Esta mañana del 2 de marzo de 2026 se detectó un fallo generalizado que está afectando a Claude, el modelo de Anthropic: el primer aviso de investigación salió a las 11:49 UTC y una actualización posterior a las 12:06 UTC confirmó que el equipo aún estaba analizando el problema. Es un incidente de alcance amplio, no acotado a una sola aplicación o región, por lo que usuarios de la web, de las aplicaciones móviles y de la API pueden experimentar peticiones fallidas, tiempos de espera o respuestas inconsistentes.
Anthropic ha señalado que el equipo técnico está trabajando activamente, pero por ahora no hay una estimación de resolución pública. Para seguir el progreso oficial lo más fiable es consultar la página de estado de la compañía en status.anthropic.com. También es habitual que plataformas de seguimiento de interrupciones públicas muestren picos de incidencias y observaciones de usuarios, por ejemplo en Downdetector.

Desde la experiencia del usuario, los síntomas más comunes durante este tipo de incidentes son fallos intermitentes en las llamadas al servicio, latencias elevadas que desembocan en timeouts, o comportamientos inesperados en las respuestas —respuestas parciales, errores 5xx o desconexiones—. Si dependes de Claude para tareas críticas, la prioridad inmediata es detectar el impacto en tus flujos y activar las medidas de mitigación que tengas definidas.
¿Por qué ocurren fallos como este? No hay una única causa. Los servicios de IA a gran escala combinan modelos, orquestación de contenedores, balanceadores de carga, redes, bases de datos y sistemas de autenticación. Un fallo en cualquiera de esos componentes, una actualización con regresión, saturación de recursos, problemas de terceros (por ejemplo en el proveedor de nube), o una combinación de factores pueden desencadenar incidentes. Las prácticas de ingeniería de confiabilidad explican que la complejidad sistémica aumenta las probabilidades de fallos inesperados; para profundizar en esa perspectiva técnica se puede consultar el libro de Site Reliability Engineering de Google en sre.google/sre-book.
Desde el punto de vista práctico, los desarrolladores y responsables de producto pueden aplicar varias contramedidas inmediatas: comprobar la página de estado y los canales oficiales, reducir el ritmo de peticiones en bucles automatizados, aumentar los timeouts en clientes sólo si procede y aplicar reintentos con backoff exponencial y jitter para evitar agravar la congestión. Amazon publicó recomendaciones aplicables sobre esta técnica en su explicación de exponential backoff y jitter, que ayudan a diseñar reintentos más robustos.
Si tu producto depende críticamente de Claude, considera además estrategias de resiliencia arquitectónica: degradación controlada de funcionalidades no esenciales, cacheo de respuestas frecuentes, colas de trabajos asíncronos y circuit breakers que paralicen llamadas a la dependencia externa cuando la tasa de errores supere umbrales definidos. Estas medidas no eliminan la necesidad de un proveedor fiable, pero reducen el impacto sobre usuarios finales durante una interrupción.
Para organizaciones reguladas, como servicios sanitarios que puedan estar evaluando ofertas con capacidades HIPAA o equivalentes, los incidentes públicos generan preguntas adicionales sobre continuidad y cumplimiento. Anthropic ha promocionado capacidades empresariales para sectores sensibles, por lo que los equipos de cumplimiento y riesgo deben revisar acuerdos, acuerdos de nivel de servicio (SLA) y cláusulas de notificación de incidentes. En incidentes sin ETA es crucial documentar impacto y tiempos para auditoría y comunicación con clientes.

Como periodista tecnológico, conviene recordar que la comunicación transparente durante una interrupción suele ser tan importante como la reparación técnica. Los mejores equipos publican actualizaciones regulares y detalladas en sus canales de estado y redes oficiales, informando sobre alcance, causa raíz (cuando esté disponible) y acciones correctoras. Para una guía formal sobre cómo estructurar la respuesta a incidentes conviene revisar las recomendaciones del NIST en su guía de respuesta a incidentes: NIST SP 800-61.
Si estás siendo afectado ahora mismo, lo más útil es comprobar los canales oficiales, pausar procesos automatizados que hagan llamadas masivas y activar planes de contingencia. Cuando el servicio vuelva a la normalidad, revisa logs y métricas para entender la ventana de impacto y aplicar lecciones aprendidas que reduzcan la fragilidad de tu arquitectura ante futuros cortes.
Seguir eventos en tiempo real y proteger los flujos críticos es responsabilidad compartida entre proveedores y clientes. Mientras Anthropic investiga y publica novedades, puedes mantenerte informado en su página de estado y en agregadores públicos como Downdetector, y adaptar temporalmente tu estrategia de consumo de la API hasta que el servicio se estabilice.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...