Análisis de los riesgos de seguridad de las herramientas de IA a partir del cambio de nombre de Clawdbot: Por qué los usuarios no técnicos deben ser cautelosos
(Updated 2/3/2026)

Análisis de los riesgos de seguridad de las herramientas de IA a partir del cambio de nombre de Clawdbot: Por qué los usuarios no técnicos deben ser cautelosos

Author: z-image.me Team5 min read

Comenzando con los tres cambios de nombre de Clawdbot: Por qué no recomiendo encarecidamente que los no técnicos lo prueben fácilmente

El caso más absurdo y realista en el mundo de la IA últimamente es el "triple cambio de nombre" de Clawdbot: desde el nombre original Clawd (cuya predecesora era una simple herramienta de reenvío de mensajes de WhatsApp Relay), hasta el apresurado cambio de nombre a Moltbot debido a problemas de marca, y finalmente la versión definitiva OpenClaw tras recibir retroalimentación de la comunidad. En pocos días, cambió de identidad tres veces. Detrás de esto se esconde la verdad de estos productos de IA "con deficiencias innatas": no provienen de grandes empresas, sino es un trabajo personal de un ingeniero que generó la herramienta en 10 días usando herramientas de IA, con casi ningún código escrito a mano y sin una planificación completa desde el principio.

Proceso de evolución de los cambios de nombre de Clawdbot

Su popularidad explosiva fue puramente accidental: las estrellas en GitHub se dispararon rápidamente a más de 80k (con un pico de más de 100k), y fue elogiado en los círculos tecnológicos como una "tecnología negra que ahorra la mitad del esfuerzo". Sin embargo, un proyecto lanzado apresuradamente no puede soportar la prueba de una difusión masiva. Los tres cambios de nombre parecen ser problemas menores de marca y reputación, pero en realidad exponen las enfermedades comunes de este tipo de productos: en la fase inicial, solo se persigue la implementación de funciones y la pronta popularidad, sin considerar detalles centrales como la búsqueda de marcas o la protección de seguridad. Una vez que se vuelve popular accidentalmente, las deficiencias técnicas ocultas y los peligrosos riesgos de seguridad se exponen instantáneamente, y esta es la razón principal por la que no recomiendo encarecidamente que los no técnicos lo prueben.

I. Herramientas de IA que parecen "fáciles de usar", pero esconden vulnerabilidades de seguridad "congénitas"

El problema central de este tipo de herramientas de IA es: la conveniencia está ligada a vulnerabilidades, y estas vulnerabilidades ocultas son exactamente las "heridas fatales" que los no técnicos simplemente no pueden soportar.

Representado por Clawdbot, se promueve como "funcionalidad potente + implementación fácil", afirmando poder integrar grandes modelos como Claude para automatizar tareas, pero en realidad es una "granja de pollos" para hackers: ya hay miles de instancias de implementación que han sido hackeadas y se han convertido en "carne de cañón" a merced de cualquiera. Los no técnicos ni siquiera pueden ver las vulnerabilidades de la herramienta en sí, ni pueden hacer frente a los riesgos durante la implementación y el uso, es como sostener un arma sin seguro que podría dispararnos accidentalmente en cualquier momento.

II. Tres riesgos mortales que los no técnicos simplemente no pueden evitar

No es alarmismo, cada vulnerabilidad de seguridad en herramientas como Clawdbot puede costarle caro, y ni siquiera tenemos la capacidad para identificar estos riesgos.

1. La herramienta en sí tiene vulnerabilidades, y la implementación puede ser "desnuda"

Este tipo de herramientas como Clawdbot tienen un "diseño picante": para lograr una automatización potente, abren altos permisos, pero no incluyen protección de seguridad completa. Como asistente de IA que se ejecuta localmente, requiere una URL pública para implementarse, lo que equivale a exponer directamente el panel de control en motores de búsqueda como Shodan, donde los hackers pueden encontrarlo con una simple búsqueda.

Lo más sutil es la vulnerabilidad fatal de su proxy inverso Nginx: con la más mínima desviación en la configuración, los hackers pueden obtener fácilmente todos sus mensajes, configuraciones y claves de API. Y la "configuración correcta" en sí misma está más allá del alcance de las capacidades y认知 de los no técnicos; simplemente no tienen conciencia de lo que se llama "configuración correcta".

2. Vulnerabilidades en la cadena de suministro: el "plugin útil" que descargas podría ser una "puerta trasera" para hackers

La expansión de funcionalidad de Clawdbot se logra a través del repositorio de plugins skills de MoltHub (anteriormente Claude Hub), y este tipo de repositorios ni siquiera tienen revisiones de seguridad básicas. Los hackers pueden subir plugins con puertas traseras a su antojo, y luego fingir popularidad "alta" inflando artificialmente las descargas para engañar a los usuarios para que los descarguen.

El hacker de sombrero blanco Jameson realizó una prueba simulada: un plugin con puerta trasera logró posicionarse entre los más populares inflando artificialmente las descargas a 4000. Los no técnicos solo podemos juzgar la calidad de un plugin por el número de descargas, y precisamente eso es el punto de entrada para los hackers.

Una vez que se usa un plugin malicioso, sus tokens de API, datos personales e incluso el control de su dispositivo pueden ser robados silenciosamente por hackers, y usted no se dará cuenta en ningún momento. Lo más absurdo es que Moltbook (un foro exclusivo para agentes de IA), fue expuesto recientemente por el investigador de seguridad Nagli en la plataforma X por una masiva falsificación de métricas: el plataforma no tiene ninguna restricción para la creación de cuentas, y él solo con un agente OpenClaw registró 500,000 cuentas de bot falsas en masa. Es decir, los millones de agentes de IA que la plataforma reclama tener, casi la mitad son bots falsos generados por inflación (y eso es solo lo que él mismo reveló, los datos reales son aún más desconocidos). Así llamado "fiesta social de IA", en esencia es una falsa prosperidad, no diferente de la ceguera en seguir tendencias en el país, lo que confirma que la popularidad explosiva de este tipo de productos se debe completamente al marketing y la inflación de métricas, no al valor real.

