
El Centro Nacional de Respuesta de Emergencias de Internet de China (CNCERT) y la Asociación de Seguridad del Ciberespacio de China publicaron conjuntamente el 22 de marzo la “Guía de prácticas de seguridad para el uso de OpenClaw”, que ofrece recomendaciones de protección en diferentes niveles para cuatro grupos principales: usuarios comunes, usuarios empresariales, proveedores de servicios en la nube y desarrolladores técnicos. La publicación de esta guía responde directamente a la creciente popularidad de OpenClaw (conocido comúnmente como “Langosta”) en China, en un contexto en el que durante su funcionamiento se le otorgan permisos de sistema extremadamente elevados.
Como herramienta de agente de IA de código abierto, OpenClaw está diseñado para que los sistemas de IA puedan completar tareas en múltiples pasos de forma autónoma, incluyendo manipulación de archivos locales, realización de solicitudes en la red y coordinación entre aplicaciones. Esta arquitectura requiere que, en tiempo de ejecución, tenga permisos de sistema mucho mayores que los de un software convencional, lo que implica que, si se explota maliciosamente o si se detecta una vulnerabilidad de seguridad, un atacante podría obtener control total del dispositivo del usuario, robar datos sensibles e incluso infiltrarse lateralmente en la red interna de la empresa.
La publicación de esta guía marca un hito en el que las autoridades chinas, mientras fomentan la comercialización de IA, establecen formalmente un marco de límites de seguridad para las herramientas de agentes de IA.
En comparación con los usuarios comunes, las directrices oficiales imponen requisitos más estrictos a las empresas. Estas deben establecer normativas internas y procesos de aprobación para el uso de OpenClaw, y cualquier incorporación de nuevas aplicaciones de agentes de IA o funciones con permisos elevados debe pasar por evaluaciones de seguridad y aprobación de la gerencia antes de su despliegue.
Desde el punto de vista técnico, las empresas deben activar sistemas de detección de intrusiones en los servidores que ejecutan OpenClaw, generar registros de auditoría inalterables para operaciones clave y eventos de seguridad, y garantizar la trazabilidad de las acciones. Además, deben realizar capacitaciones periódicas en seguridad y simulacros de respuesta ante incidentes para fortalecer la capacidad de respuesta organizacional.
Para los proveedores de servicios en la nube, la guía exige realizar evaluaciones completas y reforzar la seguridad en la capa básica de los servidores en la nube, desplegar capacidades de protección robustas y fortalecer especialmente la seguridad de la cadena de suministro y la protección de datos, para prevenir riesgos derivados de dependencias de terceros.
¿Cuál es la razón principal por la que CNCERT publicó esta guía?
OpenClaw requiere permisos de acceso al sistema muy elevados durante su funcionamiento, permitiendo manipular archivos, realizar solicitudes en la red y coordinar entre aplicaciones, lo que hace que las vulnerabilidades potenciales sean mucho más graves que en software convencional. Con la rápida adopción de OpenClaw en China, las autoridades regulatorias priorizan la prevención de filtraciones de datos y riesgos de seguridad del sistema.
¿Por qué los usuarios comunes no deberían instalar OpenClaw en sus computadoras de oficina?
Las computadoras de oficina suelen estar conectadas a redes internas empresariales y contienen numerosos archivos sensibles. Sin un entorno aislado, la instalación de OpenClaw puede, en caso de vulnerabilidades, exponer datos laborales, credenciales de sistemas empresariales y datos personales a riesgos de filtración. Utilizar dispositivos dedicados o máquinas virtuales puede limitar eficazmente el alcance de posibles daños.
¿Significa esta guía de seguridad que China restringirá completamente el uso de OpenClaw?
Actualmente, la guía es una recomendación de seguridad y no una prohibición obligatoria, sino un marco de protección. China continúa promoviendo el uso comercial de IA mediante subsidios locales, y al mismo tiempo exige que las empresas y usuarios sigan normas de seguridad, manteniendo una política de avance conjunto en ambos aspectos.