|

Auditoría IA: cómo funciona en Claude Code y Cursor

Gryph es una herramienta open source de SafeDep que registra localmente todas las acciones de agentes de IA como Claude Code, Cursor o Gemini CLI: qué archivos leyeron, qué comandos ejecutaron y cuándo. Sin cloud, sin telemetría, con licencia Apache 2.0. La auditoría de agentes IA pasó de ser un tema teórico a una necesidad concreta en 2026.

En 30 segundos

  • SafeDep lanzó Gryph, herramienta open source (Apache 2.0) para registrar localmente cada acción de agentes IA como Claude Code, Cursor, Gemini CLI, Windsurf y OpenCode.
  • Captura lecturas de archivos, escrituras, llamadas MCP y ejecución de comandos, guardando todo en SQLite en la máquina del usuario, sin enviar datos a servidores externos.
  • Detecta automáticamente accesos a archivos sensibles: .env, *.pem, .ssh/, .aws/ y redacta secretos antes de registrarlos.
  • El AI Act europeo entra en vigencia el 2 de agosto de 2026 y exige trazabilidad de acciones de agentes IA bajo pena de multas de hasta 35 millones de euros o el 7% de la facturación anual.
  • Instalación en tres pasos: descargar binario, ejecutar gryph install y consultar logs con gryph logs.

Claude Code es una interfaz de desarrollo integrada creada por Anthropic que permite interactuar con Claude para tareas de ingeniería de software. Está disponible como aplicación de escritorio, CLI, aplicación web y extensiones de IDE (VS Code, JetBrains).

¿Qué es Gryph? La auditoría local para agentes de IA

Gryph es una herramienta de línea de comandos desarrollada por SafeDep que intercepta y registra en tiempo real las acciones de los principales agentes de codificación con IA. Soporta Claude Code, Cursor, Gemini CLI, Windsurf y OpenCode desde el día uno. El código está en GitHub bajo licencia Apache 2.0, lo que significa que podés auditarlo, modificarlo y usarlo en entornos corporativos sin restricciones de licencia.

Lo que diferencia a Gryph de otras propuestas es el enfoque local-first. Todo queda en tu máquina. No hay servidor central de SafeDep recibiendo tus logs, no hay telemetría, no hay “llamada a casa”. En un mundo donde los agentes IA ya tienen acceso a tu código, tus credenciales y tu sistema de archivos, eso importa (quizás más de lo que la mayoría de equipos considera).

Por qué la auditoría de agentes IA es crítica en 2026

Ponele que instalás Claude Code y le pedís que refactorice un módulo. En el proceso, el agente puede leer tu archivo .env, ejecutar comandos de shell, escribir en carpetas que no esperabas y llamar a herramientas externas vía MCP. Todo eso pasa en segundos, en segundo plano, mientras vos mirás el diff final.

¿Alguien registró qué archivos tocó exactamente? En la mayoría de los equipos, la respuesta es no.

Los riesgos concretos son tres. Primero, fuga de credenciales: un agente que lee .env o .aws/credentials y los incluye en un contexto que luego envía al proveedor de IA. Segundo, cambios no autorizados: Cursor ejecutando git commit o modificando archivos de configuración fuera del scope original. Tercero, incumplimiento normativo: sin trazabilidad, no podés demostrar qué hizo el agente durante una auditoría de seguridad.

Según el anuncio oficial de SafeDep, la motivación detrás de Gryph es exactamente esa brecha: los agentes IA tienen poderes que antes solo tenían los desarrolladores senior, pero sin ninguno de los controles que se aplican a las personas.

Cómo funciona Gryph: arquitectura y flujo de registro

El mecanismo es más simple de lo que parece. Gryph instala hooks nativos en cada agente soportado que interceptan eventos antes de que lleguen al sistema operativo. Cuando Claude Code va a leer un archivo, el hook lo captura, registra el evento (ruta, timestamp, tipo de acción) y deja que la operación continúe normalmente. Sin latencia perceptible, sin modificar el comportamiento del agente. Sobre eso hablamos en capacidades clave de Claude Code.

El flujo completo es: agente intenta acción → hook Gryph intercepta → evento normalizado → escrito en SQLite local → acción ejecutada normalmente. Lo que Gryph NO hace es bloquear acciones (eso es job de otras herramientas) ni almacenar el contenido de los archivos sensibles.

Eso sí: los secretos se redactan automáticamente. Si el agente leyó un archivo que tiene el patrón de una API key o contraseña, Gryph registra que lo leyó pero no guarda el valor en el log. Es la diferencia entre tener visibilidad y crear un segundo vector de ataque.

Características principales: visibilidad completa sin comprometer privacidad

La detección automática de archivos sensibles cubre los patrones más comunes: .env, *.pem, .ssh/, .aws/, *.key. Cuando un agente accede a cualquiera de esos, el evento queda marcado como sensible en el log con prioridad elevada.

