OpenClaw

OpenClaw: el asistente de IA que todo el mundo quiere y que ningún CISO aprobaría

Hay un nuevo asistente de IA que ha conquistado internet en cuestión de semanas. Se llama OpenClaw, es open source, se instala en segundos y promete automatizar prácticamente cualquier tarea digital: desde responder correos hasta gestionar calendarios, analizar documentos o ejecutar código. Millones de personas lo han descargado. Y ese es, precisamente, el problema.

Porque OpenClaw, el proyecto open source más viral de la historia reciente, es también una de las mayores amenazas de ciberseguridad de 2026. Y lo más probable es que ya esté instalado en algún equipo de tu empresa.

OpenClaw es un asistente de IA de código abierto que funciona como una extensión del navegador y una aplicación de escritorio. Su propuesta es sencilla: conectar un modelo de lenguaje con acceso completo al sistema operativo del usuario para automatizar tareas cotidianas. Responde emails, programa reuniones, organiza archivos, resume documentos, genera código y lo ejecuta directamente en la máquina del usuario.

La experiencia de uso es, hay que reconocerlo, extraordinaria. La interfaz es limpia, la configuración es mínima y los resultados son inmediatos. En menos de dos semanas desde su lanzamiento, acumuló más de 500.000 estrellas en GitHub y millones de instalaciones. Los vídeos de demostración se viralizaron en todas las redes sociales, y la comunidad de desarrolladores se volcó en contribuir al proyecto.

El problema que ningún CISO aprobaría

Pero detrás de esa experiencia impecable hay una arquitectura de seguridad que haría palidecer a cualquier responsable de ciberseguridad. Para funcionar, OpenClaw necesita permisos que van mucho más allá de lo razonable para un asistente:

  • Acceso completo al sistema de archivos: lee y escribe en cualquier directorio del equipo.
  • Ejecución de código arbitrario: puede ejecutar scripts, instalar paquetes y modificar configuraciones del sistema.
  • Acceso a credenciales almacenadas: lee tokens de sesión, cookies del navegador, claves SSH y credenciales guardadas en gestores de contraseñas integrados.
  • Conexión a APIs externas: envía datos a servidores externos para procesar las peticiones del usuario, sin que quede claro qué información se transmite ni cómo se almacena.

En la práctica, instalar OpenClaw equivale a dar acceso root a un tercero desconocido. Y como es open source, muchos usuarios asumen erróneamente que “abierto” significa “seguro”.

El riesgo real para las empresas

El escenario más peligroso no es que un usuario individual instale OpenClaw en su portátil personal. El riesgo real es que empleados de una empresa lo instalen en equipos corporativos, conectados a redes internas, con acceso a repositorios de código, bases de datos, herramientas de gestión y sistemas de producción.

Y esto ya está ocurriendo. No como una decisión de TI, sino como shadow IT: empleados que buscan ser más productivos y que instalan herramientas sin pasar por los canales oficiales. Los equipos de seguridad ni siquiera saben que OpenClaw está en sus redes hasta que es demasiado tarde.

Los riesgos concretos incluyen:

  • Exfiltración de datos: cualquier documento, credencial o información sensible accesible desde el equipo del usuario puede ser enviada a servidores externos.
  • Ejecución de código malicioso: como OpenClaw ejecuta código directamente, una vulnerabilidad en el modelo o en las dependencias podría permitir la ejecución remota de malware.
  • Movimiento lateral: desde un equipo comprometido, un atacante podría utilizar las credenciales almacenadas para acceder a otros sistemas de la red corporativa.
  • Violación de normativas: el envío de datos personales o confidenciales a servidores externos sin consentimiento explícito puede suponer infracciones de GDPR, DORA o NIS2.

Por qué el código abierto no garantiza seguridad

Uno de los argumentos más repetidos por los defensores de OpenClaw es que, al ser código abierto, cualquiera puede auditar su seguridad. En teoría, es cierto. En la práctica, la velocidad de desarrollo del proyecto es tan alta que las revisiones de seguridad no pueden seguir el ritmo de los cambios.

El repositorio recibe cientos de contribuciones diarias. Las versiones se publican con una frecuencia que hace imposible una auditoría rigurosa de cada actualización. Y muchas de las dependencias que utiliza son, a su vez, proyectos open source con sus propias vulnerabilidades potenciales.

El caso de LiteLLM, comprometido apenas semanas antes, debería servir como recordatorio: el ecosistema open source es un vector de ataque cada vez más explotado.

Qué debería hacer tu empresa

Lo primero es tener visibilidad. Si no sabes qué software están instalando tus empleados en sus equipos, no puedes protegerte. Un inventario actualizado de aplicaciones y extensiones de navegador es el punto de partida.

Lo segundo es establecer políticas claras. No se trata de prohibir la innovación, sino de canalizar la adopción de nuevas herramientas a través de un proceso que incluya una evaluación de seguridad mínima.

Lo tercero es formación. Los empleados no instalan OpenClaw con mala intención: lo hacen porque quieren ser más productivos. Ayudarles a entender los riesgos es más efectivo que cualquier bloqueo técnico.

Y lo cuarto es contar con una estrategia de respuesta. Si OpenClaw ya está en tu red, necesitas un plan para identificar qué datos han podido ser expuestos, revocar credenciales comprometidas y mitigar el impacto.

La velocidad de la adopción frente a la velocidad de la seguridad

El caso de OpenClaw ilustra una tensión que define la ciberseguridad en 2026: la velocidad a la que los usuarios adoptan nuevas herramientas supera con creces la velocidad a la que las organizaciones pueden evaluarlas y securizarlas.

Millones de personas instalaron OpenClaw antes de que existiera una sola auditoría de seguridad independiente. Para cuando los equipos de seguridad reaccionen, la herramienta ya está integrada en flujos de trabajo, hábitos y expectativas.

En Axyom creemos que la anticipación es la mejor forma de protección. La ciberseguridad no consiste solo en responder a incidentes, sino en diseñar una estrategia que contemple los riesgos antes de que se materialicen.