{"id":421,"date":"2026-04-01T07:57:09","date_gmt":"2026-04-01T07:57:09","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/01\/la-fuente-del-codigo-claude-se-filtro-a-traves-de-un-error-de-empaquetado-de-npm-confirma-anthropic-cyberdefensa-mx\/"},"modified":"2026-04-01T07:57:09","modified_gmt":"2026-04-01T07:57:09","slug":"la-fuente-del-codigo-claude-se-filtro-a-traves-de-un-error-de-empaquetado-de-npm-confirma-anthropic-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/01\/la-fuente-del-codigo-claude-se-filtro-a-traves-de-un-error-de-empaquetado-de-npm-confirma-anthropic-cyberdefensa-mx\/","title":{"rendered":"La fuente del c\u00f3digo Claude se filtr\u00f3 a trav\u00e9s de un error de empaquetado de npm, confirma Anthropic \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Anthropic confirm\u00f3 el martes que el c\u00f3digo interno de su popular asistente de codificaci\u00f3n de inteligencia artificial (IA), Claude Code, se hab\u00eda publicado inadvertidamente debido a un error humano.<\/p>\n<p>\u00abNo se involucraron ni se expusieron datos confidenciales o credenciales de clientes\u00bb, dijo un portavoz de Anthropic. <a href=\"https:\/\/www.cnbc.com\/2026\/03\/31\/anthropic-leak-claude-code-internal-source.html\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un comunicado compartido con CNBC News. \u00abEste fue un problema del paquete de lanzamiento causado por un error humano, no una violaci\u00f3n de seguridad. Estamos implementando medidas para evitar que esto vuelva a suceder\u00bb.<\/p>\n<p>El descubrimiento se produjo despu\u00e9s del lanzamiento del advenedizo de la IA. <a href=\"https:\/\/www.npmjs.com\/package\/@anthropic-ai\/claude-code?activeTab=versions\" rel=\"noopener\" target=\"_blank\">versi\u00f3n 2.1.88<\/a> del paquete npm de Claude Code, y los usuarios notaron que conten\u00eda un archivo de mapa fuente que podr\u00eda usarse para acceder al c\u00f3digo fuente de Claude Code, que comprende casi 2000 archivos TypeScript y m\u00e1s de 512 000 l\u00edneas de c\u00f3digo. La versi\u00f3n ya no est\u00e1 disponible para descargar desde npm.<\/p>\n<p>El investigador de seguridad Chaofan Shou fue el primero en <a href=\"https:\/\/x.com\/Fried_rice\/status\/2038894956459290963\" rel=\"noopener\" target=\"_blank\">marcar p\u00fablicamente<\/a> en X, indicando \u00ab\u00a1El c\u00f3digo fuente del c\u00f3digo Claude se ha filtrado a trav\u00e9s de un archivo de mapa en su registro npm!\u00bb Desde entonces, la publicaci\u00f3n X ha acumulado m\u00e1s de 28,8 millones de visitas. El c\u00f3digo base filtrado permanece accesible a trav\u00e9s de un <a href=\"https:\/\/github.com\/instructkr\/claw-code\">repositorio p\u00fablico de GitHub<\/a>donde ha superado las 84.000 estrellas y las 82.000 bifurcaciones.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Una filtraci\u00f3n de c\u00f3digo fuente de este tipo es importante, ya que brinda a los desarrolladores de software y a los competidores de Anthropic un modelo de c\u00f3mo funciona la popular herramienta de codificaci\u00f3n. Los usuarios que tienen <a href=\"https:\/\/www.reddit.com\/r\/ClaudeAI\/comments\/1s8lkkm\/i_dug_through_claude_codes_leaked_source_and\/\" rel=\"noopener\" target=\"_blank\">cavado en el c\u00f3digo<\/a> han publicado detalles de su <a href=\"https:\/\/x.com\/himanshustwts\/status\/2038924027411222533\" rel=\"noopener\" target=\"_blank\">arquitectura de memoria autorreparable<\/a> para superar el modelo <a href=\"https:\/\/x.com\/troyhua\/status\/2039052328070734102\" rel=\"noopener\" target=\"_blank\">restricciones de ventana de contexto fijas<\/a>as\u00ed como otros componentes internos.