La valiosa información que se escapó por un descuido de Anthropic
¿Qué pasó con Claude Code?
Si eres desarrollador y usas herramientas de IA, probablemente ya te enteraste: Anthropic, la compañía detrás de Claude, tuvo un susto mayúsculo recientemente. Y no, no fue un ataque cibernético sofisticado ni un hacker genio que penetró sus sistemas. Fue algo mucho más humano y, si lo piensas, casi cómico: un simple error durante una actualización rutinaria en npm dejó expuesto el código fuente completo de Claude Code, su popular herramienta de línea de comandos para desarrolladores. Sí, leíste bien: el código completo, con más de 500.000 líneas de TypeScript, disponible para cualquiera que supiera dónde mirar.
El incidente, confirmado por Anthropic el 31 de marzo de 2026, se produjo cuando la versión 2.1.88 del paquete de Claude Code fue publicada en el repositorio npm (Node Package Manager). Lo que debería haber sido una actualización más terminó siendo una puerta abierta a los secretos internos de la herramienta: un archivo de mapeo de código de 60 MB llamado cli.js.map fue incluido accidentalmente en el paquete. Este archivo contenía el campo sourcesContent, que permitió la reconstrucción completa de aproximadamente 1.900 archivos fuente originales. En pocas palabras, alguien se olvidó de configurar correctamente el archivo .npmignore y, como npm es un repositorio público, el error quedó al descubierto de inmediato.
¿Cómo se “escapó” el código?
Para entender la magnitud del fallo, hay que revisar cómo funciona el flujo de publicación de Anthropic. Cada vez que lanzan una actualización de Claude Code, publican una nueva versión en npm, el mayor repositorio público de paquetes JavaScript del mundo. Normalmente, el proceso está diseñado para subir solo los archivos estrictamente necesarios: versiones “minificadas” de JavaScript, es decir, código comprimido y prácticamente ilegible para humanos. Es como entregar un pastel horneado sin la receta.
Pero esta vez, el archivo de limpieza .npmignore falló en su misión y dejó pasar el archivo .map, que es esencialmente la receta completa del pastel. Un source map (mapa de fuentes) es una herramienta de desarrollo que vincula el código minificado con el código original legible. Cuando este archivo incluye el campo sourcesContent, permite reconstruir el código fuente original en su totalidad. Fue exactamente lo que ocurrió: cualquier persona con conocimientos básicos pudo acceder a toda la lógica interna de Claude Code, incluyendo funciones que aún no habían sido lanzadas oficialmente.
El investigador de seguridad Chaofan Shou (@Fried_rice) fue de los primeros en detectar el archivo apenas fue publicado. En cuestión de horas, ya circulaban copias del repositorio en GitHub y otras plataformas. Anthropic reaccionó rápidamente eliminando la versión problemática de npm, pero como bien sabemos en el mundo de internet, una vez que algo sale a la red, es casi imposible de eliminar por completo.
Datos clave del incidente
Para poner las cosas en perspectiva, aquí tenemos un resumen de los números más relevantes de esta filtración:
| Dato | Detalle |
| Versión afectada | Claude Code 2.1.88 en npm |
| Archivo filtrado | cli.js.map (60 MB) |
| Líneas de código expuestas | Más de 500.000 líneas TypeScript |
| Archivos reconstruibles | ~1.900 archivos fuente |
| Descubridor | Chaofan Shou (@Fried_rice) |
| Tipo de incidente | Error humano en configuración .npmignore |
| Datos de clientes expuestos | Ninguno (según Anthropic) |
Tabla 1: Resumen de datos clave de la filtración de Claude Code.
¿Por qué es preocupante esta filtración?
Anthropic ha sido claro en señalar que no se expusieron credenciales ni datos sensibles de clientes, lo cual es una buena noticia. Sin embargo, tener acceso al “esqueleto” completo de Claude Code abre la puerta a varios escenarios de riesgo bastante serios que vale la pena analizar con atención:
1. El fin de la “caja negra”: jailbreaks facilitados. Hasta ahora, la lógica de seguridad de Claude funcionaba como una caja negra: los usuarios sabían qué hacía, pero no cómo lo hacía internamente. Con el código fuente expuesto, tanto investigadores como ciberdelincuentes pueden analizar exactamente cómo la herramienta filtra los comandos y decide qué es seguro ejecutar en la terminal del usuario. Esto facilita enormemente la creación de prompts diseñados para saltarse estas protecciones y llevar a cabo acciones no autorizadas. Es como si te dieran el manual completo del sistema de seguridad de un banco: no significa que puedas entrar fácilmente, pero seguro te da un mapa mucho más claro de por dónde buscar vulnerabilidades.
