El 2 de marzo de 2026, y según reportes públicos, Anthropic experimentó una interrupción generalizada que afectó a usuarios de Claude.ai y a desarrolladores que usan Claude Code. La incidencia se centró principalmente en las rutas de login/logout, donde miles de usuarios informaron problemas para iniciar sesión. Aunque la compañía indicó que la API de Claude permaneció operativa, la caída expuso la dependencia creciente de equipos y empresas en servicios de chat y desarrollo asistido por inteligencia artificial.
Paralelamente a la interrupción, firmas de seguridad informaron hallazgos técnicos que agregan complejidad al panorama. Check Point Research identificó fallos que permiten ejecución remota de código y el robo de claves API a través de archivos de configuración maliciosos en repositorios. Estos hallazgos, junto con la respuesta pública de Anthropic y su oferta de Retención Cero de Datos (ZDR) para entornos empresariales, constituyen piezas clave para evaluar riesgos y mitigaciones.
La interrupción: alcance y contexto
Los incidentes de acceso comenzaron la mañana del 2 de marzo de 2026, con numerosos usuarios viendo errores al intentar entrar en Claude.ai. La página de estado de Anthropic atribuyó el problema a las rutas de login/logout y señaló que ya se había identificado la causa y se implementaba un arreglo. Este evento coincidió con un aumento de tráfico hacia Claude tras la atención mediática sobre las negociaciones de la compañía con el Pentágono, en un episodio que incluyó declaraciones públicas de autoridades y órdenes sobre el uso de productos de Anthropic en agencias federales.
Vulnerabilidades en Claude Code: cómo funcionan y por qué importan
Check Point describió tres vectores principales que transforman archivos de configuración aparentemente pasivos en mecanismos de ataque activos. En primer lugar, los hooks del entorno podían ejecutar comandos silenciosos al abrir un proyecto; en segundo lugar, la inicialización de integraciones mediante el Model Context Protocol (MCP) permitía acciones previas al consentimiento explícito del usuario; y en tercer lugar, ciertas manipulaciones redirigían tráfico para capturar cabeceras de autorización, facilitando el robo de claves API.
Estos fallos fueron identificados como CVE-2026-59536 y CVE-2026-21852.
Ejemplo del riesgo en la práctica
En escenarios reales, bastaría con clonar y abrir un repositorio malicioso para disparar los mecanismos descritos. Un atacante podría, sin intervención visible, exfiltrar una clave de Anthropic y luego usarla para acceder a recursos compartidos en la nube, modificar archivos del proyecto o generar costes por uso de la API. En entornos donde múltiples colaboradores comparten espacios de trabajo, una sola credencial comprometida puede escalar a un incidente organizativo significativo.
Implicaciones para la cadena de suministro
Estos descubrimientos subrayan un cambio en el modelo de amenaza: la superficie de ataque ya no se limita al código ejecutable sino que incluye configuraciones y automatizaciones que actúan al abrir un proyecto. En consecuencia, la defensa debe contemplar controles sobre archivos de metadatos, políticas de confianza para repositorios y mecanismos que eviten la ejecución automática de acciones no autorizadas.
Retención cero de datos: alcance, límites y excepciones
Anthropic ofrece la opción de Retención Cero de Datos (ZDR) para Claude Code dentro de Claude for Enterprise. Con ZDR activado, los prompts y las respuestas procesadas durante sesiones de inferencia no se almacenan tras devolver la respuesta, salvo por obligaciones legales o investigaciones de uso indebido. Este enfoque busca dar mayor control a clientes empresariales, pero no elimina todas las superficies de riesgo.
Qué cubre y qué no
ZDR aplica a las llamadas de inferencia de Claude Code en la plataforma directa de Anthropic; sin embargo, no protege conversaciones en claude.ai, sesiones de Cowork, ni los datos procesados por integraciones externas o MCP servers. Además, ciertas funciones se deshabilitan con ZDR, como el historial de conversaciones en la web o el envío de comentarios, porque requieren almacenamiento de prompts o completions.
Consideraciones operativas
La activación de ZDR puede ser gestionada por el equipo de cuenta de Anthropic y queda registrada en auditoría. No obstante, la política contempla retención temporal de datos relacionados con violaciones de uso por hasta dos años, lo que implica que ZDR no es una garantía absoluta contra la preservación de información en casos legales o de abuso.
La combinación de una interrupción de servicio y vulnerabilidades que permiten la ejecución silenciosa desde archivos de configuración obliga a organizaciones y desarrolladores a revisar prácticas de seguridad. Entre medidas recomendadas figuran: implementar controles estrictos sobre repositorios externos, auditar mecanismos de inicialización automática, rotar y segmentar claves API, y considerar la adopción de ZDR junto con políticas complementarias en plataformas en la nube como AWS Bedrock o Google Vertex AI.
Finalmente, este episodio ilustra la necesidad de adaptar la seguridad a entornos de desarrollo asistidos por IA, donde las automatizaciones y los metadatos influyen directamente en la ejecución. La protección ya no puede limitarse al código; debe abarcar configuraciones, integraciones y los flujos que conectan a equipos, herramientas y servicios en la nube.

