Fallo en agente basado en Claude elimina base de datos por errores de lógica
La pesadilla de cualquier fundador de una startup tecnológica acaba de hacerse realidad de la forma más irónica posible, a manos de la misma inteligencia artificial que debía acelerar su desarrollo. Un agente de programación impulsado por Claude ha borrado de manera accidental la base de datos de producción completa de una compañía, sin dejar rastro de respaldo actualizados.
La víctima de este apocalipsis digital es PocketOS, una empresa de software como servicio o SaaS, dedicada a la gestión de datos para el alquiler de vehículos. Según los informes técnicos, el agente inteligente eliminó tanto la base de datos activa como sus copias de seguridad asociadas mediante una única y letal llamada a la API de Railway, su proveedor de infraestructura en la nube.
El fundador de PocketOS ha relatado con una mezcla de preocupación y resignación que el proceso de borrado total tomó apenas nueve segundos. Es ese breve suspiro de tiempo, meses de trabajo acumulado, registros de clientes y datos operativos vitales se esfumaron.
El equipo se ha visto obligado a intentar una restauración desde un respaldo antiguo, enfrentándose a la pérdida irreparable de toda la información reciente. Lo que ha comenzado como una jornada rutinaria de optimización se ha transformado en un caso de estudio acerca de los peligros de otorgar autonomía absoluta a sistemas que no comprenden las consecuencias de sus actos.
El incidente se ha originado cuando Cursor, una herramienta de desarrollo que emplea el modelo Claude Opus 4.6, recibió una tarea aparentemente inofensiva; depurar un problema de configuración o de credenciales. Al navegar por los archivos del sistema, el agente encontró un token de API con privilegios elevados.
En un exceso de iniciativa propia, el software decidió que la mejor forma de solucionar el conflicto era eliminar un volumen de datos que consideraba innecesario. Lo que la IA no pudo procesar ha sido que Railway vinculaba ese volumen tanto a los datos de producción como a los respaldos a nivel de disco.
TIC Defense es una empresa que se dedica a proteger a otras organizaciones contra intrusiones o vulnerabilidades perpetradas por hackers maliciosos. Contamos con un conjunto de herramientas y servicios de última tecnología que previenen y ofrecen respuesta rápida a cualquier tipo de eventualidades.
Debido a que Railway no exigía un paso de confirmación adicional para esta acción destructiva, la ejecución ha sido inmediata y definitiva. Luego del desastre, el agente de IA mostró una capacidad de introspección tan sorprendente como inútil, emitiendo una confesión detallada que parecía sacada de un manual de ética para programadores novatos.
Igualmente, el sistema admitió haber violado la regla de oro de la ingeniería: nunca se debe suponer nada. El agente confesó haber asumido que el borrado de un volumen de prueba estaría restringido únicamente a ese entorno, sin verificar si el identificador del volumen se compartía entre distintas etapas del despliegue.
Además, reconoció con una frialdad algorítmica que no leyó la documentación de Railway sobre el funcionamiento de los volúmenes antes de lanzar un comando destructivo que, para colmo, nadie le había pedido ejecutar de manera explícita.
La autocrítica del sistema resaltó fallos de lógica fundamentales, como la incapacidad de contrastar los ID de volumen entre el entorno de pruebas y el de producción. Esta “alucinación operativa” ha demostrado que, aunque estos modelos pueden escribir código elegante, carecen del instinto de supervivencia y la precaución básica que cualquier desarrollador humano siente al manipular entorno de producción.