarlo en tu rama principal. Exactamente igual que revisarías un pull request de un colaborador nuevo. No hay atajos aquí.

6. Automatiza la revisión de seguridad en tu flujo de trabajo

Anthropic publica una acción de GitHub para revisión de seguridad con Claude Code que puedes integrar en tu proceso de integración continua. Cada pull request se analiza automáticamente antes de poder fusionarse.

Si ya usas Claude Code para automatizar tareas y programar agentes, añadir esta revisión de seguridad al flujo es un paso natural que no requiere esfuerzo adicional una vez configurado.

7. Mantén tu entorno actualizado

Las versiones nuevas de Claude Code incluyen mejoras de seguridad constantes. El sandbox, por ejemplo, se ha fortalecido significativamente desde su lanzamiento. Actualiza regularmente.

La seguridad no es opcional

Construir con inteligencia artificial es más rápido que nunca. Pero la velocidad sin seguridad es una deuda técnica que se paga con intereses. Claude Code te da las herramientas para desarrollar de forma segura: permisos restrictivos, sandbox nativo, revisión automática de vulnerabilidades y compatibilidad con estándares como OWASP.

La diferencia entre un proyecto que escala y uno que se convierte en un incidente de seguridad está en los hábitos que adoptas desde el primer día. Configura los permisos, activa el sandbox, ejecuta /security-review antes de cada commit y revisa lo que genera el modelo.

En nuestros workshops de Claude Code dedicamos un bloque completo a configurar la seguridad del entorno de desarrollo. No porque sea lo más llamativo, sino porque es lo que separa a los profesionales de los aficionados.

Workshop donde configuramos permisos, sandbox y pipelines de revisión de seguridad. 8 horas prácticas, grupos reducidos.

Domina la seguridad en desarrollo con inteligencia artificial

Siguiente lectura: Guía completa de Claude Code | Controlar el navegador con Claude Code

Share