Para consultar los logs, Gryph tiene su propio sistema de querying. Podés filtrar por agente, por tipo de acción, por rango de tiempo o por archivo específico. El dashboard interactivo de estadísticas muestra distribución de acciones por agente, archivos más accedidos y picos de actividad.

Lo que me parece más útil para equipos corporativos es la exportación para SIEM (Security Information and Event Management). Los logs pueden enviarse a Splunk, Elastic o cualquier stack compatible con formatos estándar, integrándose con workflows de seguridad ya existentes. Según la documentación de integración con SIEM, esta capacidad es clave para organizaciones que ya tienen procesos de auditoría establecidos y no quieren una herramienta aislada.

Instalación y uso: configuración en tres pasos

Gryph distribuye binarios precompilados para macOS, Linux y Windows. No necesitás compilar desde fuente ni tener Go instalado.

  • Paso 1: Descargar el binario desde los releases del repositorio en GitHub.
  • Paso 2: Ejecutar gryph install para que instale automáticamente los hooks en todos los agentes detectados en el sistema.
  • Paso 3: Usar gryph logs para consultar el historial de acciones.

Lo interesante es que no necesitás configurar cada agente por separado. Gryph detecta cuáles están instalados y aplica los hooks correspondientes. Si después instalás Windsurf cuando ya tenés Gryph corriendo, un gryph install --update agrega el hook nuevo sin tocar los existentes. Para más detalles técnicos, mirá riesgos de seguridad en agentes IA.

Algunos comandos útiles para el día a día:

  • gryph logs --agent claude-code → solo acciones de Claude Code
  • gryph logs --sensitive → solo accesos a archivos marcados como sensibles
  • gryph logs --since 2h → últimas dos horas
  • gryph export --format siem → exportar para integración con SIEM

Cumplimiento normativo: AI Act y regulaciones europeas

El AI Act europeo entra en vigencia el 2 de agosto de 2026. Entre sus requisitos para sistemas de IA de alto riesgo está la trazabilidad de acciones: quién, qué agente, qué herramienta, cuándo y con qué resultado. Las sanciones llegan hasta 35 millones de euros o el 7% de la facturación anual global, lo que sea mayor.

Para empresas que operan en Europa o que procesan datos de ciudadanos europeos (RGPD), esto no es opcional. La guía de la AEPD sobre auditorías de tratamientos con IA especifica exactamente los registros que se necesitan: identidad del usuario que activó el agente, herramientas invocadas, datos accedidos y decisiones tomadas. Gryph captura todo eso.

También aplica al marco DORA (Digital Operational Resilience Act) para entidades financieras, que exige evidencia de que los sistemas de IA que intervienen en procesos críticos tienen trazabilidad completa. Un log de Gryph exportado a SIEM puede ser esa evidencia.

¿Y en Latinoamérica? Por ahora no hay una regulación equivalente con esas sanciones, pero Argentina, Chile, Brasil y Colombia tienen proyectos de ley de IA en distintas etapas. Los equipos que empiecen a registrar ahora van a estar un paso adelante cuando llegue la regulación local.

Seguridad de agentes IA vs auditoría: no son lo mismo

Un error común es pensar que auditar es suficiente, o que securizar hace innecesaria la auditoría. Son capas distintas.

La seguridad es prevención: configurar el agente con mínimos privilegios, limitar qué carpetas puede leer, exigir aprobación humana antes de ejecutar comandos destructivos. La auditoría es visibilidad: saber qué hizo el agente después de que lo hizo, con evidencia que podés analizar o presentar en una auditoría externa.

Una estrategia razonable para equipos que usan Claude Code u otros agentes en proyectos con datos sensibles tiene tres capas: Relacionado: problemas técnicos documentados.

  • Mínimos privilegios: configurar el agente para que solo acceda a las carpetas del proyecto, sin acceso a ~/.ssh, ~/.aws ni archivos de sistema.
  • Intervención humana: habilitar el modo de aprobación para acciones críticas (git push, comandos con root, modificación de configs de producción).
  • Auditoría con Gryph: registro completo de todo lo que el agente hizo, con o sin aprobación, para análisis post-hoc y cumplimiento.

Ninguna de las tres capas reemplaza a las otras. Si configurás solo seguridad sin auditoría, no podés demostrar conformidad. Si solo auditás sin seguridad, tenés un registro de desastres pero no los prevenís.

