Nueva web: CoworkerAI.io!

Configuración de seguridad y sandbox

Descubre cómo Cowork protege tu sistema con aislamiento en máquina virtual, control de permisos y mecanismos de seguridad. Mejores prácticas para usar agentes de IA autónomos de forma segura.

Claude Cowork adopta una estrategia de seguridad de defensa en profundidad. A diferencia de los chatbots de IA convencionales que se ejecutan directamente en el navegador, Cowork opera como un agente autónomo con acceso al sistema de archivos, por lo que requiere mecanismos de aislamiento robustos para proteger tu sistema.

El modelo de seguridad combina aislamiento de máquina virtual a nivel de hardware, concesión explícita de permisos, clasificadores de contenido para detectar inyección de prompts, y aprendizaje por refuerzo para identificar y rechazar instrucciones maliciosas.

schema Diagrama de arquitectura de seguridad

desktop_mac

macOS Host

Archivos de sistema y aplicaciones protegidos

memory

VZVirtualMachine

Sandbox del framework de virtualización de Apple

smart_toy

Agente Claude

Se ejecuta dentro de la VM Linux aislada

Aislado Solo carpetas montadas

Aislamiento en VM con Apple Virtualization Framework

Cowork no se ejecuta directamente en tu macOS host. En su lugar, usa el framework VZVirtualMachine de Apple para iniciar una VM Linux ligera y personalizada. Es la misma tecnología que usa Docker Desktop en macOS.

verified_user

Aislamiento de procesos

El agente se ejecuta en una instancia de SO completamente separada. Incluso si se comprometiera, no puede salir del límite de la VM.

folder_off

Sin acceso al sistema

No puede acceder a archivos del sistema macOS, aplicaciones ni carpetas que no hayas permitido explícitamente.

memory

Optimizado para Apple Silicon

Aprovecha la virtualización basada en ARM y la memoria unificada para minimizar la sobrecarga de rendimiento.

restart_alt

Inicio limpio cada vez

Cada sesión de Cowork comienza con un estado de VM limpio. El malware persistente no puede sobrevivir entre sesiones.

lightbulb

Información técnica

El framework VZVirtualMachine inicia un sistema de archivos raíz Linux personalizado diseñado específicamente para Cowork. Esto permite un aislamiento estricto, y el agente solo puede acceder a las carpetas explícitamente "montadas" en el entorno de la VM.

Sistema de permisos

Cowork sigue el principio de mínimo privilegio. Tienes control preciso sobre qué carpetas puede acceder Claude, y el agente solicita aprobación explícita antes de ejecutar acciones críticas.

folder_shared

Acceso a carpetas

Antes de iniciar una tarea, seleccionas las carpetas a las que Cowork puede acceder. Claude solo puede leer, escribir, crear y eliminar archivos dentro de estas carpetas montadas. Documentos, Escritorio y otras carpetas están protegidas a menos que las permitas explícitamente.

approval

Confirmación de acciones

Para acciones críticas como eliminar múltiples archivos, Claude hace una pausa y solicita confirmación. Puedes revisar las acciones propuestas y aprobarlas o rechazarlas antes de continuar.

visibility

Registro de actividad en tiempo real

Puedes ver en tiempo real lo que Cowork está haciendo. Todas las operaciones de archivos, solicitudes de red y acciones se registran y muestran en la interfaz. Puedes pausar o detener la ejecución en cualquier momento.

Mecanismos de seguridad

psychology

Protección mediante aprendizaje por refuerzo

Claude está entrenado con RLHF (aprendizaje por refuerzo con feedback humano) para identificar y rechazar instrucciones maliciosas. Rechaza solicitudes que puedan dañar tu sistema o datos.

security

Clasificadores de contenido

Durante la navegación web o el procesamiento de archivos, los clasificadores de contenido escanean contenido no confiable para detectar posibles inyecciones de prompts (texto oculto que intenta engañar al agente para que ejecute acciones no deseadas).

history

Registro de auditoría

Registro completo de todas las acciones durante la sesión. Puedes ver cuándo, qué y sobre qué archivos realizó Claude las acciones. Útil para rastrear cambios o revertirlos si es necesario.

cloud_off

Procesamiento local de archivos

Los archivos se procesan localmente dentro de la máquina virtual. El contenido de los archivos no se sube a servidores externos ni se usa para entrenar modelos. Solo el contexto de la conversación se envía a la API de Claude.

Mejores prácticas de seguridad

check_circle

Concede acceso mínimo a carpetas

Monta solo las carpetas necesarias para la tarea. No des acceso a todo tu directorio personal; crea una carpeta de trabajo dedicada.

check_circle

Haz copia de seguridad de archivos importantes

Antes de que Cowork reorganice o modifique archivos, asegúrate de tener una copia de seguridad. El sandbox protege tu SO pero no los datos de las carpetas permitidas.

check_circle

Revisa el plan antes de ejecutar

Claude muestra su plan antes de iniciar la tarea. Tómate tiempo para revisarlo, especialmente cuando incluye eliminación o modificación de archivos.

check_circle

Proporciona instrucciones específicas

Instrucciones vagas como "limpia todo" pueden llevar a eliminaciones inesperadas. Especifica claramente qué mantener, modificar y eliminar.

check_circle

Monitoriza las tareas del navegador

Cuando ejecutes tareas web con la extensión de Chrome, ten en cuenta que sitios maliciosos pueden intentar inyección de prompts. Monitoriza el registro de actividad durante las tareas web.

Limitaciones conocidas

Entender las limitaciones del modelo de seguridad te ayudará a usar Cowork de forma segura:

warning

No protege contra tus propias instrucciones

Si le dices a Claude que elimine archivos, los eliminará. El sandbox protege de amenazas externas, pero no de comandos que has permitido explícitamente.

warning

Riesgo de inyección de prompts

Aunque los clasificadores ayudan a detectar inyecciones de prompts, ataques intencionados de sitios web maliciosos pueden tener éxito. Monitoriza cuidadosamente las tareas de navegación web.

warning

Posible exfiltración de datos

Si el acceso a red está habilitado, una sesión comprometida podría enviar datos a servidores externos. Usa monitorización de red para tareas sensibles.

warning

Vista previa de investigación

Cowork aún está en fase de vista previa de investigación. Las medidas de seguridad seguirán evolucionando a medida que el producto madure.

Resolución de problemas

La máquina virtual no inicia expand_more
Verifica que estás usando un Mac con Apple Silicon (M1/M2/M3/M4). El framework VZVirtualMachine requiere arquitectura ARM. También asegúrate de tener suficiente espacio en disco para descargar el sistema de archivos Linux.
Acceso a carpeta denegado incluso después de conceder permisos expand_more
Verifica Ajustes del Sistema de macOS > Privacidad y seguridad > Archivos y carpetas. Asegúrate de que Claude Desktop tenga los permisos necesarios. Puede que necesites reiniciar la aplicación después de conceder permisos.
Claude rechaza tareas seguras expand_more
A veces los clasificadores de seguridad pueden ser demasiado cautelosos. Intenta reformular tu solicitud de forma más específica. Si Claude sigue rechazando tareas legítimas, puedes proporcionar más contexto sobre por qué la tarea es segura y necesaria.
shield

La seguridad es nuestra prioridad

Anthropic ha invertido recursos significativos para hacer que Cowork sea seguro por defecto. El aislamiento en máquina virtual, el sistema de permisos y los mecanismos de seguridad trabajan juntos para minimizar los riesgos. Sin embargo, ningún sistema es perfecto. Siempre ejerce la debida precaución cuando permitas que un agente de IA acceda a tus archivos.