Claude Desktop como Administrador en Windows: Por Qué, Cómo y Qué Riesgos Implica
Categorías: Claude Desktop, MCP, Windows, Power BI, SSAS
El problema que nadie documenta
Instalaste Claude Desktop. Configuraste un servidor MCP (Model Context Protocol) que se conecta a una instancia local de SQL Server Analysis Services (SSAS). Todo parece estar en orden: el puerto está abierto, tu usuario aparece en la lista de administradores del servidor, el servicio responde.
Y aun así, Claude falla al conectarse.
El mensaje de error es escueto: «Access is denied». Sin contexto. Sin pista sobre qué permisos faltan o cómo resolverlo.
Nos ha pasado a todos los que trabajamos con herramientas de BI local y empezamos a integrar MCP en nuestro flujo. Este post documenta la causa raíz, la solución que funciona, y los riesgos que debes considerar antes de aplicarla.
La causa raíz: UAC y los tokens restringidos de Windows
Windows 10 y 11 incluyen una capa de seguridad llamada UAC (User Account Control), que controla cómo las aplicaciones obtienen permisos elevados. Cuando inicias sesión como administrador local, Windows no te otorga todos tus privilegios de inmediato. En cambio, genera dos tokens:
- Un token estándar para el trabajo cotidiano
- Un token elevado que se activa solo cuando ejecutas algo explícitamente como administrador
El punto crítico: cuando Claude Desktop arranca de forma normal, hereda el token estándar. Sus servidores MCP hacen lo mismo.
SSAS usa exclusivamente Windows Authentication (autenticación de Windows). Cuando el MCP de Power BI Modeling intenta conectarse a localhost:2383, SSAS recibe el token del proceso que hace la solicitud. Si ese token es estándar, SSAS lo rechaza para operaciones administrativas, incluso si tu usuario está explícitamente en la lista de administradores del servidor.
El resultado: tu usuario DOMINIO\usuario tiene permisos en SSAS en papel, pero el proceso no puede ejercerlos porque lleva las credenciales incorrectas.
Claude Desktop (token estándar)
└── MCP de Power BI → localhost:2383
└── SSAS: "Access is denied"
Versus:
Claude Desktop (token elevado)
└── MCP de Power BI → localhost:2383
└── SSAS: conexión exitosa
Por qué no hay un fix «limpio»
Antes de llegar a la solución, vale la pena entender por qué las alternativas aparentes no funcionan.
Agregar el usuario explícitamente en SSAS Security no resuelve el problema si ya estás agregado. El issue no es de permisos en SSAS, es del token que presenta el proceso.
Desinstalar e instalar Claude Desktop manualmente tampoco ayuda. Desde febrero de 2026, el instalador oficial de Anthropic empaqueta Claude Desktop como MSIX (formato de Windows Store). Sin importar si usas el instalador .exe descargado desde claude.ai, Windows lo instala en C:\Program Files\WindowsApps\, una carpeta protegida donde no puedes modificar propiedades de compatibilidad ni crear shortcuts con elevación automática.
Pasar parámetros al instalador no aplica: el instalador usa el framework Squirrel internamente, pero el resultado final es un paquete MSIX sin opciones de ruta de instalación personalizable.
La solución: Task Scheduler (Programador de Tareas) con privilegios elevados
Puedes correr Claude Desktop usando click derecho y Run as Administrator (Correr como Administrador), pero si quieres que quede configurado en un shortcut entonces puedes usar un hack que permite correr una aplicación MSIX con privilegios elevados sin requerir confirmación de UAC en cada inicio es a través del Task Scheduler (Programador de Tareas) de Windows.
El procedimiento tiene dos partes.
Parte 1 — Crear la tarea elevada
- Presiona
Win, escribe Task Scheduler (Programador de Tareas) y ábrelo. - En el panel derecho, haz clic en Create Task… (Crear Tarea), no en «Create Basic Task».
