
OpenClaw Security en 2026: Riesgos, Soluciones y Cómo Mantenerse Seguro
Bloomberg lo llamó "una pesadilla de ciberseguridad," haciéndose eco de la advertencia de Andrej Karpathy sobre OpenClaw, donde aproximadamente 400,000 líneas de software programado por vibe se ejecutan con acceso root en las máquinas de los usuarios. En un caso, un agente fue incluso engañado para enviar $25,000 a un estafador.
OpenClaw es poderoso. También es peligroso si no lo configuras correctamente. Esto es lo que necesitas saber — y cómo protegerte.
Los riesgos reales
No vamos a endulzarlo. OpenClaw se ejecuta en tu máquina con acceso profundo a tus archivos, tus herramientas y potencialmente tus cuentas financieras. Los riesgos son reales:
⚡ Inyección de prompts — Texto malicioso en correos electrónicos, sitios web o chats grupales puede secuestrar tu agente para que ejecute comandos no deseados. Recientemente alguien publicó un mensaje manipulado en un grupo de Telegram que intentaba hacer que cada agente de IA en el grupo enviara dinero
🔓 Permisos excesivos — Por defecto, OpenClaw puede leer y modificar cualquier archivo en tu sistema. Puede navegar por la web, ejecutar código e interactuar con APIs. Si un skill es malicioso, tiene el mismo acceso
📦 Skills no auditados — El ecosistema de skills en ClawHub es impulsado por la comunidad. La mayoría de los skills no han pasado por una auditoría de seguridad. Un skill etiquetado como "verificador del clima" podría teóricamente exfiltrar tus archivos
🌐 Exposición de red — Algunos usuarios exponen accidentalmente su instancia de OpenClaw a la internet pública. Un escaneo reciente encontró miles de instancias accesibles públicamente
🤖 Autonomía del agente — Cuanto más autónomo sea tu agente, más daño puede causar una sola mala decisión. Un agente con acceso a tu correo electrónico, banco y redes sociales está a una inyección de prompt de distancia del desastre
La lista de verificación de seguridad
Así es como puedes blindar todo sin inutilizar la funcionalidad de tu agente:
1. Principio de mínimo privilegio
🔐 No des acceso root — Ejecuta OpenClaw como un usuario sin privilegios de root y con permisos limitados
📁 Aísla el espacio de trabajo en un sandbox — Restringe el acceso a archivos a directorios específicos. Tu agente no necesita acceso a
/etc/ni a tus claves SSH🔑 Aislamiento de claves API — Usa claves API separadas para diferentes servicios. Si una se ve comprometida, el radio de impacto es limitado
2. Audita cada skill antes de instalarlo
📋 Lee el código — Antes de instalar cualquier skill de ClawHub, lee los scripts. Busca
curl | bash,rm -rf, o cualquier llamada de red a dominios desconocidos🚫 Vigila la escalación de privilegios — Un skill que solicita acceso de administrador/root debe tratarse con extrema sospecha
✅ Prefiere skills populares y mantenidos — Un mayor número de instalaciones y mantenimiento activo usualmente (pero no siempre) significan mejor seguridad
3. Seguridad de red
🔒 Nunca expongas OpenClaw a la internet pública — Siempre ejecútalo detrás de un firewall. Si necesitas acceso remoto, usa túneles SSH o una VPN
🛡️ Usa un proxy inverso con autenticación — Si debes exponer alguna interfaz, ponla detrás de nginx con autenticación básica como mínimo
📡 Monitorea las conexiones salientes — Conoce a qué se está conectando tu agente. El tráfico saliente inesperado es una señal de alerta
4. Protección financiera
💳 Nunca le des a tu agente acceso directo a métodos de pago — Si tu agente gestiona finanzas, usa claves API de solo lectura o cuentas dedicadas con límites de gasto
🏦 Cuentas separadas — Crea una cuenta bancaria dedicada o un método de pago para transacciones gestionadas por el agente con un límite máximo estricto
✋ Requiere aprobación humana para transacciones — Configura flujos de confirmación para cualquier acción que involucre dinero
5. Defensa contra inyección de prompts
🛑 Ten cuidado con los chats grupales — Cualquier mensaje en un grupo que tu agente monitoree podría contener intentos de inyección
📧 El correo electrónico es un vector — Los correos entrantes pueden contener instrucciones ocultas. Configura tu agente para que trate el contenido del correo como no confiable
🔍 Revisa las acciones del agente — Verifica regularmente los registros de acciones de tu agente en busca de cualquier cosa inesperada
El elefante de 400,000 líneas en la habitación
Karpathy planteó un punto válido: la base de código de OpenClaw es masiva y fue en gran parte programada por vibe. No ha pasado por el tipo de auditoría de seguridad que el software empresarial típicamente requiere.
Esto no significa que OpenClaw sea inseguro por diseño. Significa que:
La seguridad de tu configuración depende principalmente de cómo lo configures, no de la base de código en sí.
Una instancia de OpenClaw correctamente aislada en sandbox, con permisos restringidos y skills auditados es razonablemente segura. Una instalación lista para usar ejecutándose como root con skills aleatorios de internet es una bomba de tiempo.
Dónde ayuda el hosting gestionado
Aquí va una verdad incómoda sobre el autoalojamiento: la mayoría de las personas no tienen la experiencia para asegurar adecuadamente un sistema como OpenClaw.
Configurar un sandboxing adecuado, reglas de firewall, límites de permisos, monitoreo y actualizaciones de seguridad regulares es un trabajo de tiempo completo. Es el tipo de trabajo por el que a los ingenieros de seguridad les pagan $200K+ al año.
MyClaw.ai se encarga de esta capa de seguridad por ti. Infraestructura gestionada con aislamiento adecuado, actualizaciones automáticas, monitoreo de comportamiento anómalo y parches de seguridad aplicados sin tiempo de inactividad. Tu agente obtiene el mismo poder con una superficie de ataque significativamente reducida.
No deberías tener que elegir entre capacidad y seguridad. Con la configuración adecuada — ya sea autogestionada o alojada — puedes tener ambas.
La conclusión
Los riesgos de seguridad de OpenClaw son reales pero manejables. Las personas que resultan afectadas son abrumadoramente aquellas que:
- Ejecutan como root sin sandboxing
- Instalan skills no auditados sin leer el código
- Exponen su instancia a la internet pública
- Dan a su agente acceso financiero sin restricciones
Sigue la lista de verificación anterior y evitarás el 95% de las historias de terror. OpenClaw es una herramienta poderosa — y como cualquier herramienta poderosa, el peligro no está en la herramienta en sí. Está en cómo la usas.
Salte la configuración. Ejecute OpenClaw ahora.
MyClaw le brinda una instancia completamente gestionada de OpenClaw (Clawdbot) — siempre en línea, cero DevOps. Planes desde $19/mes.