Buenos Aires, febrero de 2026.- OpenClaw es un asistente de inteligencia artificial de código abierto que ganó popularidad por su capacidad de ejecutar acciones de forma autónoma en la computadora del usuario. A diferencia de los chatbots tradicionales, se ejecuta localmente y puede gestionar correos electrónicos, enviar mensajes por apps como WhatsApp, automatizar tareas del sistema y acceder a archivos locales. Esta combinación de innovación y autonomía explica su rápido crecimiento, pero también introduce riesgos de seguridad que, según ESET, no pueden ignorarse.
La herramienta, creada por Peter Steinberger, incluso cambió de nombre durante su auge —de Clawdbot a Moltbot y luego a OpenClaw—, lo que aumentó su visibilidad. Su rasgo diferencial es que no solo responde consultas: interpreta objetivos, descompone tareas, ejecuta acciones y ajusta su comportamiento según los resultados, con mínima intervención humana.
Cómo funciona OpenClaw y por qué concentra tantos accesos
OpenClaw se integra con aplicaciones, servicios y el sistema operativo para actuar como un agente autónomo. Su operación sigue una lógica simple: el usuario define objetivos, el asistente interpreta la intención, organiza pasos, ejecuta acciones y aprende del resultado. Para hacerlo, utiliza permisos del sistema, lo que le permite interactuar con correos, navegadores, mensajería, calendarios y archivos.
Según Mario Micucci, investigador de Seguridad Informática de ESET Latinoamérica, la “inteligencia” del sistema proviene de modelos de terceros, mientras que la capacidad de acción es propia de OpenClaw. “Para operar necesita accesos a cuentas, historiales, archivos locales, tokens, claves y sesiones activas. Esto evidencia la cantidad y sensibilidad de la información involucrada”, advierte.
Qué información puede manejar el asistente
ESET detalla que OpenClaw puede acceder a distintos tipos de datos, entre ellos:
• Información que el usuario entrega explícitamente, como correos, mensajes, archivos o notas
• Accesos necesarios para actuar, incluidos correos, chats, contactos, calendarios, navegadores y archivos locales
• Datos de autenticación y sesión, como tokens, cookies, claves API y credenciales
• Historial y contexto acumulado, con acciones previas, conversaciones y hábitos
• Metadatos de uso, horarios, frecuencias y prioridades
• Información de terceros, como mensajes o documentos compartidos por contactos que no usan el asistente
Este nivel de acceso, si no se gestiona con cuidado, incrementa la superficie de ataque.
Principales riesgos de seguridad identificados por ESET
ESET señala que el problema central no es una falla puntual, sino la concentración de permisos. Entre los riesgos más relevantes destacan:
• Muchos accesos en un único punto: si OpenClaw se ve comprometido, el impacto es transversal. Investigaciones detectaron paneles de administración expuestos por malas configuraciones
• Eslabón crítico del sistema: al ejecutarse localmente, su seguridad depende del equipo. Un atacante que acceda al dispositivo hereda los mismos permisos
• Manipulación vía contenido externo: correos o mensajes pueden inducir al bot a filtrar información privada si interpreta el texto como una instrucción válida
• Acceso persistente y silencioso: el uso de tokens y sesiones activas permite acciones sin confirmación humana, lo que puede pasar inadvertido
• Exposición de información contextual: historiales, rutinas y hábitos aumentan el valor del bot como objetivo
• Dependencia de la configuración del usuario: errores al gestionar claves API o permisos pueden generar exposición involuntaria de datos
Amenazas que aprovechan su popularidad
Como ocurre con herramientas en tendencia, los cibercriminales ya intentan capitalizar el interés:
• Sitios y descargas falsas que suplantan al proyecto original, aprovechando los cambios de nombre
• Plugins y “mejoras” no oficiales que prometen funciones extra y pueden distribuir malware
• Mensajes con sentido de urgencia, como falsas actualizaciones o configuraciones recomendadas
• Contenido diseñado para inducir acciones no autorizadas, sin explotar vulnerabilidades técnicas
“OpenClaw es atractivo para el engaño porque centraliza información sensible y opera con la confianza del usuario. Para un atacante, vulnerarlo puede ser más rentable que atacar una sola cuenta”, explica Micucci.
Recomendaciones para un uso responsable y seguro
El equipo de ESET aclara que OpenClaw no es peligroso en sí, pero requiere criterios básicos de seguridad:
• Descargar solo desde fuentes oficiales y verificar repositorios
• Conceder permisos mínimos necesarios, integrando servicios de forma gradual
• No compartir información sensible como contraseñas o datos financieros
• Proteger el dispositivo con actualizaciones, contraseñas fuertes y soluciones de seguridad
• Cuidar las claves API, evitando almacenarlas en texto plano y rotándolas periódicamente
• Desconfiar de plugins o scripts dudosos
• Monitorear las acciones del asistente y revisar historiales
La automatización puede ser una aliada, pero no debe implicar delegar el control total. Usado con precaución, OpenClaw puede aportar eficiencia; sin ella, puede convertirse en un riesgo innecesario.
