{"id":296,"date":"2026-03-19T11:49:45","date_gmt":"2026-03-19T11:49:45","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/19\/como-ceros-brinda-visibilidad-y-control-a-los-equipos-de-seguridad-en-claude-code-cyberdefensa-mx\/"},"modified":"2026-03-19T11:49:45","modified_gmt":"2026-03-19T11:49:45","slug":"como-ceros-brinda-visibilidad-y-control-a-los-equipos-de-seguridad-en-claude-code-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/19\/como-ceros-brinda-visibilidad-y-control-a-los-equipos-de-seguridad-en-claude-code-cyberdefensa-mx\/","title":{"rendered":"C\u00f3mo Ceros brinda visibilidad y control a los equipos de seguridad en Claude Code \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los equipos de seguridad han pasado a\u00f1os creando controles de identidad y acceso para usuarios humanos y cuentas de servicio. Pero una nueva categor\u00eda de actor ha entrado silenciosamente en la mayor\u00eda de los entornos empresariales y opera completamente fuera de esos controles.<\/p>\n<p>Claude Code, el agente de codificaci\u00f3n de IA de Anthropic, ahora se ejecuta en organizaciones de ingenier\u00eda a escala. Lee archivos, ejecuta comandos de shell, llama a API externas y se conecta a integraciones de terceros llamadas servidores MCP. Hace todo esto de forma aut\u00f3noma, con todos los permisos del desarrollador que lo lanz\u00f3, en la m\u00e1quina local del desarrollador, antes de que cualquier herramienta de seguridad de capa de red pueda verlo. No deja ning\u00fan rastro de auditor\u00eda para cuya captura se construy\u00f3 la infraestructura de seguridad existente.<\/p>\n<p>Este tutorial cubre Ceros, una capa de confianza de IA creada por <a href=\"https:\/\/beyondidentity.ai\" rel=\"noopener\" target=\"_blank\">M\u00e1s all\u00e1 de la identidad<\/a> que se encuentra directamente en la m\u00e1quina del desarrollador junto con Claude Code y proporciona visibilidad en tiempo real, aplicaci\u00f3n de pol\u00edticas en tiempo de ejecuci\u00f3n y un seguimiento de auditor\u00eda criptogr\u00e1fica de cada acci\u00f3n que realiza el agente.<\/p>\n<h2><strong>El problema: Claude Code opera fuera de los controles de seguridad existentes<\/strong><\/h2>\n<p>Antes de analizar el producto, es \u00fatil comprender por qu\u00e9 las herramientas existentes no pueden abordar este problema.<\/p>\n<p>La mayor\u00eda de las herramientas de seguridad empresarial se encuentran en el borde de la red o en la puerta de enlace API. Estas herramientas ven el tr\u00e1fico despu\u00e9s de que sale de la m\u00e1quina. Para cuando un SIEM ingiere un evento o un monitor de red se\u00f1ala tr\u00e1fico inusual, Claude Code ya ha actuado: el archivo ya ha sido le\u00eddo, el comando de shell ya se ha ejecutado y los datos ya se han movido.<\/p>\n<p>El perfil de comportamiento de Claude Code agrava significativamente este problema. Vive de la tierra, utilizando herramientas y permisos que ya est\u00e1n en la m\u00e1quina del desarrollador en lugar de traer los suyos propios. Se comunica a trav\u00e9s de llamadas de modelos externos que parecen tr\u00e1fico normal. Ejecuta secuencias complejas de acciones que ning\u00fan ser humano program\u00f3 expl\u00edcitamente. Y se ejecuta con todos los permisos heredados de quien lo lanz\u00f3, incluido el acceso a credenciales, sistemas de producci\u00f3n y datos confidenciales que los desarrolladores tienen en sus m\u00e1quinas.