Una guía completa sobre los permisos de Claude Code.

Kenneth Pangan
Written by

Kenneth Pangan

Last edited 15 septiembre 2025

Herramientas de codificación de IA como Claude Code de Anthropic parecen magia. Puedes delegar una tarea compleja, tomar un café y volver para ver el trabajo hecho. Al menos, ese es el sueño. La realidad a menudo es volver y encontrar que ha estado esperando pacientemente tu permiso para ejecutar un simple comando mkdir. Esta constante necesidad de aprobación es una red de seguridad vital, pero seamos honestos, puede ralentizarte seriamente.

Entender los permisos de Claude Code es cómo desbloqueas un flujo de trabajo verdaderamente autónomo sin dejar de lado la seguridad. Se trata de encontrar ese equilibrio perfecto donde la IA pueda trabajar sin interrupciones en tareas en las que confías, pero aún así pida una revisión rápida en las cosas más importantes.

Esta guía te llevará a través de todo lo que necesitas saber. Cubriremos lo básico, profundizaremos en configuraciones avanzadas y veremos algunas banderas poderosas para ayudarte a encontrar la mezcla adecuada de velocidad y seguridad para tu flujo de trabajo.

¿Qué son los permisos de Claude Code y por qué importan?

Los permisos de Claude Code son básicamente un conjunto de reglas que le dicen al asistente de IA lo que está permitido hacer en tu computadora. De fábrica, está bloqueado con acceso de solo lectura. Puede ver tus archivos, pero no puede cambiar nada o ejecutar comandos sin obtener tu aprobación primero.

Este diseño de permisos primero está en su lugar por varias razones muy buenas:

  • Seguridad: Es lo principal que impide que la IA ejecute un comando catastrófico (como rm -rf /) o husmee en archivos sensibles como tu carpeta .env. No le darías a un nuevo pasante acceso de root en su primer día, y la misma idea se aplica aquí.

  • Control: Te mantiene a cargo. Tienes la última palabra sobre cada cambio de archivo, comando de shell y solicitud de red. Esto asegura que la IA se mantenga enfocada en su trabajo y no comience a "ayudar" refactorizando archivos que no debería tocar.

  • Transparencia: Las solicitudes de permiso te muestran exactamente lo que la IA está tratando de hacer, paso a paso. Esto te ayuda a seguir su lógica y te da la oportunidad de detectar posibles errores antes de que ocurran.

Por supuesto, aunque esto es genial para la seguridad, el método predeterminado de "preguntar por todo" se vuelve viejo rápidamente, especialmente para tareas repetitivas que sabes que son seguras. Por eso es tan importante averiguar cómo configurar estos permisos.

Una guía práctica para configurar tus permisos de Claude Code

La mejor manera de establecer reglas de permiso duraderas es con un archivo settings.json. Este archivo te permite definir lo que Claude Code tiene permitido hacer, para que no estés atrapado aprobando los mismos comandos seguros una y otra vez.

Entendiendo la jerarquía del archivo settings.json para permisos de Claude Code

Puedes colocar un archivo settings.json en varios lugares, y Claude Code los lee en un orden específico. Este enfoque en capas es útil porque permite que las reglas personales, los estándares de equipo y hasta las políticas corporativas más estrictas coexistan.

Así es como funciona, de la mayor prioridad a la menor:

  1. Políticas gestionadas por la empresa (managed-settings.json): Estas son establecidas por los administradores del sistema para la seguridad de toda la empresa y no pueden ser anuladas por nada más.

  2. Argumentos de línea de comandos: Configuraciones temporales que puedes aplicar para una sola sesión.

  3. Configuraciones locales del proyecto (.claude/settings.local.json): Para tus propias preferencias dentro de un proyecto. Este archivo es ignorado por git, por lo que tus configuraciones no afectarán a nadie más.

  4. Configuraciones compartidas del proyecto (.claude/settings.json): Este es el lugar más común para las reglas de todo el equipo. Lo registras en el control de versiones para que todos en el proyecto usen los mismos permisos.

  5. Configuraciones de usuario (~/.claude/settings.json): Tus configuraciones personales globales que se aplican a todos tus proyectos.


graph TD  

A[Políticas Empresariales<br>(managed-settings.json)] --> B(Argumentos de Línea de Comandos);  

B --> C(Config. Locales del Proyecto<br>.claude/settings.local.json);  

C --> D(Config. Compartidas del Proyecto<br>.claude/settings.json);  

D --> E(Config. de Usuario<br>~/.claude/settings.json);  

subgraph Mayor Precedencia  

A  

end  

subgraph Menor Precedencia  

E  

end  

Las tres reglas principales de permisos de Claude Code: permitir, denegar y preguntar

Dentro de tu archivo settings.json, encontrarás un objeto permissions donde defines tus reglas. Hay tres tipos de reglas que puedes establecer:

  • allow: Esta lista aprueba automáticamente cualquier comando coincidente sin preguntar. Es perfecta para tareas seguras y comunes que haces todo el tiempo, como git status o npm run lint.

