Skip to main content
  1. Home
  2. Computación
  3. Features

Clawdbot…o más bien Moltbot y por qué es una IA riesgosa

Add as a preferred source on Google
Advertisement, Poster, Logo
DTES

El asistente de inteligencia artificial que conquistó a miles de usuarios en internet acaba de experimentar un cambio radical: Clawdbot se convierte en Moltbot. Detrás de este renombramiento obligado existe una compleja historia que mezcla asuntos legales, preocupaciones de seguridad y la creciente tensión entre proyectos independientes y las grandes empresas de IA. Para contexto: la plataforma captó tanta atención que provocó un drenaje masivo de Mac Minis en tiendas de retail y generó impacto en el valor de acciones de empresas como Cloudflare.

¿Qué es Clawdbot?

Clawdbot es un asistente de inteligencia artificial creado por Peter Steinberger que representa uno de los proyectos más ambiciosos y polémicos del ecosistema de IA descentralizada. A diferencia de ChatGPT o Claude que funcionan en servidores en la nube, Clawdbot se ejecuta directamente en tu computadora personal, lo que lo distingue como una herramienta verdaderamente local.

Recommended Videos

Lo realmente innovador de Clawdbot es su accesibilidad radical. El asistente no requiere que abras una página web específica ni que dependas de conexiones a servidores remotos. En cambio, puedes interactuar con él a través de aplicaciones de mensajería instantánea que ya utilizas habitualmente: WhatsApp, Telegram, Discord, Slack, Signal e iMessage. Esta característica transformó a Clawdbot en una herramienta extremadamente popular, permitiendo que cualquier usuario pudiera acceder a capacidades de IA sin abandonar sus plataformas de comunicación preferidas.

El proyecto se basa en la tecnología de Claude Opus 4.5, el modelo de lenguaje desarrollado por Anthropic. Clawd, el antecesor directo de Clawdbot, fue conceptualizado como un asistente de IA de uso personal que aprovechaba la potencia de Claude, pero con la particularidad de funcionar localmente en el dispositivo del usuario. Lo innovador es su arquitectura Gateway que funciona como un «sistema nervioso central» coordinando todas las interacciones a través de una interfaz WebSocket unificada, según documentación técnica detallada.

Arquitectura Avanzada: Más Allá de un Simple Chatbot

Lo que distingue a Clawdbot de asistentes convencionales es su arquitectura revolucionaria. El sistema opera a través de un Gateway control plane que orquesta interacciones, herramientas y canales a través de una interfaz WebSocket. Esto actúa como el cerebro central del sistema, manejando sesiones, presencia, configuración, trabajos cron, webhooks y la interfaz de control.

El verdadero poder reside en lo que se denomina «AI of AIs»: Clawdbot puede no solo responder preguntas, sino escribir sus propias habilidades (skills) cuando le solicitas características que aún no posee. Los usuarios reportan haberle pedido automatizar tareas desde Todoist y el asistente autónomamente creó la integración requerida, la probó, e integró todo en su toolkit—todo dentro de un chat de Telegram.

El Cambio de Nombre: Cuando Anthropic Actuó

En un giro de eventos que ocurrió de manera repentina, los creadores de Clawdbot recibieron una solicitud formal de cambio de nombre proveniente directamente de Anthropic, la empresa detrás de Claude. El motivo: violación de derechos de marca registrada.

Peter Steinberger fue directo en X: «Fui forzado a renombrar la cuenta por Anthropic. No fue mi decisión». Esto contrasta con la narrativa pública más suave del proyecto que afirmó recibir una solicitud amistosa por «razones de marca registrada».

La similitud es innegable. «Clawd» y «Claude» comparten una pronunciación casi idéntica en inglés. Además, Steinberger había asegurado públicamente en el podcast «Insecure Agents» (tres días antes del rename) que había investigado y confirmado que no existía trademark registrado para el nombre. «Lo verifiqué», explicó Steinberger en ese episodio.

🦞 BIG NEWS: We’ve molted!