<\/p>\n<p>Estos <a href=\"https:\/\/dev.to\/gabrielanhaia\/claude-codes-entire-source-code-was-just-leaked-via-npm-source-maps-heres-whats-inside-cjo\" rel=\"noopener\" target=\"_blank\">incluir<\/a> un sistema de herramientas para facilitar diversas capacidades como lectura de archivos o ejecuci\u00f3n bash, un motor de consultas para manejar llamadas y orquestaci\u00f3n de API LLM, orquestaci\u00f3n de m\u00faltiples agentes para generar \u00absubagentes\u00bb o enjambres para llevar a cabo tareas complejas y una capa de comunicaci\u00f3n bidireccional que conecta extensiones IDE a Claude Code CLI.<\/p>\n<p>La filtraci\u00f3n tambi\u00e9n arroj\u00f3 luz sobre una caracter\u00edstica llamada <a href=\"https:\/\/x.com\/itsolelehmann\/status\/2039018963611627545\" rel=\"noopener\" target=\"_blank\">KAIROS<\/a> eso permite a Claude Code operar como un agente persistente en segundo plano que puede corregir errores peri\u00f3dicamente o ejecutar tareas por s\u00ed solo sin esperar la intervenci\u00f3n humana, e incluso enviar notificaciones autom\u00e1ticas a los usuarios. Complementando este modo proactivo hay un <a href=\"https:\/\/x.com\/AlexFinn\/status\/2039005703160172723\" rel=\"noopener\" target=\"_blank\">nuevo modo \u00absue\u00f1o\u00bb<\/a> eso le permitir\u00e1 a Claude pensar constantemente en segundo plano para desarrollar ideas e iterar las existentes.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh-8BU5HpgGZ9cTYZqswMdEoMZgwYK7Py1unMSuXMJwaifmm5N1_1RhUB0P_CKOMnvaProx0uD3_6TZPVbtzVmBtxBsWOjqko6CLw9bnX2MjpHekHUraaKsxxWOgws8A0WUsGP8fmhPTSyQFI-q6Eq6n2nd3wFrTGMLjgrC5sV9iiYskYK8qk8JlyuzlH3z\/s1700-e365\/code.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh-8BU5HpgGZ9cTYZqswMdEoMZgwYK7Py1unMSuXMJwaifmm5N1_1RhUB0P_CKOMnvaProx0uD3_6TZPVbtzVmBtxBsWOjqko6CLw9bnX2MjpHekHUraaKsxxWOgws8A0WUsGP8fmhPTSyQFI-q6Eq6n2nd3wFrTGMLjgrC5sV9iiYskYK8qk8JlyuzlH3z\/s1700-e365\/code.jpg\" alt=\"\" border=\"0\" data-original-height=\"712\" data-original-width=\"900\"\/><\/a><\/div>\n<p>Quiz\u00e1s el detalle m\u00e1s intrigante es el modo encubierto de la herramienta para realizar contribuciones \u00absilenciosas\u00bb a repositorios de c\u00f3digo abierto. \u00abEst\u00e1s operando UNDERCOVER en un repositorio P\u00daBLICO\/OPEN-SOURCE. Tus mensajes de confirmaci\u00f3n, t\u00edtulos de relaciones p\u00fablicas y cuerpos de relaciones p\u00fablicas NO DEBEN contener NINGUNA informaci\u00f3n interna de Anthropic. No desveles tu tapadera\u00bb, se lee en el mensaje del sistema. <\/p>\n<p>Otro hallazgo fascinante tiene que ver con los intentos de Anthropic de luchar encubiertamente contra los ataques de destilaci\u00f3n de modelos. El sistema tiene <a href=\"https:\/\/x.com\/nyk_builderz\/status\/2039004963943133589\" rel=\"noopener\" target=\"_blank\">controles en su lugar<\/a> que inyectan definiciones de herramientas falsas en las solicitudes de API para envenenar los datos de entrenamiento si los competidores intentan eliminar los resultados de Claude Code.<\/p>\n<h3>Paquetes Typosquat npm enviados al registro<\/h3>\n<p>Con los aspectos internos de Claude Code ahora al descubierto, los riesgos de desarrollo brindan a los malos actores municiones para sortear las barreras de seguridad y enga\u00f1ar al sistema para que realice acciones no deseadas, como ejecutar comandos maliciosos o filtrar datos.