<\/p>\n<p>El resultado es una brecha que las herramientas de la capa de red estructuralmente no pueden cerrar: todo lo que Claude Code hace en la m\u00e1quina local, antes de que cualquier solicitud abandone el dispositivo. Ah\u00ed es donde opera Ceros.<\/p>\n<h2><strong>Primeros pasos: dos comandos, treinta segundos<\/strong><\/h2>\n<p>Ceros est\u00e1 dise\u00f1ado para que la instalaci\u00f3n no interrumpa el flujo de trabajo del desarrollador. La configuraci\u00f3n requiere dos comandos:<\/p>\n<pre><code>curl -fsSL https:\/\/agent.beyondidentity.com\/install.sh | bash\n\nceros claude<\/code><\/pre>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhGM3m4-7yZcn9DVo5KaXL3BQGJrKPtlQ9L6Yco7djdRya8kG3c6vksbAgZmOz47xdPRRmXgQuuPNy6725uGqWP_go6Y6EWsmDHLhL8D9xjq7Y5FPHkS5tYeZ5I0722Gzdpv5lOp9AB_YFGhkncbCusGzelVNznT3t3UgfLDhMc9F808ROz4ighpRkfpK4\/s1700-e365\/getting-started.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhGM3m4-7yZcn9DVo5KaXL3BQGJrKPtlQ9L6Yco7djdRya8kG3c6vksbAgZmOz47xdPRRmXgQuuPNy6725uGqWP_go6Y6EWsmDHLhL8D9xjq7Y5FPHkS5tYeZ5I0722Gzdpv5lOp9AB_YFGhkncbCusGzelVNznT3t3UgfLDhMc9F808ROz4ighpRkfpK4\/s1700-e365\/getting-started.png\" alt=\"\" border=\"0\" data-original-height=\"1256\" data-original-width=\"2558\"\/><\/a><\/div>\n<p>El primer comando instala la CLI. El segundo lanza Claude Code a trav\u00e9s de Ceros. Se abre una ventana del navegador, solicita una direcci\u00f3n de correo electr\u00f3nico y env\u00eda un c\u00f3digo de verificaci\u00f3n de seis d\u00edgitos. Despu\u00e9s de ingresar el c\u00f3digo, Claude Code se inicia y funciona exactamente como antes. Desde la perspectiva del desarrollador, nada ha cambiado.<\/p>\n<p>Para implementaciones en toda la organizaci\u00f3n, los administradores pueden configurar Ceros para que se solicite a los desarrolladores que se inscriban autom\u00e1ticamente cuando inicien Claude Code. La seguridad se vuelve invisible para el desarrollador, que es la \u00fanica forma en que la seguridad se adopta a escala.<\/p>\n<p>Una vez inscrito, antes de que Claude Code genere un \u00fanico token, Ceros captura el contexto completo del dispositivo, incluido el sistema operativo, la versi\u00f3n del kernel, el estado de cifrado del disco, el estado de arranque seguro y el estado de protecci\u00f3n del endpoint, todo en menos de 250 milisegundos. Captura la ascendencia completa del proceso de c\u00f3mo se invoc\u00f3 Claude Code, con hashes binarios de cada ejecutable en la cadena. Y vincula la sesi\u00f3n a una identidad humana verificada a trav\u00e9s de la plataforma de Beyond Identity, firmada con una clave criptogr\u00e1fica vinculada al hardware.<\/p>\n<h2><strong>La consola: vea lo que Claude Code ha estado haciendo realmente<\/strong><\/h2>\n<p>Despu\u00e9s de registrar un dispositivo y ejecutar Claude Code normalmente durante unos d\u00edas, navegar a la consola de administraci\u00f3n de Ceros revela algo que la mayor\u00eda de los equipos de seguridad nunca antes hab\u00edan visto: un registro completo de lo que Claude Code ha estado haciendo realmente en su entorno.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiXoaGMU_WlJIBW5uTtyVOZBysYmpEmJrmqZdHxWoiZwo4cB7SeMXyHBl8ITZrLV-SMbQAZ64_2SHkLD-4MHP8TPT4IPDvE5gbL6c1JR4K1bwOxGRFEoXDmbcl-p96FCKaTmkG2RbOkCtvTw4hDn_lAFKtcBhQF_eulPIMKWgaz2Dd2T5T4emBafZeXjq8\/s1700-e365\/conversations.