En el universo de la inteligencia artificial, pocas herramientas han generado tanta conversación en tan poco tiempo como OpenClaw. Este agente de IA personal de código abierto apareció casi de la nada, cambió de nombre dos veces en cuestión de días, primero Clawdbot, luego Moltbot y finalmente OpenClaw, la cual se convirtió rápidamente en tendencia entre desarrolladores y entusiastas de la automatización.
A simple vista parece una evolución natural de los chatbots tradicionales como una herramienta capaz de hacer más que responder preguntas. Pero detrás de su popularidad se esconde un debate serio sobre privacidad, ciberseguridad y los riesgos de delegar demasiadas tareas a un sistema que opera con amplios permisos dentro de nuestra computadora.
La gran diferencia con otras inteligencias artificiales es que OpenClaw no vive en la nube. Se ejecuta de manera local en la máquina del usuario y puede interactuar directamente con el sistema operativo, los correos electrónicos, aplicaciones como WhatsApp, calendarios, archivos y prácticamente cualquier servicio que tenga a la mano. Y esa libertad de acción, precisamente, es lo que lo vuelve tan poderoso.
Un asistente que actúa, no solo responde
Mientras herramientas como ChatGPT, Gemini o Copilot se limitan a generar texto o sugerencias a partir de instrucciones, OpenClaw está diseñado para ejecutar acciones de forma autónoma.
Creado por el desarrollador Peter Steinberger, este agente funciona como un intermediario entre el usuario y múltiples servicios digitales. En lugar de esperar comandos puntuales, es capaz de interpretar objetivos, planificar pasos y llevarlos a cabo sin intervención constante.
Su lógica de funcionamiento es relativamente sencilla. El usuario le define una tarea o un objetivo, OpenClaw interpreta la intención, organiza la actividad en pasos, ejecuta las acciones necesarias con las herramientas disponibles y ajusta su comportamiento según los resultados obtenidos.
Esto significa que puede revisar una bandeja de entrada, clasificar correos, responder mensajes, descargar archivos adjuntos, enviarlos por otra aplicación e incluso actualizar documentos de manera automática.
“Este chatbot funciona como una torre de control que se apoya en modelos de terceros. La inteligencia viene de terceros; la capacidad de acción, de OpenClaw. Para eso necesita diversos accesos, como cuentas de correo, mensajería, historiales, archivos locales, tokens, claves y sesiones activas”, explica Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Un concentrador de información sensible
Para poder cumplir con sus funciones, OpenClaw requiere permisos que en otro contexto resultarían alarmantes. No se trata solo de leer instrucciones: necesita operar prácticamente como si fuera el propio usuario.
Entre los datos a los que puede acceder se encuentran la información que el usuario le entrega de manera voluntaria, como correos o documentos; el acceso directo a cuentas de email y mensajería; historiales de navegación; archivos locales; tokens de autenticación; credenciales y claves API; así como metadatos sobre hábitos, horarios y rutinas.
También puede interactuar con información de terceros, como mensajes enviados por contactos que ni siquiera utilizan OpenClaw, o documentos compartidos dentro de una organización.
Todo esto crea una sola herramienta con acceso a una cantidad enorme de información personal y corporativa, funcionando de manera persistente dentro del equipo.
Los riesgos detrás de la automatización total
Desde ESET advierten que el problema principal de OpenClaw no es una vulnerabilidad específica, sino el nivel de privilegios que necesita para funcionar correctamente.
Al actuar como un nodo central que concentra correos, archivos, sesiones activas y servicios, se convierte en un punto único de falla. Si alguien logra comprometerlo, el impacto no se limita a una cuenta, sino a todo el ecosistema digital del usuario.
De hecho, ya se han detectado casos en los que paneles de administración de OpenClaw quedaron expuestos públicamente debido a configuraciones incorrectas, permitiendo que terceros accedieran a información sensible sin demasiados obstáculos.
Otro punto crítico es que, al ejecutarse de forma local, la seguridad del agente depende por completo de la seguridad del equipo. Si una computadora está infectada con malware o es vulnerada mediante acceso remoto, el atacante podría aprovechar los mismos permisos que tiene OpenClaw sin necesidad de hackearlo directamente.
Existe además un riesgo poco intuitivo pero especialmente delicado: la manipulación a través de contenido externo. Investigaciones recientes demostraron que un simple correo electrónico con instrucciones camufladas puede ser interpretado por OpenClaw como una orden legítima.
Esto abre la puerta a escenarios preocupantes en los que un mensaje malicioso podría hacer que el asistente reenvíe información privada, resuma documentos confidenciales o comparta datos sensibles sin que el usuario lo autorice explícitamente.
“OpenClaw es especialmente atractivo para engañar, porque quien lo usa confía en que actúe por él, entrega permisos y centraliza información sensible. Para el ciberdelincuente es tentador vulnerarlo porque es mucho más rentable que atacar a una sola cuenta”, señala Micucci.

La ola de estafas que ya está en marcha
Como suele ocurrir con cualquier tecnología que se vuelve viral, los ciberdelincuentes no tardaron en aprovechar el interés generado por OpenClaw.
Se han identificado múltiples sitios web falsos que suplantan la identidad del proyecto original y ofrecen supuestas descargas del software. El hecho de que la herramienta haya cambiado de nombre varias veces facilitó la confusión y permitió la proliferación de dominios engañosos como molt-bot.io, clawdbot.online o moltbotai.cloud.
Detrás de muchos de estos portales se esconden descargas cargadas con malware, extensiones fraudulentas y campañas de phishing diseñadas para robar credenciales.
También han comenzado a circular supuestos complementos y plugins que prometen “mejorar” las capacidades de OpenClaw. Según ESET, muchos de estos agregados no provienen del proyecto oficial y pueden utilizarse como vehículos para infectar equipos o capturar información.
A esto se suman correos y mensajes que juegan con la urgencia: falsas alertas de actualización, configuraciones recomendadas o instrucciones urgentes que buscan engañar al usuario para que entregue accesos o instale software malicioso.
El riesgo incluso puede venir desde dentro del propio funcionamiento del agente. Un atacante podría enviar contenido diseñado específicamente para que OpenClaw lo interprete como una orden válida, logrando así que realice acciones no autorizadas sin necesidad de explotar ninguna falla técnica.
¿Es OpenClaw peligroso?
A pesar del panorama inquietante, los especialistas coinciden en que OpenClaw no es intrínsecamente una herramienta maliciosa. Su peligro radica en cómo se utiliza y en la falta de conciencia sobre los riesgos que implica.
Al ser un proyecto de código abierto, ofrece enormes posibilidades de automatización y productividad. Sin embargo, también exige un nivel de responsabilidad que muchos usuarios no están acostumbrados a manejar.
Usarlo de manera segura implica descargarlo únicamente desde fuentes oficiales, otorgar solo los permisos estrictamente necesarios, proteger adecuadamente el equipo donde se ejecuta y tratar con extremo cuidado las claves API y tokens de acceso.
Además, es fundamental monitorear regularmente sus acciones y desconfiar de cualquier plugin o mejora que no provenga de desarrolladores confiables.
Lee más:
- Panduit nombra a Holly García como directora comercial global y refuerza su estrategia de crecimiento
- Sebastián Valverde es el nuevo director de Google México
- Eduardo Zamora asume la Dirección General de Cybolt en América Latina









