ESET analiza OpenClaw: qué es este asistente de IA y cuáles son sus riesgos de seguridad

La aparición de nuevos agentes de inteligencia artificial capaces de actuar directamente en los dispositivos de los usuarios está marcando un antes y un después en el ámbito de la ciberseguridad. Estas herramientas, que van más allá de responder preguntas y son capaces de ejecutar tareas complejas de forma autónoma, generan nuevos desafíos relacionados con la privacidad, el control y la protección de datos personales.

En este escenario, ESET, empresa especializada en ciberseguridad, analiza el caso de OpenClaw, un asistente de IA que ha cobrado relevancia en las últimas semanas. Este ejemplo ilustra tanto el enorme potencial de estos agentes como los riesgos que implica su uso sin las precauciones adecuadas.

Qué es OpenClaw y qué lo hace diferente

OpenClaw es un agente de inteligencia artificial que se ejecuta localmente en el equipo del usuario y se integra con el sistema operativo y con servicios externos para ejecutar acciones de forma autónoma. A diferencia de un chatbot tradicional, que se limita a generar respuestas, OpenClaw puede leer y enviar correos electrónicos, gestionar mensajes en aplicaciones como WhatsApp o Telegram, interactuar con el navegador, manipular archivos locales, coordinar calendarios y encadenar tareas para cumplir objetivos definidos de forma general por el usuario.

Según ESET, el agente de IA funciona como una auténtica “torre de control” de la vida digital, apoyándose en modelos de IA de terceros – como GPT, Claude u otros modelos locales – para el razonamiento, mientras que la capacidad de acción, los llamados “brazos y piernas digitales”, reside en el propio OpenClaw.

Su éxito se explica por una combinación de factores: es gratuito, de código abierto, compatible con Windows, macOS y Linux, puede ejecutarse incluso en dispositivos modestos y permite controlarse de forma remota a través de aplicaciones de mensajería. En la práctica, muchos usuarios le conceden un acceso casi total a su entorno digital para automatizar tareas cotidianas.

Estamos ante un cambio de paradigma: estos agentes no solo asisten, sino que actúan. El riesgo no está en una vulnerabilidad puntual, sino en el volumen de accesos y decisiones que se concentran en una sola herramienta”, explica Josep Albors, director de Investigación y Concienciación de ESET España.

El precio del poder: qué datos maneja realmente

Para poder operar con este nivel de autonomía, OpenClaw gestiona una cantidad muy elevada de información sensible. Entre ella se encuentran los datos que el usuario proporciona explícitamente, como correos electrónicos, archivos, mensajes, notas o instrucciones utilizadas como contexto para las tareas. A esto se suma la información a la que el agente accede para poder actuar: buzones de correo completos, historiales de chat, listas de contactos, calendarios, navegación web, documentos locales y sesiones abiertas en distintos servicios. También maneja datos de autenticación y sesión, como tokens de acceso, cookies, claves API y otras credenciales que le permiten actuar como si fuera el propio usuario.

Además, OpenClaw acumula historiales de acciones, rutinas y decisiones previas, así como metadatos y hábitos de uso – horarios de actividad, frecuencia, prioridades implícitas o relaciones entre contactos – que, combinados, ofrecen un mapa muy detallado de la vida digital de una persona. A ello se añade información de terceros que interactúan con el usuario y que también queda dentro del alcance del agente.

OpenClaw como eslabón crítico de seguridad

Desde ESET advierten de que el principal riesgo de OpenClaw no está en un fallo técnico concreto, sino en el elevado nivel de confianza que requiere. Al concentrar accesos a correos electrónicos, aplicaciones de mensajería, archivos y diferentes servicios en un único punto, cualquier error de configuración o acceso indebido puede tener un grave impacto sobre la información personal del usuario, afectando a múltiples cuentas al mismo tiempo.

Además, al ejecutarse directamente en el dispositivo, OpenClaw comparte su nivel de seguridad con el propio equipo. Esto implica que, si el ordenador se ve comprometido por un malware o un acceso remoto no autorizado, el asistente puede heredar esos riesgos y ejecutar acciones sin que el usuario lo detecte. A ello se suma la posibilidad de que contenidos externos, como ciertos correos electrónicos, sean interpretados como instrucciones legítimas, lo que refuerza la necesidad de utilizar este tipo de herramientas con precaución y un control adecuado.

Popularidad, suplantaciones y ecosistema de riesgo

El rápido auge de OpenClaw ha traído consigo efectos colaterales habituales en tecnologías de moda. Desde ESET advierten de la proliferación de sitios web falsos, descargas no oficiales y extensiones o scripts que prometen ampliar sus capacidades, pero que pueden introducir malware en el sistema. Además, el ecosistema de agentes autónomos y habilidades asociadas está ampliando la superficie de ataque. Se han documentado casos de agentes utilizados para el robo de credenciales, la exfiltración de datos o la automatización de actividades maliciosas, lo que pone de relieve que estas plataformas pueden convertirse en infraestructuras atractivas para el cibercrimen si no se gestionan de forma adecuada.

Cuando una herramienta concentra tantos datos, accesos y capacidad de acción, se convierte en un objetivo prioritario para los atacantes. La combinación de autonomía, persistencia y popularidad multiplica los riesgos”, añade Albors.

Recomendaciones para un uso más seguro

Para reducir los riesgos asociados al uso de este tipo de asistentes de IA, desde ESET recomiendan adoptar una serie de medidas básicas como:

  • Descargar únicamente desde fuentes oficiales y desconfiar de enlaces patrocinados o sitios alternativos.
  • Conceder solo los permisos estrictamente necesarios, integrando los servicios de forma gradual.
  • Evitar gestionar información especialmente sensible si no comprendes plenamente los riesgos asociados.
  • Proteger el dispositivo en el que se ejecuta el asistente con actualizaciones, contraseñas robustas y una solución de seguridad.
  • Cuidar especialmente las claves API y tokens, tratándolos como llaves de acceso críticas.
  • Desconfiar de plugins o mejoras no oficiales que prometen funciones adicionales.

Revisar periódicamente las acciones del asistente para detectar comportamientos anómalos.

Scroll al inicio