OpenClaw: Todo lo que necesitas saber sobre el agente de IA de código abierto que está revolucionando la tecnología
Se le conoce como “la IA que realmente hace cosas”, y es precisamente eso lo que hace a OpenClaw tan atractivo… aunque potencialmente peligroso. Este agente de código abierto, que ha cambiado de nombre varias veces (Clawdbot, luego Moltbot, ahora OpenClaw), se instala en tu propia máquina y se controla desde tus aplicaciones de mensajería.
El resultado: puede gestionar correos electrónicos, recordatorios, reservas y, si se lo permites, acceder a tus cuentas y a tus datos más sensibles.
¿Por qué OpenClaw se vuelve viral ahora?
OpenClaw se ha impuesto en cuestión de días en ciertos círculos (fundadores, inversores, desarrolladores) porque ofrece una promesa rara: un agente que “actúa”, en lugar de un chatbot que “responde”.
Su fórmula es sencilla: un “asistente” que trabaja en tu local, conectado a tus canales diarios (WhatsApp, Telegram, Signal, Discord, iMessage, etc.), y capaz de ejecutar tareas a través de integraciones y “habilidades”.
En términos de narración, cumple con todas las expectativas de la época: IA agente, “vibe coding”, y esa emocionante sensación de automatizar tu vida al conectar un cerebro de software a tus cuentas. Business Insider también menciona el efecto “rabbit hole” sobre su creador y la atracción casi adictiva de construir e iterar a máxima velocidad.
Lo que sabemos (datos) sobre OpenClaw hoy
OpenClaw es de código abierto y se basa en una arquitectura de “asistente + canales de mensajería” (WhatsApp/Telegram/Signal/iMessage/Teams, etc.). El proyecto ha oficializado su rebranding (Clawdbot → Moltbot → OpenClaw). Hoy en día, puede filtrar correos electrónicos, enviar mensajes, gestionar agendas, realizar check-ins de vuelos, etc., todo bajo una política de “control por chat”.
Around OpenClaw, se ha desarrollado un registro/ecosistema de “habilidades”… y ya es uno de los puntos más sensibles.
Seguridad: las alertas más comunes
Esta es la contraparte mecánica de “actuar”: un agente que tiene permisos también puede convertirse en un punto de entrada.
Varios análisis de seguridad informan sobre configuraciones que permiten filtrar información sensible (historiales, claves, credenciales) a través de interfaces o puntos finales mal asegurados. VentureBeat menciona escaneos que encuentran cientos/miles de instancias expuestas con filtraciones potenciales (claves de API, historiales de chat, credenciales de cuentas). Expertos en seguridad también detallan el riesgo estructural: un agente que centraliza tokens/OAuth/claves de API se convierte en un “objetivo único” si el acceso no está debidamente aislado.
Otras fuentes informan sobre “habilidades” maliciosas que han aparecido en el ecosistema, dirigidas principalmente a usuarios de criptomonedas, con mecánicas de ejecución de scripts y exfiltración. En otras palabras: cuando se mezcla la ejecución local + plugins + automatización, se presentan problemas clásicos de tiendas de extensiones… pero con consecuencias a menudo más graves, porque el agente “tiene permisos” para actuar.
Además, existen riesgos de agentes manipulados a través de contenidos entrantes (correos electrónicos, mensajes, páginas), donde el ataque consiste en “instruir” al modelo para que filtre o ejecute acciones no deseadas —un tema sumamente activo en investigación y difícil de asegurar en la práctica.
Moltbook: cuando los agentes comienzan a “socializar”
La otra razón del gran interés es el teatro: Moltbook, una red similar a Reddit donde los agentes publican e interactúan entre ellos, mientras los humanos observan. En este punto, varios expertos consultados relativizan: muchos comportamientos pueden ser directamente controlados por humanos (prompts, instrucciones, temas), lo que convierte a Moltbook en una mezcla de rendimiento, demostración y vista previa de lo que podrían producir enjambres de agentes a gran escala.
Si decides probar OpenClaw, la regla de oro se resume en una frase: un agente debe operar en una caja.
- Principio del menor privilegio: no concedas acceso “total a la máquina + todas las cuentas” de forma predeterminada. Comienza con una sola cuenta de correo, un solo calendario, un perímetro restringido.
- Separa los entornos: máquina dedicada/cuenta dedicada/perfil de navegador dedicado, sobre todo si el agente maneja identificadores. (Esta es exactamente la práctica que mencionan los usuarios que aíslan al agente para limitar los daños en caso de que haya una desviación.)
- Cuidado con las “habilidades”: considérelas como código ejecutable. Verifica su procedencia, lee el código si es posible, evita los scripts que se ejecutan “manualmente” sin entender.
- Acciones sensibles = validación humana: pagos, compras, cambios de seguridad, acceso a un gestor de contraseñas: si el agente actúa por su cuenta aquí, estás jugando a los dados.
- Monitorea la exposición en red: muchos incidentes surgen de interfaces de administración dejadas abiertas. Si no estás seguro, asume que “es visible”.
OpenClaw no es solo un “asistente interesante”. Es un prototipo de nueva interfaz: ya no hablamos a una IA para obtener texto, le delegamos capacidades de acción. Y es precisamente por eso que la actualidad presenta dos caras: fascinación por el producto de un lado, alerta de seguridad del otro.
Si 2026 representa un punto de inflexión, OpenClaw es un síntoma perfecto: la automatización se vuelve personal —y la ciberseguridad, íntima.