Gryph vs otras herramientas de seguridad para agentes

CaracterísticaGryphSoluciones de seguridad perimetralLogs nativos del agente
Open sourceSí (Apache 2.0)Generalmente noN/A
AlmacenamientoLocal (SQLite)Cloud del proveedorLocal, pero limitado
Cobertura multi-agenteClaude Code, Cursor, Gemini CLI, Windsurf, OpenCodeDepende del proveedorSolo el agente propio
Detección de archivos sensiblesSí, automáticaVaríaNo
Exportación SIEMSí (pero con vendor lock-in)No
Redacción de secretosDependeNo
CostoGratuitoGeneralmente pagoGratuito pero incompleto
auditoría de agentes IA diagrama explicativo

Errores comunes al implementar auditoría de agentes

Error 1: Pensar que los logs del agente alcanzan. Claude Code y Cursor tienen sus propios registros de conversación, pero no capturan a nivel de sistema de archivos ni registran llamadas MCP con el detalle necesario para una auditoría de cumplimiento. Son logs de UX, no de seguridad.

Error 2: Instalar Gryph y no configurar alertas para archivos sensibles. Gryph registra todo, pero si no filtrás regularmente los accesos marcados como sensibles, el log queda como evidencia que nadie mira. Habría que ver cuántos equipos revisan sus logs de seguridad más de una vez por incidente.

Error 3: Asumir que local significa seguro automáticamente. El SQLite de Gryph vive en tu máquina, sí. Pero si esa máquina tiene acceso compartido o no está cifrada, el log de auditoría se convierte en un mapa detallado de qué archivos sensibles tiene el sistema y cuándo se accedieron. Asegurate de que la base de datos tenga los permisos correctos y que el disco esté cifrado si manejás información crítica.

Preguntas Frecuentes

¿Qué es Gryph y para qué sirve?

Gryph es una herramienta open source de SafeDep (licencia Apache 2.0) que registra localmente todas las acciones de agentes de codificación IA como Claude Code, Cursor o Gemini CLI. Captura lecturas y escrituras de archivos, comandos ejecutados y llamadas a herramientas externas, guardando todo en SQLite en la máquina del usuario sin enviar datos a servidores externos. Se usa para auditoría de seguridad, cumplimiento normativo y visibilidad del comportamiento de los agentes.

¿Cómo auditar los agentes de IA como Claude Code?

Con Gryph: descargás el binario, ejecutás gryph install (instala hooks en todos los agentes detectados) y consultás acciones con gryph logs. Podés filtrar por agente, tipo de acción o rango temporal. Sin Gryph, los logs nativos de Claude Code registran el historial de conversaciones pero no las operaciones a nivel de sistema de archivos con suficiente detalle para una auditoría formal. Más contexto en monitoreo en tiempo real.

¿Cómo proteger mis credenciales de los agentes IA?

Combiná tres medidas: configurar el agente con mínimos privilegios (excluir ~/.aws, ~/.ssh y archivos .env del scope de trabajo), habilitar aprobación manual para acciones de alto riesgo, y usar Gryph para registrar cualquier acceso que de todos modos ocurra. Gryph detecta automáticamente accesos a patrones sensibles y redacta los valores antes de guardarlos en el log.

¿Es obligatorio auditar agentes según el AI Act europeo?

Para sistemas de IA clasificados como de alto riesgo bajo el AI Act (que entra en vigencia el 2 de agosto de 2026), sí. Los requisitos incluyen trazabilidad de quién activó el agente, qué herramientas usó, qué datos accedió y cuándo. Las sanciones por incumplimiento llegan a 35 millones de euros o el 7% de la facturación global. Para uso personal o proyectos de bajo riesgo, no hay obligación legal, pero la auditoría sigue siendo buena práctica.

¿Qué diferencia hay entre Gryph y otras herramientas de seguridad para agentes IA?

Gryph se enfoca en auditoría post-acción con almacenamiento local, no en prevención en tiempo real. Es open source y gratuito, a diferencia de la mayoría de soluciones de seguridad para agentes que son productos SaaS con pricing por uso. La ventaja clave es la cobertura multi-agente (cinco agentes soportados en el lanzamiento) y el modelo local-first que evita enviar logs con información potencialmente sensible a terceros.

Conclusión

Gryph llega en el momento justo. Los agentes de codificación IA pasaron de herramientas experimentales a parte del workflow diario de miles de equipos, y el gap de visibilidad sobre qué hacen exactamente es real y creciente. Una herramienta open source, local, sin dependencias de cloud y con soporte para los cinco agentes más usados del mercado es exactamente el tipo de solución que faltaba.

Para equipos en Latinoamérica que trabajan con clientes europeos o que anticipan regulación local en los próximos años, empezar a registrar ahora tiene costo casi cero (es gratis, la instalación es trivial) y valor concreto cuando llegue la primera auditoría de cumplimiento. Para equipos que simplemente quieren saber qué hace Claude Code mientras trabaja en su codebase, también.

El proyecto está activo en GitHub. Si manejás secretos o código sensible con agentes IA, vale la pena instalarlo hoy.

Fuentes

Similar Posts