security-scan
por affaan-mLa skill security-scan audita la configuración de .claude/ de Claude Code en busca de secretos, configuraciones MCP de riesgo, instrucciones propensas a inyección, banderas de omisión peligrosas y definiciones débiles de agentes o hooks usando AgentShield. Úsala para realizar comprobaciones de seguridad repetibles antes de hacer commit o incorporar nuevos miembros al proyecto.
Esta skill obtiene 78/100, lo que la convierte en una candidata sólida para usuarios del directorio que buscan una auditoría de seguridad centrada en la configuración de Claude Code. Ofrece suficiente orientación práctica del flujo de trabajo como para instalarla con confianza razonable, aunque conviene tener en cuenta que depende de una herramienta externa y que le vendría bien un paquete de inicio rápido más pulido.
- Escenarios de activación claros para proyectos nuevos, cambios de configuración, commits, incorporación de equipo y revisiones periódicas.
- Cobertura de análisis concreta sobre CLAUDE.md, settings.json, mcp.json, hooks y agents/*.md, lo que ayuda a entender exactamente qué inspeccionar.
- Orientación de uso práctica con comandos de instalación y ejecución de AgentShield, además de comprobaciones de seguridad explícitas como secretos, patrones de inyección, servidores MCP de riesgo e inyección de comandos.
- Requiere tener AgentShield instalado, por lo que la skill no es completamente autónoma.
- No incluye archivos de soporte ni comando de instalación, lo que puede dejar parte de la configuración y la ejecución en manos del usuario.
Descripción general de security-scan
Qué hace security-scan
El skill security-scan audita la configuración .claude/ de un proyecto de Claude Code en busca de riesgos de seguridad usando AgentShield. Revisa secretos, configuraciones peligrosas de servidores MCP, instrucciones propensas a inyección, flags de bypass arriesgados y definiciones débiles de agentes o hooks.
Quién debería instalarlo
Usa el skill security-scan si mantienes configuraciones de Claude Code, revisas setups de agentes de IA o necesitas una comprobación de seguridad repetible antes de hacer commit de cambios. Es especialmente útil para propietarios de repositorios, ingenieros de plataforma y cualquier persona que se incorpora a un proyecto existente con una higiene desconocida de .claude.
Por qué importa en la práctica
Un prompt genérico puede pasar por alto amenazas específicas de la configuración. Este skill está pensado para la tarea real: decidir rápido si un setup de Claude Code es lo bastante seguro como para confiar en él, e identificar dónde vive el riesgo para corregirlo antes de que se extienda.
Cómo usar el skill security-scan
Instala y confirma la cadena de herramientas
Para security-scan install, añade el skill desde la ruta del repositorio del directorio:
npx skills add affaan-m/everything-claude-code --skill security-scan
Después confirma que AgentShield está disponible:
npx ecc-agentshield --version
Si hace falta, instálalo globalmente con npm install -g ecc-agentshield, o ejecuta los análisis directamente con npx ecc-agentshield scan ..
Dale al skill la entrada correcta
El security-scan usage funciona mejor cuando lo apuntas a un workspace concreto de Claude Code y describes el cambio que estás revisando. Una buena entrada sería: “Analiza la carpeta .claude/ de este repo después de las actualizaciones del nuevo servidor MCP y del hook, y marca cualquier exposición de secretos, rutas de inyección o acceso excesivamente amplio a herramientas”.
Lee los archivos en este orden
Empieza con SKILL.md y después revisa CLAUDE.md, .claude/settings.json, mcp.json, hooks/ y agents/*.md. Ese orden coincide con la superficie de análisis y te ayuda a mapear los hallazgos al archivo de configuración exacto, en vez de tratar la salida como un informe de seguridad genérico.
Usa un ciclo de revisión, no una ejecución única
Ejecuta el análisis antes del commit, después de editar la configuración y durante la incorporación a un repositorio. Para security-scan for Security Audit, céntrate en si cada hallazgo cambia el nivel de confianza: los secretos deben eliminarse, los comandos riesgosos deben restringirse y cualquier exposición a prompt injection debe reescribirse como restricciones explícitas.
Preguntas frecuentes sobre el skill security-scan
¿security-scan es solo para usuarios de Claude Code?
Sí. Este skill está diseñado alrededor de la configuración de Claude Code en .claude/, no para escaneo general de seguridad de aplicaciones ni para buscar vulnerabilidades en el código fuente.
¿Qué lo diferencia de un prompt normal?
Un prompt normal puede pedir una revisión de seguridad, pero security-scan codifica las superficies exactas que hay que comprobar: CLAUDE.md, settings, servidores MCP, hooks y archivos de agentes. Eso lo hace mejor para revisiones repetibles y menos dependiente de que el modelo adivine qué significa “seguridad”.
¿Es apto para principiantes?
Sí, si puedes identificar los archivos de configuración de Claude Code del repositorio. La principal limitación es que presupone que puedes actuar sobre hallazgos como interpolación de shell arriesgada, listas de अनुमति demasiado permisivas o secretos expuestos.
¿Cuándo no debería usarlo?
No uses security-scan como sustituto de pruebas de vulnerabilidades de la aplicación, auditoría de dependencias o escaneo de secretos en toda la base de código. Es más útil cuando la pregunta de seguridad se centra específicamente en la configuración de Claude Code.
Cómo mejorar el skill security-scan
Haz explícito el alcance del análisis
Los mejores resultados de security-scan llegan cuando nombras el directorio exacto, la rama o el cambio de configuración. “Analiza .claude/” es útil; “revisa mi repo” es demasiado amplio y aumenta la probabilidad de hallazgos superficiales.
Indica el cambio que más te preocupa
Dile al skill qué cambió: un servidor MCP nuevo, un hook modificado, un agente nuevo o un ajuste en la configuración. Eso le ayuda a ponderar el modo de fallo más probable en lugar de reportarlo todo con la misma prioridad.
Pide una salida útil para tomar decisiones
Si quieres mejorar el security-scan usage, solicita los hallazgos en un formato orientado a la corrección: archivo, riesgo, por qué importa y el cambio mínimo seguro. Eso reduce la ambigüedad y facilita parchear configuraciones sin corregir de más.
Itera después de la primera pasada
Después de la primera ejecución, vuelve a analizar solo los archivos que cambiaste. Para una security-scan guide que dé mejores resultados con el tiempo, trata cada hallazgo como una señal para endurecer las allow lists, eliminar instrucciones riesgosas o simplificar los hooks antes de la siguiente revisión.
