El equipo de investigación de ESET analiza el auge de OpenClaw, un agente de IA de código abierto que, aunque optimiza tareas, centraliza accesos sensibles y expone al usuario a nuevas vulnerabilidades.
OpenClaw: Funcionamiento y riesgos de seguridad del nuevo asistente de IA
• La autonomía del chatbot OpenClaw para gestionar correos, archivos y sesiones activas plantea desafíos de ciberseguridad que exigen una configuración responsable y el uso de fuentes oficiales.
(09/Feb/2026 – web – Panama24Horas.com.pa) Buenos Aires, Argentina.- OpenClaw se ha consolidado como un agente de inteligencia artificial personal de código abierto con una popularidad creciente. En su fase de expansión, la herramienta cambió de denominación en dos ocasiones, iniciando como Clawdbot y transitando por Moltbot, lo que incrementó su exposición mediática. A diferencia de los modelos convencionales, esta tecnología se ejecuta localmente en el equipo del usuario, permitiéndole gestionar correos electrónicos, enviar mensajes por WhatsApp, automatizar procesos del sistema y administrar archivos. No obstante, ESET, compañía referente en detección proactiva de amenazas, advierte que esta autonomía introduce riesgos de seguridad de OpenClaw que requieren atención inmediata.
Funcionamiento y niveles de acceso de OpenClaw
Este agente, desarrollado originalmente por Peter Steinberger, actúa de forma autónoma integrándose directamente con el sistema operativo y diversas aplicaciones. Su operatividad se basa en interpretar la intención del usuario para organizar y ejecutar pasos de forma independiente. Según explica Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica, el chatbot funciona como una torre de control que utiliza modelos de terceros para la inteligencia, pero requiere accesos críticos a cuentas, historiales, archivos locales, tokens y claves de sesión para actuar.
La calidad de la información comprometida es elevada, ya que el asistente accede a datos entregados explícitamente y a metadatos derivados de hábitos y rutinas. Al poseer tokens de acceso y cookies de sesión, el sistema puede operar como si fuera el propio usuario, incluyendo la interacción con información de terceros y documentos compartidos.
Principales riesgos de seguridad de OpenClaw identificados por ESET
El análisis de ESET determina que la problemática principal radica en la centralización de accesos. Al ser un nodo donde confluyen múltiples servicios, un compromiso en el software impacta de manera transversal a todas las cuentas vinculadas. Entre los riesgos específicos destacan:
• Vulnerabilidad del equipo local: Al carecer de aislamiento tipo nube, cualquier malware o acceso remoto al dispositivo hereda automáticamente los permisos del asistente.
• Manipulación externa: Se han registrado casos donde correos electrónicos externos, interpretados como instrucciones legítimas, inducen al bot a filtrar o reenviar información privada sin consentimiento explícito.
• Acceso persistente y silencioso: El uso de sesiones activas permite que el asistente realice acciones que pueden pasar desapercibidas para el usuario durante periodos prolongados.
• Configuración del usuario: La seguridad depende directamente de la gestión de claves API y el almacenamiento de tokens, donde un error humano puede exponer datos masivamente.
Amenazas y suplantación de identidad
El entorno criminal ha aprovechado la novedad del proyecto para lanzar campañas de ingeniería social. Se han detectado sitios fraudulentos (como molt-bot.net o clawdbot.online) que distribuyen malware bajo la promesa de descargar la herramienta oficial. Asimismo, existen ofertas de plugins y scripts de terceros que, lejos de mejorar las funciones de OpenClaw, actúan como vehículos de infección para capturar credenciales e historiales.
Recomendaciones para un uso responsable
Para mitigar los riesgos de seguridad de OpenClaw, el equipo de ESET sostiene que es imperativo descargar el software exclusivamente desde repositorios oficiales y verificar la autenticidad del sitio. Se recomienda aplicar el principio de privilegios mínimos, integrando servicios de forma gradual y evitando compartir información financiera o contraseñas en texto plano.
Adicionalmente, resulta fundamental proteger el dispositivo base con soluciones de seguridad actualizadas, tratar las claves API como llaves maestras que deben renovarse periódicamente y monitorear de forma constante el historial de acciones que el asistente ejecuta de manera automatizada.
Descubra qué otros artículos están leyendo nuestros lectores ahora mismo:
Panamá instala comité para el Congreso Mundial de Áreas Protegidas 2027


















Deja un comentario
Su dirección de correo electrónico no será publicada. Los campos requeridos estan marcados con *