- En la pestaña General:
- Name (Nombre):
ClaudeAdmin - Activa la casilla: Run with highest privileges (Ejecutar con los privilegios más altos)
- Configure for (Configurar para): Windows 11
- Name (Nombre):
- Ve a la pestaña Actions (Acciones):
- Haz clic en New… (Nuevo)
- Action (Acción): Start a program (Iniciar un programa)
- Program/script (Programa/script): la ruta completa al ejecutable de Claude Desktop
Para encontrar esa ruta, abre PowerShell mientras Claude Desktop está corriendo y ejecuta:
Get-Process -Name "Claude" | Select-Object Path
Copia la ruta que aparece. Será algo similar a:
C:\Program Files\WindowsApps\Claude_1.1.XXXX.0_x64__pzs8sxrjxfjjc\app\Claude.exe
- Haz clic en OK para guardar la acción y luego OK para guardar la tarea.
Parte 2 — Crear el acceso directo en el escritorio
- Haz clic derecho en el escritorio → New → Shortcut (Nuevo → Acceso directo)
- En el campo de ubicación, escribe exactamente:
schtasks /run /tn "ClaudeAdmin"
- Asigna el nombre: Claude (Admin)
- Haz clic en Finish (Finalizar)
Desde ahora, cada vez que hagas doble clic en ese acceso directo, Claude Desktop arrancará con privilegios elevados, sin prompt de UAC, y los servidores MCP podrán conectarse a SSAS sin problemas.
Riesgos que debes considerar
Ejecutar cualquier aplicación con privilegios elevados tiene implicaciones de seguridad. No son razones para no hacerlo, pero sí razones para hacerlo con criterio.
| Riesgo | Descripción | Mitigación |
|---|---|---|
| Superficie de ataque ampliada | Si Claude Desktop o un servidor MCP tiene una vulnerabilidad, un atacante podría explotarla con más privilegios | Mantén Claude Desktop actualizado |
| Servidores MCP de terceros | Los MCP que no son de Anthropic o Microsoft corren con el mismo token elevado | Usa solo MCP de fuentes confiables |
| Prompt injection via MCP | Contenido malicioso en páginas web o documentos podría intentar usar los privilegios del proceso | No uses MCP con datos no confiables en modo admin |
| Errores con más impacto | Un comando accidental con permisos elevados puede tener consecuencias más graves | Usa el shortcut con admin solo cuando trabajas con SSAS local |
Para un ambiente de trabajo individual en tu propia máquina, estos riesgos son manejables. Para un equipo o ambiente corporativo, evalúa si hay alternativas de arquitectura, como conectar a un SSAS remoto con credenciales dedicadas en lugar de una instancia local.
Cuándo aplicar esta solución
Esta solución es adecuada cuando:
- Trabajas con SSAS Tabular local en tu máquina de desarrollo
- Usas el MCP de Power BI Modeling para auditoría o edición de modelos semánticos
- Eres el único usuario de la máquina o controlas el ambiente
No es adecuada cuando:
- Múltiples usuarios comparten la misma máquina
- El ambiente tiene políticas de seguridad corporativas que restringen UAC
- Los servidores MCP conectan a sistemas de producción
Resumen del diagnóstico
Si tu MCP falla al conectarse a SSAS local con «Access is denied», antes de cambiar permisos en SSAS, verifica este flujo:
- ¿El puerto está abierto? →
Test-NetConnection -ComputerName localhost -Port 2383 - ¿Tu usuario está en SSAS Security? → SSMS → Properties del servidor → Security
- ¿Claude Desktop corre elevado? → Si no, este es el problema
Si los primeros dos son true y el tercero es false, la solución es exactamente lo que describimos aquí.
Este procedimiento fue validado en Windows 11 con Claude Desktop versión 1.1.5368 (instalación MSIX) y el MCP de Power BI Modeling versión 0.1.9.


Deja una respuesta