Clawdbot → Moltbot
Clawd → Molty

Same lobster soul, new shell. Anthropic asked us to change our name (trademark stuff), and honestly? «Molt» fits perfectly – it’s what lobsters do to grow.

New handle: @moltbot
Same mission: AI that actually does…

— Mr. Lobster🦞 (@moltbot) January 27, 2026

El cambio de nombre no fue un simple rebautizo. Tanto Clawdbot como Clawd pasaron a llamarse Moltbot y Molty, respectivamente. La elección del nuevo nombre resulta ingeniosa: «Molt» es el término en inglés que describe el proceso de muda de piel o caparazón, un guiño perfecto considerando que la mascota del proyecto es una langosta. Según los creadores en redes sociales: «Misma alma de langosta, con caparazón nuevo».

La Controversia Detrás del Cambio

El cambio de nombre fue lejos de ser limpio. Dentro de horas, los scammers de crypto aprovecharon el caos del renombramiento para secuestrar el handle de X y cuenta de GitHub del proyecto. Se crearon múltiples tokens falsos de «CLAWD», con uno registrando un market cap de más de $8.48 millones y volumen de trading superior a $17 millones en cuestión de horas.

Más preocupante aún: la cuenta personal de GitHub de Peter Steinberger fue brevemente tomada por scammers de crypto, aunque la cuenta oficial de Moltbot se mantuvo segura. El propio Steinberger tuvo que publicar mensajes pidiendo a los traders de crypto que dejaran de «hacer ping y acosar» el proyecto: «Están dañando activamente el proyecto», escribió.

La tensión también se refleja en la comunidad desarrolladora. Cuando Anthropic emitió su solicitud, algunos usuarios expresaron frustración, con ingenieros etiquetando al CEO de Anthropic Dario Amodei con mensajes como: «¿Odias el éxito?». Desarrolladores de alto perfil como David Heinemeier Hansson (creador de Rails) calificaron los movimientos recientes de Anthropic como «customer hostile».

Riesgos de Seguridad Preocupantes: Un Problema Más Grave

Más allá de la disputa de marca registrada, existe otro factor que explica por qué Anthropic buscó distancia del proyecto: los riesgos de seguridad inherentes a Moltbot.

Vulnerabilidades Críticas Descubiertas

La firma de seguridad blockchain SlowMist alertó públicamente sobre vulnerabilidades críticas en Clawdbot el 26 de enero de 2026. La investigación del investigador de seguridad Jamieson O’Reilly reveló algo alarmante: cientos de paneles de control de Clawdbot (llamado «Clawdbot Control») están expuestos públicamente en internet sin autenticación.

Utilizando herramientas de escaneo de internet como Shodan, O’Reilly fue capaz de identificar estos servidores expuestos buscando «fingerprints» HTML característicos. Una simple búsqueda del término «Clawdbot Control» arrojó cientos de resultados en segundos.

Dentro de las instancias comprometidas, los atacantes podían acceder a:

  • Credenciales completas: Claves API de Anthropic, tokens de Telegram, credenciales OAuth secretas, claves de firma
  • Historiales de chat privados: Conversaciones completas a través de todas las plataformas integradas (WhatsApp, Telegram, Slack, Discord, Signal)
  • Acceso ejecutivo: En casos severos, instancias completamente desprotegidas permitían ejecución de código remoto (RCE) en el sistema host, a veces con privilegios elevados

El Problema Arquitectónico Raíz

La vulnerabilidad surge de un bypass de autenticación cuando el gateway se opera detrás de un reverse proxy mal configurado. El sistema fue diseñado con un supuesto de seguridad: las conexiones localhost se aprueban automáticamente sin autenticación. Esto tiene sentido en desarrollo, pero se convierte en catastrófico en producción.

La mayoría de desplegues en el mundo real ejecutan detrás de nginx o Caddy como reverse proxy en el mismo servidor. Todas las conexiones entonces aparecen como provenientes de 127.0.0.1 (localhost) y se tratan como locales, otorgando acceso automático a entidades externas. Aunque existe una opción de configuración para trusted proxies, viene vacía por defecto, causando que el gateway ignore headers X-Forwarded-For y use solo la dirección del socket.

