El lado oscuro del crecimiento viral
OpenClaw pasó de 0 a 149.000 estrellas en GitHub y más de 21.000 instancias expuestas públicamente en cuestión de semanas. Ese tipo de adopción masiva es un imán para investigadores de seguridad — y para atacantes.
Tres incidentes graves han surgido en las últimas semanas, cada uno exponiendo un tipo diferente de riesgo en el ecosistema de agentes autónomos personales.
CVE-2026-25253: compromiso con un solo clic
El investigador Mav Levin de DepthFirst descubrió una vulnerabilidad que permitía ejecución remota de código con un solo clic. Si un agente procesaba contenido malicioso — un enlace, un email, un documento — el atacante podía obtener control completo del sistema.
La vulnerabilidad fue parcheada, pero el patrón es revelador: los agentes autónomos procesan contenido externo constantemente. Emails, webs, documentos, mensajes. Cada uno de esos inputs es un vector de ataque potencial.
El problema de la cadena de suministro
OpenClaw permite instalar "skills" — plugins que amplían las capacidades del agente. El ecosistema de skills creció tan rápido como el propio OpenClaw, y con él llegaron los mismos problemas que afectan a npm, PyPI y cualquier otro registro de paquetes: skills maliciosas disfrazadas de herramientas legítimas.
Es el mismo ataque de supply chain que ha comprometido ecosistemas de software tradicional durante años, ahora aplicado a agentes que tienen acceso a tu email, tu calendario, tus archivos y tus credenciales.
Instancias expuestas
Más de 21.000 instancias de OpenClaw fueron detectadas expuestas a internet sin autenticación. Eso significa agentes con acceso a datos personales, cuentas de mensajería y herramientas del sistema, accesibles para cualquiera que supiera dónde buscar.
Qué hacemos en YRMO Studio
La seguridad no es algo que añadimos después — es lo primero que configuramos. Nuestro protocolo de seguridad (YSS) incluye medidas que la mayoría de instalaciones de OpenClaw no implementan:
- Gateway en loopback — El servidor solo acepta conexiones locales. Cero exposición a internet.
- Autenticación por token — Cada petición al gateway requiere un token válido.
- mDNS desactivado — El agente no se anuncia en la red local.
- Redacción automática de logs — API keys, tokens y credenciales se eliminan de los logs automáticamente.
- Auditorías de seguridad diarias — Un cron job revisa la configuración cada mañana a las 5:00.
- Backups cifrados — AES-256, automáticos cada domingo.
- Permisos restrictivos — Archivos de configuración con permisos 600/700.
- Firewall en modo stealth — El sistema no responde a pings ni escaneos.
La versión 2026.2.12: 40+ parches de seguridad
La respuesta del equipo de OpenClaw ha sido rápida. La versión 2026.2.12, lanzada el 13 de febrero, corrige más de 40 vulnerabilidades de seguridad. Mejoras en hooks, control del navegador, programación de tareas, canales de mensajería y seguridad del gateway.
Actualizar no es opcional. Si estás ejecutando una versión anterior, hazlo ahora.
Lo que esto significa para las empresas
Los agentes autónomos son herramientas extraordinariamente potentes. Pero potencia sin control es un riesgo. Instalar OpenClaw con la configuración por defecto y darle acceso a tus sistemas es como dejar la puerta de tu oficina abierta porque la cerradura te parece incómoda.
La diferencia entre una instalación segura y una vulnerable no está en la herramienta — está en quién la configura.
La seguridad de agentes autónomos es una de nuestras especialidades. Si necesitas una auditoría de tu instalación o quieres empezar con buen pie, hablemos.