En los últimos análisis se ha detectado que OpenClaw, un asistente agéntico de código abierto, está presente en decenas de miles de sistemas que son accesibles desde internet sin protecciones adecuadas. Esa exposición convierte a cada instalación en un objetivo inmediato: si un atacante compromete el agente, hereda las mismas facultades que el bot tiene sobre el equipo. La investigación técnica ha identificado cifras concretas y vectores de riesgo que no conviene subestimar; entenderlos es el primer paso para poner límites a esta amenaza.
Este artículo resume qué es OpenClaw, qué hallazgos revelaron los informes de seguridad y cómo mitigar los peligros más evidentes. A lo largo del texto se emplean conceptos clave como RCE y CVE, así como recomendaciones prácticas para aislar entornos y reducir la superficie de ataque. También se analizan elementos contextuales, como la concentración de despliegues en grandes proveedores de nube y la disponibilidad pública de código de explotación para fallos críticos.
Qué es OpenClaw y cómo funciona
OpenClaw es un asistente personal agéntico de código abierto diseñado para ejecutar acciones en nombre del usuario en equipos con Windows, macOS o Linux. No es en sí mismo un modelo de lenguaje: actúa como puente entre un modelo de lenguaje (por ejemplo, ChatGPT, Claude o modelos locales) y el sistema operativo, proporcionando entradas como el control del ratón, la lectura de archivos o el envío de mensajes.
Su arquitectura suele incluir un gateway local que corre bajo entornos como Node.js, lo que facilita la integración con servicios de mensajería y otras aplicaciones cotidianas.
Qué reveló la investigación y por qué importa
Los equipos de análisis encontraron alrededor de 40.214 instancias de OpenClaw accesibles en internet y 28.663 direcciones IP únicas con paneles de control públicos. Además, aproximadamente el 63% de los despliegues observados mostraban vulnerabilidades de remote code execution (RCE), lo que permite a un atacante ejecutar código en la máquina sin interacción del usuario.
Se identificaron además tres CVE de alta severidad con puntuaciones CVSS entre 7,8 y 8,8, y existe código público para explotar esas fallas, lo que facilita la tarea de actores maliciosos.
Datos adicionales y patrones de despliegue
Los hallazgos muestran que OpenClaw se despliega mayoritariamente en proveedores de nube y hosting, un patrón que sugiere configuraciones inseguras repetibles. El análisis también relacionó 549 instancias expuestas con actividad de brechas previas y 1.493 instalaciones con vulnerabilidades conocidas que aumentan el riesgo. Además, se reportó una base de datos mal configurada que exponía aproximadamente 1,5 millones de tokens de autenticación y cerca de 35.000 direcciones de correo, con comunicaciones privadas entre agentes afectadas.
Riesgos prácticos para usuarios y organizaciones
El peligro real no es que el software «piense» por sí mismo, sino lo que hace con los permisos que le concedemos. Cuando un agente tiene la capacidad de leer correos, acceder a calendarios, manipular archivos o interactuar con servicios externos, cualquier compromiso del agente puede traducirse en transferencias no autorizadas, borrado de datos o envío de mensajes maliciosos que parecen legítimos. En entornos empresariales esto puede implicar acceso a credenciales, documentos confidenciales y servicios vinculados que multiplican el impacto.
Recomendaciones urgentes
Las medidas esenciales pasan por limitar privilegios: ejecutar OpenClaw en entornos aislados como máquinas virtuales o contenedores, utilizar cuentas sin privilegios administrativos y evaluar cuidadosamente las integraciones permitidas. Se recomienda no ejecutar estas herramientas en dispositivos personales o equipos de producción que contengan datos sensibles. Además, monitorizar exposiciones públicas, parchear vulnerabilidades conocidas y evitar la conexión directa a APIs de alto coste sin controles evita que bucles de ejecución consuman créditos y generen gastos imprevistos.
Algunas autoridades y empresas tecnológicas ya han emitido advertencias: Microsoft desaconseja su uso en equipos estándar y ciertas administraciones han limitado su uso en oficinas por riesgo de filtración. En definitiva, la adopción de agentes de IA avanza rápido, pero la seguridad debe seguir el ritmo; de lo contrario, lo que promete productividad puede transformarse en una puerta abierta para atacantes.