Como explicó SOCRadar, una firma de threat intelligence, el asistente debe tener capacidad de «leer mensajes privados, guardar credenciales, ejecutar comandos y mantener estado continuo». Cada una de estas características es esencial para su utilidad, pero cuando se misconfigura, el mismo diseño que sirve como su columna vertebral puede colapsarse por completo.

Acceso Total al Sistema: Un Riesgo Inherente

Al ejecutarse directamente en tu computadora, Moltbot requiere acceso total al sistema operativo. Esto significa que el asistente puede potencialmente interactuar con archivos, configuraciones y recursos del dispositivo de manera que una IA basada en la nube nunca podría. Este nivel de acceso privilegiado, aunque necesario para ciertas funcionalidades, abre la puerta a vulnerabilidades significativas.

Una preocupación particularmente grave es la susceptibilidad a ataques de inyección de prompts indirecta. Los usuarios malintencionados podrían formular instrucciones específicamente diseñadas para hacer que Moltbot actúe de formas no previstas. Peor aún, datos maliciosos incrustados en mensajes de email, chats o feeds pueden estar ocultos en lo que parece comunicación legítima.

Sin salvaguardas robustas, estas vulnerabilidades podrían permitir desde robo de datos hasta ejecución de código no autorizado. Los investigadores de Infostealers advirtieron que «la emergencia de agentes IA con enfoque local-first ha creado un nuevo vector de ataque altamente rentable para cybercriminales». Clawdbot proporciona privacidad de las grandes corporaciones tecnológicas, pero también crea un «honey pot para malware».

Recomendaciones de Seguridad del Equipo

El equipo de Moltbot reconoce públicamente que «no existe una configuración perfectamente segura» cuando operas un shell de IA con acceso a tu máquina. Las recomendaciones incluyen:

  • Usar un ambiente restringido: Nunca ejecutar Moltbot directamente en tu SO principal
  • Whitelist de IP estricto: Si expones puertos públicamente, implementar IP whitelisting riguroso
  • Principio de menor privilegio: «Comienza con el menor acceso que sigue funcionando, luego expande según ganas confianza»
  • Monitoreo continuo: Verificar regularmente qué está realmente expuesto a internet
  • Restringir interacción: Limitar quién puede interactuar con el bot, dónde puede operar, y qué puede acceder

Como explica SOCRadar: «El mayordomo puede supervisar tu casa entera. Solo asegúrate de que la puerta principal esté cerrada».

Integración con WhatsApp y Telegram: La Puerta de Entrada Más Peligrosa

La estrategia de distribución de Moltbot (antes Clawdbot) a través de WhatsApp y Telegram es tanto su mayor fortaleza como su mayor vulnerabilidad. Estas plataformas de mensajería instantánea cuentan con miles de millones de usuarios activos, lo que proporcionó a Clawdbot un potencial de adopción masivo inmediato.

El nivel de integración es profundo: Moltbot mantiene un multi-channel inbox unificado que consolida comunicación a través de WhatsApp (vía Baileys), Telegram (vía grammY), Slack (vía Bolt), Discord (vía discord.js), Signal (vía signal-cli) e iMessage, permitiendo a usuarios interactuar con el mismo asistente, con el mismo contexto y memoria, independientemente del canal.

Sin embargo, esta accesibilidad también amplifica los riesgos. Los usuarios podrían no ser completamente conscientes de que están interactuando con un asistente que opera localmente con permisos de sistema completo. La familiaridad con WhatsApp y Telegram podría generar falsa sensación de seguridad, llevando a usuarios a compartir información sensible o a seguir instrucciones del asistente sin cuestionamiento crítico.

Además, cada plataforma introduce su propio vector de ataque. Los ataques de inyección de prompts podrían ocultarse en mensajes de email, tweets, o comentarios que el asistente monitorea automáticamente. Como advierte análisis de seguridad: una ejecución errónea podría llevar a «filtración accidental de datos» si el agente malinterpreta un comando.

