* ESET analiza este chatbot que automatiza acciones en la computadora del usuario. Esa combinación de innovación y autonomía explica su popularidad, pero también introduce riesgos de seguridad que no pueden ignorarse.
Ciudad de México, México. 07 de Febrero del 2026.- OpenClaw es un agente de IA personal de código abierto que se volvió muy popular en los últimos días, de hecho, cambió de nombre dos veces en pleno auge (comenzó como Clawdbot y pasó por Moltbot) lo que hasta le dio más visibilidad. A diferencia de los chatbots tradicionales que esperan instrucciones, este se ejecuta localmente en la máquina del usuario y así puede gestionar correos electrónicos, enviar mensajes a través de aplicaciones como WhatsApp, automatizar tareas del sistema y controlar archivos locales. Pero, como todo lo que se vuelve popular de manera acelerada, puede acarrear consecuencias no tan deseadas, muchas de ellas vinculadas a la seguridad. A continuación, ESET, compañía líder en detección proactiva de amenazas, presenta los principales riesgos asociados al uso de OpenClaw, y de qué manera se lo puede utilizar de una manera responsable y segura.
OpenClaw es un agente de IA diseñado para ejecutar acciones de forma autónoma en el entorno del usuario, y por eso puede integrarse con apps, servicios y el sistema operativo. Creado por Peter Steinberger, la herramienta cuenta con una página oficial activa. Su diferencia de los chatbots actuales es que no solo se limita a responder consultas, sino que puede realizar diversas tareas y hasta puede tomar decisiones encadenadas, sin la necesidad de que el usuario intervenga constantemente.
Sitio oficial de OpenClaw.
|
Se ejecuta localmente en la máquina del usuario, y puede (por ejemplo), interactuar con los correos electrónicos, navegadores, archivos del sistema, apps de mensajería, calendarios, etc. Un dato para tener en cuenta: utiliza los permisos del sistema para operar. Su funcionamiento es el siguiente: 1 - El usuario define objetivos o tareas. 2 - OpenClaw interpreta la intención. 3 - Organiza la tarea en pasos. 4 - Ejecuta esas acciones con las herramientas disponibles. 5 - Ajusta el comportamiento según los resultados obtenidos. “Este chat bot funciona como una torre de control que se apoya en modelos de terceros. La “inteligencia” viene de terceros; la capacidad de acción, de OpenClaw. Para eso, necesita diversos accesos, como: Cuentas (correo, mensajería), Historiales, Archivos locales, Tokens, claves y sesiones activas. Todo lo mencionado anteriormente deja en evidencia la cantidad y calidad de información que entra en juego al usarlo”, comenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica. El tipo de información a la que a este chatbot se le da acceso, es: Información que el usuario entrega de forma explícita: por ejemplo, si un usuario le pide a OpenClaw que responda un correo, es información que se le está dando voluntariamente y puede involucrar también mensajes, archivos, notas y cualquier otro tipo de información. Información a la que accede para poder actuar: se le da el acceso a la cuenta de correo electrónico, a los servicios de mensajería (chats, historial), contactos, calendarios, navegadores, archivos locales y hasta sesiones activas. Datos de autenticación y sesión: incluye tokens de acceso, cookies de sesión, claves API y credenciales, son elementos que le permiten actuar como si fuera el usuario. Historial y contexto acumulado: para funcionar, trabaja continuamente con el historial de acciones, conversaciones previas, decisiones tomadas anteriormente, y también con el contexto sobre hábitos y rutinas. Metadatos y hábitos: utiliza horarios de actividad, frecuencia de uso, prioridades implícitas y relaciones entre contactos. Información de terceros: puede acceder a datos de contactos que no usan este agente de IA, mensajes recibidos de otras personas, y hasta documentos compartidos por terceros. Para que OpenClaw tenga acceso a toda esta información puede exponer a los usuarios a diversos riesgos de seguridad. Desde ESET destacan que el principal problema no está en una falla puntual, sino en el nivel de acceso que necesita para cumplir su función. Los riesgos de seguridad vinculados a OpenClaw, según ESET, son:
Desde ESET también advierten que como suele suceder cuando es muy novedoso en Internet, tal como está pasando con OpenClaw, los cibercriminales no dejan pasar la oportunidad. Se han identificado desde sitios que suplantan la identidad, a extensiones falsas para distribuir malware y ataques de ingeniería social, entre otras amenazas:
|
Pie de imagen: El software de ESET identifica sitios potencialmente maliciosos que buscan suplantar la identidad del agente anteriormente llamado Moltbot.