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiXoaGMU_WlJIBW5uTtyVOZBysYmpEmJrmqZdHxWoiZwo4cB7SeMXyHBl8ITZrLV-SMbQAZ64_2SHkLD-4MHP8TPT4IPDvE5gbL6c1JR4K1bwOxGRFEoXDmbcl-p96FCKaTmkG2RbOkCtvTw4hDn_lAFKtcBhQF_eulPIMKWgaz2Dd2T5T4emBafZeXjq8\/s1700-e365\/conversations.png\" alt=\"\" border=\"0\" data-original-height=\"1892\" data-original-width=\"2542\"\/><\/a><\/div>\n<p><strong>La vista de conversaciones<\/strong> muestra cada sesi\u00f3n entre un desarrollador y Claude Code en todos los dispositivos registrados, enumerados por usuario, dispositivo y marca de tiempo. Al hacer clic en cualquier conversaci\u00f3n se muestra el intercambio completo entre el desarrollador y el agente. Pero entre las indicaciones y las respuestas, algo m\u00e1s es visible: llamadas a herramientas.<\/p>\n<p>Cuando un desarrollador le pregunta a Claude Code algo tan simple como \u00ab\u00bfqu\u00e9 archivos hay en mi directorio?\u00bb, el LLM no simplemente sabe la respuesta. Le indica al agente que ejecute una herramienta en la m\u00e1quina local, en este caso bash ls -la. Ese comando de shell se ejecuta en el dispositivo del desarrollador con los permisos del desarrollador. Una pregunta casual desencadena una ejecuci\u00f3n real en una m\u00e1quina real.<\/p>\n<p>La vista Conversaciones muestra cada una de estas invocaciones de herramientas en cada sesi\u00f3n. Para la mayor\u00eda de los equipos de seguridad, esta es la primera vez que ven estos datos.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgwkJ_Kj2xbxtldStz96zjha_GKD9HFUr56btHjVh36FZ5K6B6gyukx_xwQjdxQ_jS4SC_OzoZE55WvDrLD-whRNzHnW9IZzaUXmyPJkrbPR3Mz_NvS-I1H5goVnrJkWl54f7pCtj_w8AOTfwUsu_eMz9955sN0cB6XWBducSy5f9COSyGdxpbo0zrEmmo\/s1700-e365\/conversations-detailed.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgwkJ_Kj2xbxtldStz96zjha_GKD9HFUr56btHjVh36FZ5K6B6gyukx_xwQjdxQ_jS4SC_OzoZE55WvDrLD-whRNzHnW9IZzaUXmyPJkrbPR3Mz_NvS-I1H5goVnrJkWl54f7pCtj_w8AOTfwUsu_eMz9955sN0cB6XWBducSy5f9COSyGdxpbo0zrEmmo\/s1700-e365\/conversations-detailed.png\" alt=\"\" border=\"0\" data-original-height=\"1696\" data-original-width=\"2838\"\/><\/a><\/div>\n<p><strong>La vista Herramientas<\/strong> tiene dos pesta\u00f1as. La pesta\u00f1a Definiciones muestra todas las herramientas disponibles para Claude Code en el entorno inscrito, incluidas herramientas integradas como Bash, ReadFile, WriteFile, Edit y SearchWeb, as\u00ed como todos los servidores MCP que los desarrolladores han conectado a sus agentes. Cada entrada incluye el esquema completo de la herramienta: las instrucciones dadas al LLM sobre lo que hace la herramienta y c\u00f3mo invocarla.<\/p>\n<p><strong>La pesta\u00f1a Llamadas<\/strong> muestra lo que realmente se ejecut\u00f3. No s\u00f3lo lo que existe, sino lo que se invoc\u00f3, con qu\u00e9 argumentos y lo que se devolvi\u00f3. Los equipos de seguridad pueden profundizar en cualquier llamada de herramienta individual y ver el comando exacto que se ejecut\u00f3, los argumentos pasados \u200b\u200by el resultado completo que se obtuvo.<\/p>\n<p><strong>La vista del servidor MCP<\/strong> Es donde muchos equipos de seguridad tienen su momento de descubrimiento m\u00e1s significativo. Los servidores MCP son la forma en que Claude Code se conecta a herramientas y servicios externos, incluidas bases de datos, Slack, correo electr\u00f3nico, API internas e infraestructura de producci\u00f3n. Los desarrolladores los agregan de manera casual, pensando en la productividad m\u00e1s que en la seguridad. Cada uno es una ruta de acceso a datos que nadie revis\u00f3.<\/p>\n<p>El panel de Ceros muestra cada servidor MCP conectado a Claude Code en todos los dispositivos registrados, cu\u00e1ndo se vio por primera vez, en qu\u00e9 dispositivos aparece y si ha sido aprobado. Para la mayor\u00eda de las organizaciones, la brecha entre lo que los equipos de seguridad asumieron que estaba conectado y lo que realmente est\u00e1 conectado es significativa.