2. Clones maliciosos y riesgo para la cadena de suministro. Este es quizás el riesgo más inmediato para los desarrolladores. Con el código original disponible, crear una copia maliciosa de Claude Code se convierte en un trabajo trivial. Un actor malicioso podría publicar un paquete en npm que parezca idéntico al Claude Code legítimo, pero que oculte una puerta trasera (backdoor) lista para robar credenciales, instalar malware o espiar las actividades del desarrollador. Este tipo de ataque, conocido como typosquatting o supply chain attack, ya es uno de los vectores de ataque más comunes en el ecosistema JavaScript, y esta filtración lo hace aún más factible.
3. Exposición de propiedad intelectual y función futura. La filtración no solo reveló cómo funciona Claude Code hoy, sino que también dejó al descubierto funciones que aún no se habían lanzado oficialmente, como el Modo Proactivo y el Modo Sueño. Esto no solo otorga a la competencia una ventaja estratégica considerable, sino que también permite a investigadores y ciberdelincuentes identificar vulnerabilidades en funciones que el
público ni siquiera ha comenzado a utilizar. Básicamente, Anthropic entregó inadvertidamente su hoja de ruta de producto a todo el mundo.
La respuesta de Anthropic
Para su crédito, Anthropic reaccionó con rapidez. En declaraciones oficiales al portal TecMundo, la compañía trató de tranquilizar a usuarios e inversores:
“A primera hora de hoy, una versión de Claude Code contenía código fuente interno. No había datos sensibles de clientes o credenciales involucradas o expuestas. Se trata de un problema de empaquetado causado por un error humano, no de una brecha de seguridad. Estamos aplicando medidas para evitar que esto vuelva a ocurrir.”
Además de eliminar la versión problemática de npm, Anthropic lanzó una ofensiva legal emitiendo múltiples avisos DMCA (Digital Millennium Copyright Act) para retirar repositorios en GitHub y otras plataformas que habían replicado el código fuente filtrado. Este movimiento agresivo confirma que, aunque los datos de los usuarios estén a salvo, el valor de la propiedad intelectual expuesta es extremadamente alto para la empresa. Sin embargo, como ocurre con cualquier filtración en internet, ya existen innumerables copias distribuidas que serán virtualmente imposibles de eliminar por completo.
¿Qué podemos aprender de esto?
Más allá del morbo tecnológico, este incidente deja varias lecciones valiosas para todos los que trabajamos en el mundo del desarrollo de software y la ciberseguridad:
La automatización de procesos de publicación no es un lujo, es una necesidad. Un archivo .npmignore mal configurado no debería poder causar un incidente de esta magnitud. Los pipelines de CI/CD deben incluir validaciones automáticas que verifiquen que solo se publican los archivos correctos.
Los source maps son útiles pero peligrosos. Si tu proyecto utiliza archivos .map, asegúrate de que nunca incluyan el campo sourcesContent en producción. Existen herramientas que eliminan esta información de manera automática.
La seguridad por oscuridad no es seguridad. Si tu modelo de seguridad depende de que nadie vea tu código, tienes un problema estructural. Las defensas deben ser robustas por diseño, no por secreto.
La cadena de suministro de software es un blanco prioritario. Los desarrolladores deben verificar siempre la procedencia de los paquetes que instalan. Usar lock files, verificar checksums y mantenerse alerta ante clones sospechosos son prácticas esenciales.
Reflexión final
El caso de Claude Code es un recordatorio amistoso (y un poco costoso) de que incluso las empresas más brillantes del sector de la inteligencia artificial están hechas por humanos, y los humanos cometemos errores. Lo importante no es el fallo en sí, sino cómo respondemos y qué medidas implementamos para que no vuelva a pasar. Que Anthropic, una compañía que lidera el desarrollo de IA segura, haya sufrido este percance demuestra que nadie es inmune y que la vigilancia constante debe ser parte del ADN de cualquier organización tecnológica.
Si eres desarrollador y utilizas Claude Code, la recomendación principal es: asegúrate de actualizar a la última versión disponible, verificar que la estás descargando desde fuentes oficiales y, como siempre, mantener los ojos bien abiertos. En el ecosistema de paquetes npm, la confianza es clave, y como este incidente nos demuestra, nunca está de más una capa extra de precaución.
────────────────────────────────────────
Referencias
[1] Arruda, G. (2026, 1 de abril). Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic. WeLiveSecurity (ESET).
https://www.welivesecurity.com/es/cibercrimen/anthropic-fuga-codigo-claude-code
[2] Video: Análisis sobre la fuga de código de Claude Code. YouTube.


Deja una respuesta