  • deny: Esto bloquea completamente cualquier comando coincidente. Es clave para prevenir el acceso a archivos sensibles (Read(./.env)) o bloquear acciones destructivas. Una regla deny siempre anula una regla allow.

  • ask: Esto fuerza un aviso de confirmación, incluso si hay una regla allow coincidente. Es útil para acciones que quieres verificar antes de que se ejecuten, como git push.

Aquí tienes un ejemplo simple de cómo podría verse un archivo .claude/settings.json:


{  

"permissions": {  

"allow": [  

"Bash(npm run lint)",  

"Bash(npm run test:*)",  

"Read(~/.zshrc)"  

],  

"deny": [  

"Bash(curl:*)",  

"Read(./.env)",  

"Read(./secrets/**)"  

],  

"ask": [  

"Bash(git push:*)"  

]  

}  

}  

Gestionando permisos de Claude Code específicos de herramientas

También puedes ser muy específico con tus reglas para controlar herramientas individuales. Aquí es donde puedes comenzar a afinar tu flujo de trabajo.

  • Bash: Puedes usar comodines (*) para coincidir con diferentes versiones de un comando. Por ejemplo, Bash(npm run test:*) permitirá npm run test:unit, npm run test:e2e, y cualquier otro comando que comience con npm run test:.

  • Leer & Editar: Estas reglas usan una sintaxis muy parecida a .gitignore para rutas de archivos. Es bueno saber la diferencia entre una ruta relativa al archivo de configuraciones (/src/**/*.ts) y una ruta absoluta en tu computadora (//Users/you/project/src/**/*.ts).

  • WebFetch: Puedes permitir solicitudes de red a ciertos dominios, lo cual es genial para permitir que Claude Code busque documentación o acceda a una API. Por ejemplo, WebFetch(domain:docs.anthropic.com) le permitiría leer la documentación de Anthropic sin tener que pedirte permiso primero.

Este tutorial en video proporciona una guía detallada para configurar herramientas y permisos de Claude Code en tu flujo de trabajo de desarrollo.

Más allá de lo básico: permisos avanzados de Claude Code para usuarios avanzados

Una vez que tengas tu archivo settings.json ajustado, puedes usar controles más dinámicos basados en sesiones para adaptarte a lo que estés trabajando.

Optimización de flujos de trabajo con modos de permisos de Claude Code

Modos de permisos te permiten cambiar el comportamiento de Claude Code sobre la marcha. Puedes establecer un modo predeterminado en tu archivo settings.json o alternar entre ellos durante una sesión presionando shift+tab.

Modo de PermisoDescripciónMejor Para
defaultSolicita permiso la primera vez que se usa cada herramienta.Codificación diaria donde quieres un poco de verificación de seguridad.
acceptEditsAcepta automáticamente todas las modificaciones de archivos para la sesión.Prototipado rápido o refactorización dentro de un proyecto de confianza.
planUn modo de solo lectura. Claude puede ver el código pero no cambiarlo ni ejecutarlo.Explorar de manera segura una nueva base de código o simplemente planificar algunos cambios.
bypassPermissionsOmite todos los avisos de permiso. Autonomía total.Tareas completamente automatizadas, idealmente ejecutándose en un entorno seguro y aislado.

El movimiento de poder definitivo para los permisos de Claude Code: usar --dangerously-skip-permissions de manera segura

La bandera --dangerously-skip-permissions es la opción nuclear. Te da una sesión completamente ininterrumpida al omitir todas las verificaciones de permisos. Y sí, la parte de "peligrosamente" está ahí por una razón. Usarla sin pensar es una forma rápida de eliminar accidentalmente tu proyecto o alterar archivos críticos del sistema.

Si vas a usarla, debes ser inteligente al respecto.

  1. Usa entornos aislados: La forma más segura de usar esta bandera es dentro de un entorno aislado como un contenedor Docker. Esto mantiene a la IA contenida para que no pueda hacer cambios en tu sistema principal.

  2. Define bien tus tareas: No le digas simplemente "construye una aplicación web". Dale un aviso muy específico y bien definido con límites claros. Cuanto más pequeña sea la tarea, menor será el riesgo.

  3. Protege los datos sensibles: Nunca, nunca uses esta bandera en un directorio que tenga claves de API, configuraciones de producción o cualquier dato importante que no esté respaldado.

Esta bandera es increíblemente útil para tareas largas y sin intervención, pero requiere mucha disciplina.

Un mejor enfoque para los permisos de agentes de IA para equipos de soporte

Hasta ahora, hemos estado hablando de una herramienta claramente construida para desarrolladores. Gestionar archivos JSON, banderas de línea de comandos y contenedores Docker es parte del trabajo diario para un ingeniero, pero simplemente no es práctico para usuarios de negocios como soporte al cliente o equipos de TI. Necesitan el poder de la IA sin toda la complejidad y el riesgo.

El enfoque de línea de comandos para los permisos simplemente no se traduce para los equipos de negocios.