<\/p>\n<h2><strong>Pol\u00edticas: Aplicaci\u00f3n de controles en el c\u00f3digo Claude en tiempo de ejecuci\u00f3n<\/strong><\/h2>\n<p>La visibilidad sin gobernanza pone de manifiesto el riesgo, pero no lo previene. La secci\u00f3n de Pol\u00edticas es donde Ceros pasa de la observabilidad a la aplicaci\u00f3n, y donde la historia del cumplimiento se vuelve concreta.<\/p>\n<p><strong>Pol\u00edticas<\/strong> en Ceros se eval\u00faan en tiempo de ejecuci\u00f3n, antes de que se ejecute la acci\u00f3n. Esta distinci\u00f3n es importante para el cumplimiento: el control opera en el momento de la acci\u00f3n, no reconstruido despu\u00e9s del hecho.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiZaJs9D6sJwk9uZrtW413aqLFzLAhSQtsEsVIsAD3tgeU9GVtnL2iXDk-7q1VtKWlSTYabP6yOkAtVDN-zFIKnyOUM9BIgZDv5_Bz8IByDuqhBwtypdSc7iykTXhFw440F8Oow5sZpanHCPOrroCH1G8mDeblIh5VAyrzMZO9gQVDymfIYbdybu-93G40\/s1700-e365\/ceros-policy.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiZaJs9D6sJwk9uZrtW413aqLFzLAhSQtsEsVIsAD3tgeU9GVtnL2iXDk-7q1VtKWlSTYabP6yOkAtVDN-zFIKnyOUM9BIgZDv5_Bz8IByDuqhBwtypdSc7iykTXhFw440F8Oow5sZpanHCPOrroCH1G8mDeblIh5VAyrzMZO9gQVDymfIYbdybu-93G40\/s1700-e365\/ceros-policy.png\" alt=\"\" border=\"0\" data-original-height=\"1690\" data-original-width=\"2822\"\/><\/a><\/div>\n<p><strong>Lista de permitidos del servidor MCP<\/strong> es la pol\u00edtica de mayor impacto que la mayor\u00eda de las organizaciones escriben primero. Los administradores definen una lista de servidores MCP aprobados y configuran el valor predeterminado para bloquear todo lo dem\u00e1s. A partir de ese momento, cualquier instancia de Claude Code que intente conectarse a un servidor MCP no aprobado se bloquea antes de que se establezca la conexi\u00f3n y el intento se registra.<\/p>\n<p><strong>Pol\u00edticas a nivel de herramienta<\/strong> Permitir a los administradores controlar qu\u00e9 herramientas Claude Code puede invocar y bajo qu\u00e9 condiciones. Una pol\u00edtica puede bloquear completamente la herramienta Bash para equipos que no necesitan acceso de shell por parte de sus agentes. Puede permitir lecturas de archivos dentro del directorio del proyecto mientras bloquea lecturas en rutas confidenciales como ~\/.ssh\/ o \/etc\/. El motor de pol\u00edticas eval\u00faa no s\u00f3lo qu\u00e9 herramienta se est\u00e1 utilizando sino tambi\u00e9n qu\u00e9 argumentos se est\u00e1n pasando, lo cual es la diferencia entre una pol\u00edtica \u00fatil y un teatro de pol\u00edticas.<\/p>\n<p><strong>Requisitos de postura del dispositivo<\/strong> sesiones de Gate Claude Code sobre el estado de seguridad de la m\u00e1quina. Una pol\u00edtica puede requerir que se habilite el cifrado de disco y que se ejecute la protecci\u00f3n de endpoints antes de que se permita iniciar una sesi\u00f3n. Ceros reeval\u00faa continuamente la postura del dispositivo durante toda la sesi\u00f3n, no solo al iniciar sesi\u00f3n. Si la protecci\u00f3n de endpoints est\u00e1 deshabilitada mientras Claude Code est\u00e1 activo, Ceros lo ve y act\u00faa en consecuencia seg\u00fan la pol\u00edtica.<\/p>\n<h2><strong>El registro de actividad: evidencia lista para auditor\u00eda<\/strong><\/h2>\n<p>El Registro de actividad es donde Ceros se vuelve directamente relevante para los equipos de cumplimiento. Cada entrada no es simplemente un registro; es una instant\u00e1nea forense del entorno en el momento exacto en que se invoc\u00f3 el C\u00f3digo Claude.