- “Extras” que prometen mejorar OpenClaw: el interés y curiosidad que despierta OpenClaw también puede derivar en la búsqueda de atajos o mejoras para sus funcionalidades, como plugins, scripts y configuraciones especiales. Pero desde ESET aconsejan avanzar con cuidado ya que muchos de estos agregados pueden no provenir del proyecto oficial, sino tratarse de herramientas desarrolladas por el cibercrimen para infectar a los usuarios con malware.
- Mensajes que juegan con la urgencia: este creciente interés puede dar lugar a correos y mensajes que jueguen con la urgencia e intriga de los usuarios. Los señuelos pueden ser varios: desde “Actualiza OpenClaw ahora” hasta “Configuración recomendada para nuevos usuarios”. En caso de caer en el engaño, el ciberatacante podría acceder a información sensible como correo, sesiones abiertas, credenciales e historiales completos.
- Contenido manipulado para inducir acciones no autorizadas: el cibercrimen también puede aprovechar la lógica de funcionamiento de OpenClaw, y enviar contenido diseñado (como un correo) para que el bot lo interprete como una orden válida. De esta forma, sin explotar vulnerabilidades técnicas ni instalar malware, un actor malicioso puede lograr que el asistente lea información privada y la envíe a terceros, aprovechando los permisos que el propio usuario le otorgó.
“OpenClaw es especialmente atractivo para engañar, porque quien lo usa confía en que actúe por él, entrega permisos, y centraliza información sensible. Para el ciberdelincuente es tentador vulnerarlo porque es mucho más rentable que atacar a una sola cuenta”, agrega Micucci de ESET.
El equipo de investigación de ESET sostiene que OpenClaw no es peligroso en sí, el riesgo aparece cuando se usa sin los recaudos necesarios o no se contemplan ciertos criterios básicos de seguridad, como los siguientes:
- Descargar solo desde fuentes oficiales: este suele ser el error más común, más con herramientas que ganan popularidad de manera exponencial. Lo ideal es verificar el sitio oficial, revisar que el repositorio sea el correcto, y desconfiar de cualquier enlace alternativo o patrocinado. Ante la duda, mejor no descargar nada.
- Entregar los permisos mínimos necesarios: no todo tiene que estar conectado desde el primer día. Lo recomendable es integrar un servicio a la vez, evitando los accesos innecesarios y revisando qué puede hacer realmente el bot.
- No compartir información sensible innecesaria: esto aplica a cualquier tipo de IA, no subir contraseñas y/o datos financieros, ni usarlo para manejar información crítica sin comprender los riesgos a los que pueden estar expuestos. El hecho de querer automatizar ciertas cosas no debe ser sinónimo de delegar todo.
- Proteger el dispositivo donde corre OpenClaw: dado que el bot hereda la seguridad del equipo, es necesario que el sistema operativo esté actualizado, que cuente con una solución de seguridad, que se implementen contraseñas fuertes y bloqueo automático, y evitar usarlo en equipos compartidos.
- Cuidar especialmente las claves API: hay que tratarlas como lo que son, llaves maestras. Por eso es ideal no guardarlas en texto plano, cambiarlas periódicamente y limitar su alcance cuando sea posible. Un recordatorio fundamental para tener presente es que una clave filtrada abre más de una puerta.
- Desconfiar de plugins, scripts y “mejoras milagro”: si promete demasiado, probablemente no sea legítimo. Por eso, se debe revisar quién lo creó, leer los comentarios y experiencias de otros usuarios, y evitar integraciones de origen dudoso.
- Revisar qué hace OpenClaw: aunque automatice diversas tareas, es aconsejable monitorear sus acciones, revisar historiales y detectar comportamientos extraños.
Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/seguridad-digital/openclaw-riesgos-seguridad/
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw
*************************************