3. Ataques de inyección de indicaciones: instrucciones maliciosas invisibles, imposibles de prevenir

Hay otro riesgo completamente desconocido para los no técnicos: la inyección de indicaciones (prompt injection): los hackers ocultan instrucciones maliciosas en texto normal, induciendo a las herramientas de IA a realizar operaciones fuera de los límites y robar datos. Este tipo de ataque es extremadamente sutil, e incluso las herramientas de seguridad profesionales tienen dificultades para identificarlo. Los skills de Clawdbot tienen serios riesgos de este tipo, y los skills no verificados pueden ocultar código malicioso que, al ejecutarse, filtrará datos o incluso eliminará archivos importantes por error.

Por supuesto, esto no es específicamente contra Clawdbot, sino que "todos aquí son basura". Antes de usar cualquier agente que soporte skills, es mejor leer todo el código o escanearlo con otro modelo de IA independiente, pero para nosotros que no entendemos el código y los principios de la IA, esto puede ser un trabajo bastante difícil.

III. No confíe en los "consejos de protección", los no técnicos simplemente no pueden usarlos

Alguien podría decir que se pueden agregar algunos consejos de protección, como usar puertos aleatorios, establecer contraseñas o usar VPN. Pero estos consejos son completamente inútiles para los no técnicos.

Se sugiere evitar el puerto predeterminado 18789, configurar gateway.trusted_proxies para prevenir accesos falsificados, y rotar las claves de API inmediatamente después de la exposición. Estas operaciones requieren专业技术, la mayoría de la gente no sabe cómo encontrar puertos aleatorios, no entiende el significado de gateway.trusted_proxies, y mucho menos cómo rotar las claves de API.

Es como si un médico recetara una fórmula médica profesional sin explicar cómo usarla; para alguien que no entiende medicina, no solo es inútil, sino que podría empeorar la condición por usar mal el medicamento.

IV. La verdad más cruel: si hay un problema, simplemente no puedes salvarlo

Las investigaciones muestran que cientos a miles de instancias de implementación de Clawdbot han sido hackeadas: muchos usuarios han tenido sus cuentas de Claude suspendidas, y otros han perdido 70 dólares en 24 horas debido a la filtración de claves de API. Los técnicos pueden reducir las pérdidas aislando el entorno y reparando vulnerabilidades, pero los no técnicos, frente a la suspensión de cuentas, la filtración de datos o el secuestro de dispositivos, solo pueden sentirse impotentes.

No podemos encontrar vulnerabilidades, ni eliminar programas maliciosos, y finalmente solo debemos soportar la filtración de privacidad, la pérdida de propiedad e incluso riesgos legales. En Zhejiang hay un caso: un "novato" técnico que ni siquiera era hábil en el uso de computadoras siguió la moda usando este tipo de herramientas de IA para hacer videos falsos, y finalmente infringió la ley y fue arrestado. Hasta su arresto, no entendió dónde había cometido su error.

Finalmente, lo que quiero decir: persiga la IA con racionalidad, no sea un "ratón de laboratorio"

Desde mi punto de vista, la popularidad de Clawdbot en el país es puramente la ceguera de los no técnicos al seguir tendencias. Esta herramienta tiene un umbral técnico real bajo y no tiene ninguna originalidad; la capacidad de asistencia que logra es solo llamadas a API de código abierto brutales + altos permisos del sistema. Se hizo popular en el extranjero porque tocó la necesidad real de los usuarios de asistentes de IA 7×24 bajo un ecosistema de Internet interconectado; pero en el país, los diferentes fabricantes y productos tienen barreras estrictas, con WeChat, Alipay y Douyin actuando por su cuenta, por lo que esta herramienta simplemente no tiene espacio para发挥作用. La "popularidad explosiva" en el país es esencialmente una fiesta de marketing, todos siguen la moda para compartir y probar, y nadie se preocupa por qué problemas prácticos puede resolver.

Posicionamiento ecológico de OpenClaw

No niego el valor innovador de este tipo de tecnología de IA como Clawdbot, realmente apunta al futuro de la automatización de IA, pero en la etapa actual hay demasiados riesgos de seguridad, y ciertamente no es una herramienta conveniente para usuarios comunes, sino más bien un producto de prueba para técnicos. Este tipo de herramientas tiene defectos fundamentales en su modelo de seguridad y aún necesita mejoras a largo plazo; autoridades como Palo Alto Networks y Cisco también han advertido que podría provocar nuevas crisis de seguridad de IA. Los técnicos pueden probar y reparar vulnerabilidades en entornos aislados, pero nosotros, los no técnicos, no necesitamos arriesgar nuestra privacidad y propiedad para pagar la madurez de la tecnología.

Actualmente, el desarrollo de la IA es rápido y surgen constantemente nuevas herramientas, pero debemos distinguir el límite entre "prueba técnica" y "uso diario". Lo que queremos es conveniencia y seguridad, no la emoción de ser pioneros. La conveniencia de la IA absolutamente no puede costar la seguridad. Espero que cada lector pueda mantener la racionalidad, seguir tendencias sin ceguera, y no usar su privacidad y propiedad como "productos de prueba". Solo cuando esta tecnología madure y las vulnerabilidades se reparen, disfrutar de la conveniencia con tranquilidad será la opción más sabia, o al menos, antes de entregar su API Key y contraseña bancaria, pregunte primero a la IA: ¿cómo puedes garantizar mi seguridad y privacidad?