<\/p>\n<p>Una \u00fanica entrada de registro contiene la postura de seguridad completa del dispositivo en ese momento, la ascendencia completa del proceso que muestra cada proceso en la cadena que invoc\u00f3 Claude Code, firmas binarias de cada ejecutable en esa ascendencia, la identidad del usuario a nivel de sistema operativo vinculada a un humano verificado y cada acci\u00f3n que Claude Code realiz\u00f3 durante la sesi\u00f3n.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi8Z0QKKMrCB30Xmq-Bh9YOfKCo0bNuTE3st569BdeGZk466x6prIfPFO94syqV9pzY5cffBHW2su_CKL-aC8Pl-h7G-2anCW7jAeYg82lBq_TDc4GHZ3VEtk9Vc53RZPHJ3O_4pUxgdozFJqc2HT5MTWSEJAxpY9XsLoBF61mOx3IBba7_4XssDkHFw6M\/s1700-e365\/activity.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi8Z0QKKMrCB30Xmq-Bh9YOfKCo0bNuTE3st569BdeGZk466x6prIfPFO94syqV9pzY5cffBHW2su_CKL-aC8Pl-h7G-2anCW7jAeYg82lBq_TDc4GHZ3VEtk9Vc53RZPHJ3O_4pUxgdozFJqc2HT5MTWSEJAxpY9XsLoBF61mOx3IBba7_4XssDkHFw6M\/s1700-e365\/activity.png\" alt=\"\" border=\"0\" data-original-height=\"1796\" data-original-width=\"2822\"\/><\/a><\/div>\n<p>Esto es importante para el cumplimiento porque los auditores exigen cada vez m\u00e1s pruebas de que los registros son inmutables. Los archivos de registro est\u00e1ndar que los administradores pueden editar no cumplen este requisito. Ceros firma cada entrada con una clave criptogr\u00e1fica vinculada al hardware antes de salir de la m\u00e1quina. El registro no se puede modificar despu\u00e9s del hecho.<\/p>\n<p>Para los marcos que requieren registros de auditor\u00eda a prueba de manipulaciones, incluidos CC8.1 de SOC 2, AU-9 de FedRAMP, requisitos de control de auditor\u00eda de HIPAA y Requisito 10 de PCI-DSS v4.0, este es el artefacto de evidencia espec\u00edfico que satisface el control. Cuando un auditor solicita evidencia de monitoreo y controles de acceso a agentes de IA, la respuesta es una exportaci\u00f3n desde el panel de Ceros que cubre todo el per\u00edodo de auditor\u00eda, firmada criptogr\u00e1ficamente, con atribuci\u00f3n de usuario y contexto del dispositivo en cada entrada.<\/p>\n<h2><strong>Implementaci\u00f3n de MCP administrada: estandarizaci\u00f3n de las herramientas de Claude Code en toda la organizaci\u00f3n<\/strong><\/h2>\n<p>Para las organizaciones que desean estandarizar las herramientas disponibles para Claude Code en lugar de bloquear \u00fanicamente las no aprobadas, Ceros proporciona implementaci\u00f3n de MCP administrada desde la consola de administraci\u00f3n.<\/p>\n<p>Los administradores pueden enviar servidores MCP aprobados a la instancia de Claude Code de cada desarrollador desde una \u00fanica interfaz, sin necesidad de ninguna configuraci\u00f3n del desarrollador. El servidor MCP aparece autom\u00e1ticamente en el agente del desarrollador en el pr\u00f3ximo lanzamiento.<\/p>\n<p>Combinado con la lista de permitidos del servidor MCP, esto crea un modelo de gobierno completo: los administradores definen qu\u00e9 se requiere, qu\u00e9 se permite y qu\u00e9 se bloquea. Los desarrolladores trabajan dentro de ese \u00e1mbito sin fricciones.<\/p>\n<h2><strong>El panel: postura de riesgo de IA agente en toda la organizaci\u00f3n<\/strong><\/h2>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi6xwZvLJwwCTIkHiK_KdGj87jDuHoN1dtb3kUa0MbVCI_yzfYNEyo6bxr7R02ZUVN32v0_FdEpKtk4Wn6T0yNszmo9og1xC8ispT6fM8pt5EJJ7V4cbzDgVjckbdCU6et24DdWQipTR5jiUfH8APEUi_X_obLotUEJg6tSEmwxOF8tnjiGmeMk4bHeiT0\/s1700-e365\/dashboard.