5 min de lectura

El leak de Claude Code y la arquitectura que necesitan las empresas con agentes de IA

José Luis FranzenJosé Luis Franzen

El leak de Claude Code expone un riesgo clave: las empresas necesitan límites, permisos y trazabilidad antes de operar con agentes de IA.

CompartirCompartido
El leak de Claude Code y la arquitectura que necesitan las empresas con agentes de IA

Introducción

El leak de Claude Code no debería leerse solo como un incidente aislado o como una noticia más dentro del ecosistema de herramientas de inteligencia artificial.

Para cualquier empresa que ya está incorporando agentes en su operación, es una advertencia mucho más profunda: cuando la IA empieza a ejecutar tareas reales, también cambia la arquitectura de riesgo.

Ya no hablamos solamente de elegir un modelo, probar una herramienta o automatizar una tarea puntual. Hablamos de cómo circula la información dentro de la empresa, qué datos quedan expuestos, quién tiene acceso a qué y qué nuevos artefactos empiezan a formar parte del sistema operativo de la organización.

La pregunta deja de ser “qué agente usamos” y pasa a ser otra: ¿tenemos una arquitectura preparada para trabajar con agentes?

Cuando la operación se vuelve agentic, cambia la superficie de exposición

Un agente de IA no es simplemente una interfaz más.

Cuando se integra a procesos reales, puede leer información, interpretar contexto, generar archivos, ejecutar acciones, consultar sistemas, producir logs, guardar estados intermedios y tomar decisiones dentro de un flujo de trabajo.

Eso amplía la superficie de exposición de una empresa.

Antes, muchas organizaciones pensaban la seguridad alrededor de usuarios, aplicaciones, bases de datos e integraciones tradicionales. Pero en una operación agentic aparecen nuevos elementos que también deben ser gobernados:

  • prompts que contienen lógica de negocio
  • logs que pueden incluir datos sensibles
  • archivos temporales generados durante una tarea
  • contextos que combinan información de distintas fuentes
  • salidas automáticas que luego alimentan otros procesos
  • permisos amplios otorgados para resolver tareas poco acotadas

El riesgo no está solo en que un agente “se equivoque”. El riesgo también está en que opere con más información de la necesaria, que deje rastros no controlados o que genere artefactos que nadie está revisando.

En una arquitectura tradicional, muchas veces el flujo estaba más delimitado. En una arquitectura con agentes, el flujo puede volverse más dinámico, más flexible y también menos visible si no se diseña correctamente.

El problema no empieza en el modelo, empieza en los límites

Muchas conversaciones sobre IA en empresas todavía se concentran demasiado en el modelo: cuál responde mejor, cuál programa más rápido, cuál resume mejor o cuál tiene mejor performance.

Todo eso importa, pero no alcanza.

Cuando los agentes participan en procesos críticos, el diseño serio empieza antes: en los límites.

Qué puede leer un agente.
Qué puede modificar.
Qué acciones puede ejecutar.
Qué necesita validar con una persona.
Qué información no debería tocar nunca.
Qué queda registrado.
Quién audita lo que hizo.
Cómo se revoca un permiso.
Qué pasa si el agente genera una salida incorrecta.

Un ejemplo simple: no es lo mismo usar un agente para redactar un borrador interno que conectarlo a repositorios, documentación técnica, tickets, bases de datos, ambientes de desarrollo o herramientas de despliegue.

En el primer caso, el impacto está relativamente contenido. En el segundo, el agente empieza a moverse dentro del corazón operativo de la empresa.

Y ahí la pregunta no puede ser solamente si la herramienta funciona. La pregunta es si la organización diseñó bien el perímetro donde esa herramienta puede operar.

Prompts, logs y contexto también son activos de la empresa

Uno de los cambios más importantes que trae la IA agentic es que aparecen nuevos activos que antes no siempre eran tratados como parte formal de la arquitectura.

Un prompt, por ejemplo, puede contener mucho más que una instrucción. Puede incluir reglas de negocio, criterios internos, detalles de clientes, estrategias comerciales, estructuras de datos, decisiones de producto o formas específicas de operar.

Un log tampoco es solo un registro técnico. Puede contener información sensible, fragmentos de conversaciones, errores, decisiones tomadas por el agente o datos que fueron necesarios para completar una tarea.

Lo mismo ocurre con archivos temporales, respuestas intermedias, embeddings, contextos compartidos y outputs generados automáticamente.

Todo eso empieza a formar parte del sistema real.

Si no hay gobierno sobre esos elementos, la empresa puede estar creando una capa operativa nueva sin controles equivalentes a los que ya aplica sobre sus sistemas tradicionales.

Es como sumar una nueva red de circulación interna de información sin definir semáforos, carriles, límites de velocidad ni responsabilidades.

Puede funcionar durante un tiempo. Pero cuando escala, el riesgo también escala.

Trazabilidad: saber qué pasó, quién intervino y por qué

En operaciones con agentes, la trazabilidad deja de ser un detalle técnico y se convierte en una condición de confianza.

Una empresa necesita poder responder preguntas básicas:

Qué instrucción recibió el agente.
Qué información utilizó.
Qué sistemas consultó.
Qué decisión tomó.
Qué acción ejecutó.
Qué persona aprobó o supervisó el resultado.
Qué evidencia quedó disponible para revisar después.

Sin esa trazabilidad, los procesos automatizados pueden volverse difíciles de auditar.

Y cuando algo falla, la organización no solo tiene que corregir el resultado. También tiene que entender cómo se produjo ese resultado.

Esto es especialmente importante cuando los agentes participan en tareas vinculadas con desarrollo de software, atención al cliente, análisis financiero, operaciones internas, documentación, cumplimiento o decisiones que afectan a terceros.

La velocidad que aporta la IA solo genera valor sostenible si viene acompañada de control. De lo contrario, puede acelerar procesos que la empresa todavía no está preparada para gobernar.

Cierre

El leak de Claude Code deja una señal clara para las empresas que están avanzando con agentes de IA: el desafío no es solamente adoptar nuevas herramientas, sino rediseñar la arquitectura operativa donde esas herramientas van a trabajar.

Cada agente que entra en una operación real modifica cómo circula la información, qué permisos se conceden, qué registros se generan y qué responsabilidades deben quedar claras.

Por eso, la conversación debería moverse de la herramienta a la arquitectura.

No alcanza con preguntarse qué modelo usar. Hay que preguntarse qué límites necesita, qué permisos tendrá, cómo se auditará, qué trazabilidad dejará y quién será responsable del sistema completo.

José Luis Franzen

José Luis Franzen

José Luis Franzen es fundador y CEO de FK {tech}, una empresa argentina de desarrollo de software con foco en soluciones a medida para compañías medianas y grandes. Con más de 30 años de trayectoria en tecnología, combina una fuerte base técnica con una mirada estratégica sobre negocio, innovación, delivery y transformación digital. Escribe sobre inteligencia artificial, liderazgo tecnológico, ejecución empresarial y cómo las organizaciones pueden convertir la tecnología en ventaja operativa real.