JieGou has evolved.
Since this post was published, JieGou has pivoted from an AI automation platform to an AI-powered operations company delivering managed marketing and operations services. Learn about our managed services →
Los números siguen empeorando
A principios de febrero de 2026, investigadores de seguridad encontraron 324 skills maliciosos en el marketplace ClawHub de OpenClaw. A mediados de marzo, esa cifra ha crecido hasta 1.184 paquetes maliciosos en 12 cuentas de editores — un aumento de 3,6 veces en seis semanas.
El patrón de ataque es consistente: cada skill de ClawHavoc utiliza falsas instalaciones de prerrequisitos para desplegar silenciosamente AMOS (Atomic macOS Stealer), un ladrón de información que recopila contraseñas, cookies del navegador, billeteras de criptomonedas y datos del llavero de macOS. Bitdefender Labs confirmó que aproximadamente el 20 % de los paquetes analizados en profundidad contenían cargas maliciosas.
Esto no es un riesgo teórico. Es un ataque activo a la cadena de suministro contra el framework de agentes IA de código abierto más popular del planeta — uno con más de 250.000 estrellas en GitHub y más de 100.000 desarrolladores.
La lista de CVE sigue creciendo
Los skills maliciosos son solo parte del panorama. OpenClaw ha acumulado una serie de CVE críticos en 2026:
- CVE-2026-25253: ejecución remota de código con un solo clic al procesar contenido controlado por el atacante
- CVE-2026-32025: omisión de autenticación vía WebSocket — los atacantes pueden forzar la puerta de enlace desde una página web maliciosa
- CVE-2026-32032: ejecución arbitraria de shell mediante una variable de entorno SHELL no validada
- CVE-2026-32042, 32048, 32051, 32055, 32056, 32064: travesía de enlaces simbólicos, escape del sandbox, acceso de observador VNC no autenticado, suplantación de identidad de dispositivo
El CCB de Bélgica (Centro de Ciberseguridad) emitió un aviso de emergencia instando a parchear de inmediato. CISA añadió OpenClaw a su catálogo de vulnerabilidades explotadas conocidas. La fecha límite de cumplimiento de FCEB fue el 25 de marzo de 2026.
Por qué esto importa para la IA empresarial
OpenClaw es potente. También es el framework de IA con la mayor superficie de ataque en producción. Para las empresas que evalúan plataformas de agentes IA, esto plantea una pregunta fundamental:
¿Quieres capacidad sin gobernanza, o capacidad con gobernanza?
La crisis de ClawHub ilustra lo que sucede cuando un ecosistema de IA crece más rápido que su infraestructura de seguridad. Los skills los envían los usuarios, la verificación es mínima y el modelo de confianza asume buena fe de editores anónimos.
Cómo es la gobernanza arquitectónica
JieGou adopta un enfoque diferente. En lugar de un marketplace abierto donde cualquiera puede publicar skills, ofrecemos:
Biblioteca de plantillas curadas: más de 400 recetas y flujos de trabajo preconstruidos, cada uno revisado y probado. Sin ejecución de código enviado por usuarios — las plantillas son flujos de trabajo de IA declarativos, no scripts arbitrarios.
Stack de gobernanza de 10 capas: verificación de identidad, cifrado (AES-256-GCM), controles de residencia de datos, RBAC con 5 roles, puertas de aprobación, detección de PII, registro de auditoría, cronología de cumplimiento, exportación de evidencias y mapeo regulatorio (EU AI Act, NIST AI RMF, ISO 42001).
BYOK multi-proveedor: trae tus propias claves API para Claude, GPT y Gemini. Las claves se cifran en reposo con AES-256-GCM. Sin dependencia de un único proveedor de modelos.
Puertas de aprobación: los flujos de trabajo pueden requerir aprobación humana en cualquier paso antes de continuar. El pipeline de contenido de un equipo de marketing no publica automáticamente — se detiene para revisión.
Registro de auditoría: cada ejecución de receta, cada ejecución de flujo de trabajo y cada llamada API se registra con la identidad del actor, marca de tiempo y entrada/salida completas. Auditoría SOC 2 Type II en curso.
La diferencia es arquitectónica
Los desafíos de seguridad de OpenClaw no son bugs que se puedan parchear — son consecuencias de una elección arquitectónica. Un framework de agentes abierto y extensible con un marketplace comunitario de skills siempre tendrá una superficie de ataque mayor que una plataforma gobernada con plantillas curadas.
Esto no es una crítica a la ingeniería de OpenClaw. Es una observación sobre compromisos. OpenClaw optimiza la extensibilidad y la libertad del desarrollador. JieGou optimiza la gobernanza empresarial y la automatización lista para cada departamento.
Ambos tienen su lugar. Pero si tu organización maneja datos de clientes, procesa transacciones financieras u opera bajo requisitos de cumplimiento, la capa de gobernanza no es opcional.
Quién debería prestar atención
- Equipos de seguridad IT que evalúan plataformas de agentes IA para despliegue empresarial
- Responsables de cumplimiento que evalúan la postura de gobernanza IA para SOC 2, ISO 27001 o auditorías regulatorias
- Líderes de departamento que quieren automatización IA sin el riesgo de la cadena de suministro
- CISOs que vieron los titulares de ClawHub y necesitan presentar alternativas a la dirección
Lo que puedes hacer hoy
- Audita tus despliegues de OpenClaw — verifica si hay instancias expuestas y skills no verificados
- Parchea de inmediato — CVE-2026-25253 y CVE-2026-32025 están siendo explotados activamente
- Evalúa alternativas gobernadas — plataformas con plantillas curadas, RBAC, puertas de aprobación y registros de auditoría
- Prueba JieGou — más de 400 plantillas por departamento, gobernanza de 10 capas, SOC 2 Type II en curso. Empieza gratis.
Sources: RedPacket Security CVE-2026-32025, RedPacket Security CVE-2026-32032, CyberPress ClawHavoc, Particula OpenClaw Security, Kaspersky OpenClaw Risks, CCB Belgium Advisory