  • Es demasiado complejo: Tu equipo de soporte no va a estar editando archivos JSON o ejecutando comandos de terminal para gestionar los permisos de una IA. Necesitan una interfaz visual simple.

  • Es demasiado arriesgado: La mera existencia de una bandera --dangerously-skip-permissions muestra cuán altos son los riesgos. No puedes simplemente cruzar los dedos y esperar que un agente de IA haga lo correcto con los datos de los clientes. No hay una forma segura de probar y confirmar su comportamiento en problemas del mundo real.

  • Carece de contexto empresarial: Los permisos de Claude Code se centran en acciones del sistema: Read, Write, Bash. Una IA de soporte necesita permisos para acciones empresariales, como buscar pedido #12345, etiquetar ticket como 'urgente', o escalar a Nivel 2.

La solución de eesel AI: control total sin el código

Aquí es donde una plataforma diseñada específicamente para equipos de negocios, como eesel AI, entra en juego. Te ofrece el mismo nivel de control afinado pero de una manera que es accesible, segura y diseñada para un entorno de soporte.

  • En vivo en minutos, no meses: Olvídate de una configuración complicada. Con eesel AI, obtienes integraciones de helpdesk con un solo clic para plataformas como Zendesk y Freshdesk. Puedes tener un agente de IA seguro y con permisos trabajando en minutos, sin necesidad de código.

  • Prueba con confianza: En lugar de dar un salto de fe arriesgado, eesel AI proporciona un modo de simulación poderoso. Puedes probar tu IA en miles de tus tickets de soporte pasados para ver exactamente cómo funcionará, cuál será su tasa de resolución y cuánto ahorrarás antes de que hable con un cliente en vivo.

  • Control granular basado en UI: eesel AI te permite definir permisos visualmente. Puedes usar un editor de avisos simple para decidir exactamente qué tipos de tickets debe manejar la IA, establecer su tono de voz y crear acciones personalizadas como búsquedas de API. Te da el poder de un archivo settings.json, pero a través de una interfaz intuitiva que cualquiera puede usar.

Toma el control de tu IA con permisos de Claude Code y más allá

Los permisos de Claude Code son un sistema poderoso, aunque un poco complejo, que permite a los desarrolladores ajustar el equilibrio entre seguridad y automatización. Familiarizarse con el archivo settings.json, entender los modos de permiso y saber cuándo (y cómo) usar de manera segura las banderas avanzadas son habilidades clave para sacar el máximo provecho de la codificación agentic.

Pero ese nivel de detalle técnico no es el adecuado para todos los equipos. Los equipos de negocios necesitan una forma diferente de gestionar agentes de IA, una que se enfoque en la seguridad, la facilidad de uso y el despliegue confiado.

Ahí es donde las plataformas diseñadas para la empresa realmente destacan. Te dan el poder y control de un agente de IA sin obligar a tu equipo de soporte a convertirse en expertos en línea de comandos.

¿Listo para desplegar un agente de IA con confianza?

¿Cansado de configuraciones complicadas y banderas arriesgadas? Con eesel AI, puedes construir, probar y desplegar un poderoso agente de soporte de IA en solo unos minutos. Usa nuestra simulación sin riesgos para ver tu ROI antes de que vayas en vivo.

¡Comienza tu prueba gratuita hoy!

Preguntas frecuentes

La mejor manera es crear un archivo .claude/settings.json en la raíz del directorio de tu proyecto. Este archivo debe ser registrado en el control de versiones, para que todos en el equipo usen automáticamente el mismo conjunto de reglas allow, deny y ask.

Comienza siendo muy específico con tus reglas allow y evita comodines amplios como Bash(*). Asegúrate de agregar reglas deny explícitas para archivos sensibles, como Read(./.env) o Read(./secrets/**), para evitar cualquier exposición accidental.

Puedes crear un archivo .claude/settings.local.json en el mismo directorio del proyecto. Este archivo es ignorado por git, y cualquier regla que establezcas en él anulará el settings.json compartido, permitiéndote personalizar los permisos sin afectar a tus compañeros de equipo.

La causa más probable es una regla deny en conflicto o una configuración de mayor prioridad. Recuerda que las reglas deny siempre anulan las reglas allow, y las configuraciones en un archivo local o empresarial pueden anular tus configuraciones a nivel de proyecto.

Sí, puedes usar modos de permiso. Durante una sesión, presiona shift+tab para alternar entre modos como acceptEdits o plan, lo que cambia temporalmente el comportamiento de la IA sin requerir que modifiques tu archivo settings.json.

Esta bandera solo debe usarse para tareas automatizadas bien definidas que se ejecutan en un entorno seguro y aislado como un contenedor Docker. No es para desarrollo general, ya que omite todas las verificaciones de seguridad que protegen tu sistema y datos.

Compartir esta entrada

Kenneth undefined

Article by

Kenneth Pangan

Writer and marketer for over ten years, Kenneth Pangan splits his time between history, politics, and art with plenty of interruptions from his dogs demanding attention.