Este sitio utiliza cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web.

La filtración de Claude Code: qué pasó y por qué tu pipeline puede estar en riesgo

El código fuente completo de Claude Code de Anthropic quedó públicamente expuesto por error humano. Entiende qué ocurrió, los riesgos para tu cadena de suministro de software y cómo proteger tus pipelines.

1 de abril de 20269 min de lectura
La filtración de Claude Code: qué pasó y por qué tu pipeline puede estar en riesgo

El lunes 31 de marzo de 2026, la comunidad tecnológica fue sorprendida por una de las mayores filtraciones de propiedad intelectual del año: el código fuente completo de Claude Code, la herramienta de programación asistida por IA de Anthropic, fue expuesto públicamente en el registro npm. Fueron 512 mil líneas de TypeScript distribuidas en cerca de 1.900 archivos, accesibles para cualquier persona que supiera dónde buscar.

Para empresas que dependen de pipelines de CI/CD, supply chain de paquetes y herramientas de IA en sus flujos de desarrollo, este incidente es una alerta roja que no puede ser ignorada.

¿Qué ocurrió?

El investigador de seguridad Chaofan Shou fue el primero en identificar públicamente el problema. La versión 2.1.88 del paquete oficial de Claude Code en npm fue publicada conteniendo un archivo de source map de 59,8 MB que no debería estar ahí. Los source maps son archivos de depuración que mapean código compilado de vuelta al código fuente original — y en este caso, el archivo contenía el código fuente completo de la herramienta.

¿La causa? Claude Code es empaquetado con Bun, el runtime de JavaScript adquirido por Anthropic. Por default, Bun genera source maps durante el build. Alguien del equipo olvidó agregar *.map al .npmignore o deshabilitar la generación de source maps en builds de producción. Un error humano simple, pero con consecuencias enormes.

Qué se encontró en el código

La comunidad no perdió tiempo. En pocas horas el código ya había sido replicado en repositorios de GitHub — algunos acumulando más de 41.500 forks antes de que Anthropic empezara a enviar notificaciones de DMCA para removerlos.

Entre los descubrimientos más relevantes están:

  • Arquitectura de tres capas de memoria: un sistema sofisticado con archivos MEMORY.md indexados, archivos de tópicos bajo demanda y transcripciones de sesión buscables.
  • 44 feature flags: funcionalidades listas pero no lanzadas, ocultas detrás de flags que compilan a false en los builds públicos.
  • Modo KAIROS: un asistente persistente en segundo plano que observa, registra y actúa proactivamente, manteniendo logs diarios con un budget de 15 segundos para acciones autónomas.
  • Undercover Mode: un modo que instruye a Claude Code a esconder que es una IA cuando empleados de Anthropic lo usan en repositorios públicos de código abierto.
  • Sistema de permisos en cinco niveles que controla el acceso a diferentes operaciones y herramientas.
  • Modelo fork-join de subagentes: paralelización de tareas usando KV cache para optimizar performance.

La respuesta de Anthropic

Anthropic confirmó el incidente rápidamente, declarando:

"Este fue un problema de empaquetado de release causado por error humano, no una falla de seguridad. Ningún dato sensible de clientes ni credenciales fueron involucrados o expuestos. Estamos implementando medidas para evitar que esto ocurra de nuevo."

La empresa envió notificaciones de DMCA a GitHub para remover copias del código, pero posteriormente reconoció que la acción impactó más repositorios de lo previsto y redujo significativamente el alcance de las remociones.

El riesgo real: ataques a la supply chain

Más allá de la filtración en sí, el incidente generó un riesgo de seguridad activo e inmediato. Los atacantes empezaron a explotar la situación de dos formas:

  • Paquetes npm maliciosos: se registraron paquetes como color-diff-napi, que imitan dependencias internas de Claude Code, apuntando a desarrolladores que intentaran compilar el código filtrado.
  • Ataques de dependency confusion: atacantes registraron nombres de paquetes internos de Anthropic en el npm público, intentando interceptar instalaciones automáticas en pipelines de CI/CD.
  • Posible trojanización: reportes indican que usuarios que instalaron o actualizaron Claude Code vía npm el 31 de marzo de 2026, entre las 00:21 y 03:29 UTC, pueden haber descargado una versión comprometida con un trojan de acceso remoto.

