
En 2025 experimentamos un ‘momento DeepSeek’, y en 2026 estamos viviendo un ‘momento OpenClaw’. Este agente de inteligencia artificial es extremadamente poderoso, pero también altamente vulnerable. Sin embargo, hay novedades positivas, ya que la compañía malagueña VirusTotal ha formado una alianza con el proyecto OpenClaw para abordar uno de los principales riesgos de ciberseguridad en este agente: sus skills.
OpenClaw (anteriormente conocido como Moltbot y antes como Clawdbot) ha revelado una colaboración con la firma de ciberseguridad malagueña VirusTotal, que pertenece a Google. Mediante este acuerdo, VirusTotal se encargará de examinar y analizar los “skills”, que actúan como complementos para OpenClaw y agregan diversas funcionalidades. Aunque lo hacen, muchos de ellos incorporan comandos dañinos que permiten el robo de información y el control remoto de agentes de IA pertenecientes a otros usuarios.
Peter Steinberger, el creador del proyecto, se ha asociado con Jamieson O’Reilly, especialista en ciberseguridad y fundador de Dvuln, y con Bernardo Quintero, fundador de VirusTotal, para proporcionar esta “capa extra de seguridad a la comunidad de OpenClaw”. En el comunicado oficial, detallan que “todos los skills subidos a ClawdHub [la ‘tienda’ oficial de skills del proyecto] ahora se examinan mediante el sistema Threat Intelligence de VirusTotal, que incluye su nueva función Code Insight [para inspeccionar código]”. Bernardo Quintero mencionó en Twitter que esta iniciativa ya ha detectado 1.700 skills como maliciosos.
Si un skill resulta ser perjudicial, se bloquea. Este examen con las herramientas de VirusTotal identifica los skills maliciosos para impedir su descarga de inmediato. Además, los skills clasificados como seguros se revisan diariamente para detectar cualquier cambio que pueda convertirlos en amenazas.
Los encargados de OpenClaw advierten que, aunque el escaneo de VirusTotal es muy útil, no ofrece una protección absoluta contra skills que podrían ejecutar acciones dañinas en el dispositivo donde se instala el agente de IA. Ataques avanzados de inyección de prompts podrían superar esta defensa, pero esta colaboración ciertamente permite a los usuarios de OpenClaw sentirse más seguros con los skills disponibles en el repositorio de ClawdHub.
Esta iniciativa inicial se suma a los planes de OpenClaw para desarrollar un marco completo de ciberseguridad, que abarca elementos como una hoja de ruta pública para sus avances en esta área, un proceso formal de comunicación y detalles sobre auditorías exhaustivas de su código.
El proyecto OpenClaw ganó popularidad rápidamente gracias a sus impresionantes características, pero poco después, una auditoría de seguridad inicial en 2.851 skills identificó 341 como maliciosos. Compañías como BitDefender se unieron a estos esfuerzos con herramientas como AI Skills Checker para verificar si un skill era peligroso. Estos skills maliciosos, por ejemplo, podían ejecutar comandos de shell en el equipo afectado, otorgando control total al atacante sobre esos recursos.
Por lo general, los ataques de ciberseguridad son complicados, pero el desafío con los agentes de IA radica en que operan con lenguaje natural. Esto significa que para infiltrarse en estos sistemas no se necesita código, sino simplemente “persuadir” o “engañar” a la IA mediante lenguaje natural. Aquí entran los ataques de inyección de prompts, que consisten en proporcionar instrucciones a los agentes de IA que los confunden para acceder a información que no deberían revelar. Esto incluye datos personales, claves API de los modelos utilizados en OpenClaw, cuentas de email y contraseñas de diversos servicios… las opciones son ilimitadas, y OpenClaw, que accede a todo ello para funcionar de manera autónoma, podría ser “engañado” para entregar esa información.
Estos riesgos parecen ahora menos probables gracias a la asociación con VirusTotal, pero quienes prueban OpenClaw en sus dispositivos o en otras plataformas deben permanecer vigilantes desde el inicio. Existen guías que ayudan a instalarlo con medidas de seguridad clave, y el proyecto incluye un comando (‘openclaw security audit –deep –fix’) para auditar y resolver los problemas más críticos.