<\/p>\n<p>\u00abEn lugar de jailbreaks de fuerza bruta e inyecciones r\u00e1pidas, los atacantes ahora pueden estudiar y descifrar exactamente c\u00f3mo fluyen los datos a trav\u00e9s del canal de gesti\u00f3n de contexto de cuatro etapas de Claude Code y crear cargas \u00fatiles dise\u00f1adas para sobrevivir a la compactaci\u00f3n, persistiendo efectivamente una puerta trasera durante una sesi\u00f3n arbitrariamente larga\u00bb, dijo la empresa de seguridad de inteligencia artificial Straiker. <a href=\"https:\/\/www.straiker.ai\/blog\/claude-code-source-leak-with-great-agency-comes-great-responsibility\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>La preocupaci\u00f3n m\u00e1s apremiante son las consecuencias del ataque a la cadena de suministro de Axios, ya que los usuarios que instalaron o actualizaron Claude Code a trav\u00e9s de npm el 31 de marzo de 2026, entre las 00:21 y las 03:29 UTC, pueden haber extra\u00eddo consigo una versi\u00f3n troyanizada del cliente HTTP que contiene un troyano de acceso remoto multiplataforma. Se recomienda a los usuarios que bajen inmediatamente a una versi\u00f3n segura y roten todos los secretos.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Es m\u00e1s, los atacantes ya est\u00e1n aprovechando la filtraci\u00f3n para escribir nombres de paquetes npm internos en un intento de apuntar a aquellos que pueden estar intentando compilar el c\u00f3digo fuente filtrado de Claude Code y organizar ataques de confusi\u00f3n de dependencia. Los nombres de los paquetes, todos publicados por un usuario llamado \u00ab<a href=\"https:\/\/www.npmjs.com\/~pacifier136\" rel=\"noopener\" target=\"_blank\">chupete136<\/a>,\u00bb se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li>captura-de-audio-napi<\/li>\n<li>diferencia-de-color-napi<\/li>\n<li>procesador-de-imagen-napi<\/li>\n<li>modificadores-napi<\/li>\n<li>controlador de URL-napi<\/li>\n<\/ul>\n<p>\u00abEn este momento son c\u00f3digos auxiliares vac\u00edos (`module.exports = {}`), pero as\u00ed es como funcionan estos ataques: agachar el nombre, esperar a que se descarguen y luego enviar una actualizaci\u00f3n maliciosa que afecta a todos los que la instalaron\u00bb, dijo el investigador de seguridad Cl\u00e9ment Dumas. <a href=\"https:\/\/x.com\/Butanium_\/status\/2039079715823128964\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en una publicaci\u00f3n en X.<\/p>\n<p>El incidente es el segundo gran error de Anthropic en una semana. Detalles sobre la empresa. <a href=\"https:\/\/fortune.com\/2026\/03\/26\/anthropic-leaked-unreleased-model-exclusive-event-security-issues-cybersecurity-unsecured-data-store\/\" rel=\"noopener\" target=\"_blank\">pr\u00f3ximo modelo de IA<\/a>junto con otros datos internos, quedaron accesibles a trav\u00e9s del sistema de gesti\u00f3n de contenidos (CMS) de la empresa la semana pasada. Posteriormente, Anthropic reconoci\u00f3 que ha estado probando el modelo con clientes de acceso temprano, afirmando que es \u00abel modelo m\u00e1s capaz que hemos construido hasta la fecha\u00bb, seg\u00fan <a href=\"https:\/\/fortune.com\/2026\/03\/26\/anthropic-says-testing-mythos-powerful-new-ai-model-after-data-leak-reveals-its-existence-step-change-in-capabilities\/\" rel=\"noopener\" target=\"_blank\">Fortuna<\/a>.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Anthropic confirm\u00f3 el martes que el c\u00f3digo interno de su popular asistente de codificaci\u00f3n de inteligencia artificial (IA), Claude Code, se hab\u00eda publicado inadvertidamente debido a un error humano. \u00abNo se involucraron ni se expusieron datos confidenciales o credenciales de clientes\u00bb, dijo un portavoz de Anthropic. dicho en un comunicado compartido con CNBC News. \u00abEste [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[156,16,376,343,24,70,1451,778,1450,1449,277,76],"class_list":["post-421","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-anthropic","tag-claude","tag-codigo","tag-confirma","tag-cyberdefensa-mx","tag-del","tag-empaquetado","tag-error","tag-filtro","tag-fuente","tag-npm","tag-traves"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=421"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/421\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}