Estos vectores de ataque son particularmente peligrosos porque explotan la confianza implícita que los pipelines automatizados depositan en los registros públicos de paquetes.

Por qué esto importa para tu empresa

Si usas herramientas de IA en tu flujo de desarrollo — y la mayoría de las empresas de tecnología ya lo hace — este incidente levanta preguntas críticas:

  • ¿Auditas los paquetes que entran a tu pipeline? Dependency confusion y typosquatting son amenazas reales y en crecimiento.
  • ¿Tus builds de producción están limpios? Source maps, tokens de debug, variables de entorno — ¿cuántos artefactos de desarrollo están filtrándose a producción sin que lo sepas?
  • ¿Tu supply chain de software es segura? Herramientas como lockfiles, firmas de paquetes y registros privados son esenciales para proteger tu pipeline.
  • ¿Tienes visibilidad sobre lo que hacen tus herramientas de IA? La filtración reveló que Claude Code tiene modos ocultos, flags no documentadas y comportamientos que no están en la documentación pública.

Si Anthropic — una empresa valuada en miles de millones de dólares, con foco declarado en seguridad de IA — cometió este tipo de error, tu empresa también es vulnerable.

Qué hacer ahora

Recomendamos las siguientes acciones inmediatas:

  1. Audita tus dependencias: verifica si algún paquete sospechoso fue instalado recientemente en tus proyectos, especialmente si usas Claude Code.
  2. Rota credenciales: si actualizaste Claude Code vía npm el 31 de marzo, rota todos los tokens, claves de API y credenciales de acceso como medida preventiva.
  3. Implementa verificación de integridad: usa lockfiles estrictos (pnpm-lock.yaml, package-lock.json), habilita npm audit en CI y considera herramientas como Snyk o Socket.dev.
  4. Revisa tus .npmignore y .dockerignore: asegúrate de que los source maps, archivos de debug y credenciales no estén siendo incluidos en builds de producción.
  5. Adopta registros privados: para dependencias internas, usa registros privados (Artifactory, Verdaccio, GitHub Packages) para evitar dependency confusion.
  6. Monitorea continuamente: implementa alertas para paquetes nuevos o versiones inesperadas en tus dependencias.

Cómo CloudScript puede ayudar

En CloudScript, la seguridad de pipeline no es un extra — es parte fundamental de nuestro trabajo en DevOps, SRE y Platform Engineering. Ayudamos a las empresas a:

  • Construir pipelines de CI/CD seguros con verificación de integridad de dependencias en cada etapa.
  • Implementar políticas de supply chain que previenen ataques como dependency confusion y typosquatting.
  • Configurar registros privados de paquetes y estrategias de cache que aíslan tu entorno de producción.
  • Realizar auditorías de seguridad en pipelines existentes, identificando fugas de artefactos y configuraciones inseguras.
  • Establecer observabilidad y alertas para detectar anomalías en el comportamiento de dependencias y herramientas.

La filtración de Claude Code es un recordatorio de que ninguna empresa es inmune a las fallas operativas. La diferencia entre un incidente y una catástrofe está en la preparación. Tu negocio puede estar en riesgo ahora mismo — y puede que no lo sepas.

Habla con CloudScript y asegúrate de que tus pipelines estén protegidos antes de que el próximo incidente impacte directamente a tu operación.


Referencias

Mantente al día

Recibe nuestros artículos sobre DevOps, Kubernetes, Platform Engineering y Cloud Native directamente en tu correo.

Sin spam. Cancela cuando quieras.