Impacto de Mercado: Demanda Tan Alta Que Drenó Inventario

El éxito de Clawdbot fue tan masivo que tuvo consecuencias económicas medibles. Según reportes, la plataforma provocó un drenaje de Mac Minis en tiendas de retail, con usuarios comprando dispositivos económicos para mantener Clawdbot ejecutándose 24/7. El crecimiento también impactó el stock de empresas como Cloudflare, cuya infraestructura soporta muchas instancias.

El hype alrededor de Clawdbot fue tal que desarrolladores alrededor del mundo comenzaron compartiendo casos de uso creativo: desde automatización de tareas en Todoist hasta gestión de calendarios y borrador de emails, todo desde un chat de WhatsApp o Telegram. Un usuario reportó: «Solo envía un mensaje, obtén una respuesta de agente—desde tu bolsillo».

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
Topics
CEO de Anthropic lo dice: la IA nos hará esclavos
Electronics, Screen, Computer Hardware

El director ejecutivo de Anthropic, Dario Amodei, ha planteado una advertencia contundente respecto al desarrollo acelerado de la inteligencia artificial. Mediante un exhaustivo ensayo de treinta y ocho páginas titulado "La adolescencia de la tecnología: Confrontar y superar los riesgos de la IA avanzada", Amodei sostiene que la humanidad se encuentra en un punto de inflexión histórico donde el poder de la tecnología crece exponencialmente, pero las instituciones encargadas de gobernarlo permanecen rezagadas.

El ejecutivo, cuya empresa desarrolla Claude, uno de los modelos de lenguaje más sofisticados del mercado, señala que el verdadero desafío radica en que ningún actor —ya sea una empresa, un gobierno o un laboratorio de investigación— puede detenerse voluntariamente en esta carrera sin quedarse atrás. Según Amodei, la carrera por la inteligencia artificial artificial no puede autorregularse debido a que los incentivos económicos, geopolíticos y militares son demasiado poderosos.

Read more
ChatGPT Health está causando pánico innecesario
Text, Electronics, Mobile Phone

A principios de este mes, OpenAI presentó un nuevo espacio centrado en la salud dentro de ChatGPT, presentándolo como una forma más segura para que los usuarios puedan hacer preguntas sobre temas sensibles como datos médicos, enfermedades y fitness. Una de las características principales destacadas en el lanzamiento fue la capacidad de ChatGPT Health para analizar datos de aplicaciones como Apple Health, MyFitnessPal y Peloton para identificar tendencias a largo plazo y ofrecer resultados personalizados. Sin embargo, un nuevo informe sugiere que OpenAI podría haber exagerado la eficacia de esta función para extraer información fiable de esos datos.

Según las primeras pruebas realizadas por Geoffrey A. Fowler de The Washington Post, cuando ChatGPT Health obtuvo acceso a una década de datos de Apple Health, el chatbot calificó la salud cardíaca del reportero con un suspenso. Sin embargo, tras revisar la evaluación, un cardiólogo la calificó de "infundada" y afirmó que el riesgo real de enfermedad cardíaca en el periodista era extremadamente bajo.

Read more
Microsoft ha lanzado una actualización de emergencia de Windows 11
Computer, Electronics, Laptop

Microsoft ha lanzado otra actualización de emergencia para Windows 11 después de que su último parche mensual provocara fallos inesperados de aplicaciones y problemas de sistema para los usuarios. Lo que iba a ser una actualización de seguridad rutinaria de enero se convirtió rápidamente en un problema, con informes acumulándose sobre aplicaciones que se congelaban, Outlook que se estropeaba y archivos sincronizados en la nube que se negaban a comportarse.

Algunos de los problemas eran tan graves que Microsoft incluso aconsejó a ciertos usuarios desinstalar la actualización por completo. Ahora, Microsoft ha vuelto a intervenir con una segunda actualización fuera de banda, con el objetivo de estabilizar por fin el rumbo.

Read more