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi6xwZvLJwwCTIkHiK_KdGj87jDuHoN1dtb3kUa0MbVCI_yzfYNEyo6bxr7R02ZUVN32v0_FdEpKtk4Wn6T0yNszmo9og1xC8ispT6fM8pt5EJJ7V4cbzDgVjckbdCU6et24DdWQipTR5jiUfH8APEUi_X_obLotUEJg6tSEmwxOF8tnjiGmeMk4bHeiT0\/s1700-e365\/dashboard.png\" alt=\"\" border=\"0\" data-original-height=\"1667\" data-original-width=\"2596\"\/><\/a><\/div>\n<p>Lo que viene es <strong>El tablero<\/strong>una vista \u00fanica de la postura de riesgo de la IA en toda su organizaci\u00f3n inscrita. Mientras que las vistas a nivel de sesi\u00f3n le indican lo que hizo el agente de un desarrollador, el Panel le informa lo que est\u00e1 sucediendo en toda la flota: cu\u00e1ntos dispositivos est\u00e1n aprovisionados, inscritos y ejecutando activamente Claude Code, con se\u00f1alizaci\u00f3n autom\u00e1tica cuando las brechas de adopci\u00f3n indican que los agentes se est\u00e1n ejecutando fuera de la ruta de inscripci\u00f3n de Ceros y fuera de sus controles. <a href=\"https:\/\/agent.beyondidentity.com\/\" rel=\"noopener\" target=\"_blank\">Inscribirse<\/a> para recibir una notificaci\u00f3n cuando se env\u00ede The Dashboard.<\/p>\n<h2><strong>Conclusi\u00f3n<\/strong><\/h2>\n<p>La brecha de seguridad que crea Claude Code no est\u00e1 en el borde de la red. Es en la m\u00e1quina del desarrollador, donde opera el agente antes de que cualquier herramienta de seguridad existente pueda verlo. Ceros cierra esa brecha viviendo donde vive el agente, capturando todo antes de que se ejecute y produciendo evidencia firmada criptogr\u00e1ficamente sobre la cual los equipos de seguridad y cumplimiento pueden actuar.<\/p>\n<p>Para los equipos de seguridad cuyas organizaciones han implementado Claude Code y est\u00e1n comenzando a considerar lo que eso significa para su postura y controles de auditor\u00eda, el punto de partida es la visibilidad. No se puede gobernar lo que no se puede ver y, hasta ahora, no ha habido ninguna herramienta que pueda mostrar lo que Claude Code estaba haciendo realmente.<\/p>\n<p>Ceros ya est\u00e1 disponible y comenzar es gratis. Los equipos de seguridad pueden registrar un dispositivo y ver la actividad de su C\u00f3digo Claude por primera vez en<a href=\"https:\/\/www.beyondidentity.ai\/\" rel=\"noopener\" target=\"_blank\"> m\u00e1s all\u00e1 de la identidad.ai<\/a>.<\/p>\n<p><em>Ceros est\u00e1 desarrollado por Beyond Identity, que cumple con SOC 2\/FedRAMP y se puede implementar como SaaS en la nube, autohospedado o totalmente aislado en las instalaciones.<\/em><\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los equipos de seguridad han pasado a\u00f1os creando controles de identidad y acceso para usuarios humanos y cuentas de servicio. Pero una nueva categor\u00eda de actor ha entrado silenciosamente en la mayor\u00eda de los entornos empresariales y opera completamente fuera de esos controles. Claude Code, el agente de codificaci\u00f3n de IA de Anthropic, ahora se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":297,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1044,1043,16,1046,86,425,24,89,52,104,1045],"class_list":["post-296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-brinda","tag-ceros","tag-claude","tag-code","tag-como","tag-control","tag-cyberdefensa-mx","tag-equipos","tag-los","tag-seguridad","tag-visibilidad"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=296"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/296\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/297"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}