OpenClaw: qué es este asistente de IA y sus riesgos

openclaw moltbot clawbot ai agents risk

Buenos Aires, febrero de 2026.- OpenClaw es un asistente de inteligencia artificial de código abierto que ganó popularidad por su capacidad de ejecutar acciones de forma autónoma en la computadora del usuario. A diferencia de los chatbots tradicionales, se ejecuta localmente y puede gestionar correos electrónicos, enviar mensajes por apps como WhatsApp, automatizar tareas del sistema y acceder a archivos locales. Esta combinación de innovación y autonomía explica su rápido crecimiento, pero también introduce riesgos de seguridad que, según ESET, no pueden ignorarse.

La herramienta, creada por Peter Steinberger, incluso cambió de nombre durante su auge —de Clawdbot a Moltbot y luego a OpenClaw—, lo que aumentó su visibilidad. Su rasgo diferencial es que no solo responde consultas: interpreta objetivos, descompone tareas, ejecuta acciones y ajusta su comportamiento según los resultados, con mínima intervención humana.

Cómo funciona OpenClaw y por qué concentra tantos accesos

OpenClaw se integra con aplicaciones, servicios y el sistema operativo para actuar como un agente autónomo. Su operación sigue una lógica simple: el usuario define objetivos, el asistente interpreta la intención, organiza pasos, ejecuta acciones y aprende del resultado. Para hacerlo, utiliza permisos del sistema, lo que le permite interactuar con correos, navegadores, mensajería, calendarios y archivos.

Según Mario Micucci, investigador de Seguridad Informática de ESET Latinoamérica, la “inteligencia” del sistema proviene de modelos de terceros, mientras que la capacidad de acción es propia de OpenClaw. “Para operar necesita accesos a cuentas, historiales, archivos locales, tokens, claves y sesiones activas. Esto evidencia la cantidad y sensibilidad de la información involucrada”, advierte.

Qué información puede manejar el asistente

ESET detalla que OpenClaw puede acceder a distintos tipos de datos, entre ellos:
• Información que el usuario entrega explícitamente, como correos, mensajes, archivos o notas
• Accesos necesarios para actuar, incluidos correos, chats, contactos, calendarios, navegadores y archivos locales
Datos de autenticación y sesión, como tokens, cookies, claves API y credenciales
Historial y contexto acumulado, con acciones previas, conversaciones y hábitos
Metadatos de uso, horarios, frecuencias y prioridades
Información de terceros, como mensajes o documentos compartidos por contactos que no usan el asistente

Este nivel de acceso, si no se gestiona con cuidado, incrementa la superficie de ataque.

Principales riesgos de seguridad identificados por ESET

ESET señala que el problema central no es una falla puntual, sino la concentración de permisos. Entre los riesgos más relevantes destacan:
Muchos accesos en un único punto: si OpenClaw se ve comprometido, el impacto es transversal. Investigaciones detectaron paneles de administración expuestos por malas configuraciones
Eslabón crítico del sistema: al ejecutarse localmente, su seguridad depende del equipo. Un atacante que acceda al dispositivo hereda los mismos permisos
Manipulación vía contenido externo: correos o mensajes pueden inducir al bot a filtrar información privada si interpreta el texto como una instrucción válida
Acceso persistente y silencioso: el uso de tokens y sesiones activas permite acciones sin confirmación humana, lo que puede pasar inadvertido
Exposición de información contextual: historiales, rutinas y hábitos aumentan el valor del bot como objetivo
Dependencia de la configuración del usuario: errores al gestionar claves API o permisos pueden generar exposición involuntaria de datos

Amenazas que aprovechan su popularidad

Como ocurre con herramientas en tendencia, los cibercriminales ya intentan capitalizar el interés:
Sitios y descargas falsas que suplantan al proyecto original, aprovechando los cambios de nombre
Plugins y “mejoras” no oficiales que prometen funciones extra y pueden distribuir malware
Mensajes con sentido de urgencia, como falsas actualizaciones o configuraciones recomendadas
Contenido diseñado para inducir acciones no autorizadas, sin explotar vulnerabilidades técnicas

“OpenClaw es atractivo para el engaño porque centraliza información sensible y opera con la confianza del usuario. Para un atacante, vulnerarlo puede ser más rentable que atacar una sola cuenta”, explica Micucci.

Recomendaciones para un uso responsable y seguro

El equipo de ESET aclara que OpenClaw no es peligroso en sí, pero requiere criterios básicos de seguridad:
Descargar solo desde fuentes oficiales y verificar repositorios
Conceder permisos mínimos necesarios, integrando servicios de forma gradual
No compartir información sensible como contraseñas o datos financieros
Proteger el dispositivo con actualizaciones, contraseñas fuertes y soluciones de seguridad
Cuidar las claves API, evitando almacenarlas en texto plano y rotándolas periódicamente
Desconfiar de plugins o scripts dudosos
Monitorear las acciones del asistente y revisar historiales

La automatización puede ser una aliada, pero no debe implicar delegar el control total. Usado con precaución, OpenClaw puede aportar eficiencia; sin ella, puede convertirse en un riesgo innecesario.

Related Post