"Crianza de camarones" se puso de moda, y también llegaron los problemas de seguridad: ¿Es lo suficientemente sólida la línea de defensa de la "langosta" nacional?

robot
Generación de resúmenes en curso

Periodista de 21st Century Business Herald, Zhang Chi

“Criar langostas” ha sido el tema “fenomenal” de las últimas dos semanas. La inteligencia abierta llamada “OpenClaw”, conocida como “langosta”, ha logrado romper barreras gracias a sus capacidades sorprendentes, mientras que incidentes como la eliminación de correos del director de seguridad de Meta han puesto en evidencia la pérdida de control de OpenClaw, llevando a un foco de atención los temas de seguridad y privacidad de los agentes de IA, que antes solo se discutían en el sector. La seguridad en la “crianza de langostas” se ha convertido en un dolor de cabeza para el público, y algunos usuarios están “retirándose” y desinstalando.

Recientemente, el Ministerio de Industria y Tecnología de la Información, el Centro Nacional de Emergencias de Internet y el Centro de Investigación para el Desarrollo de Seguridad de la Información Industrial han emitido advertencias de riesgo. Sin controles de permisos efectivos o mecanismos de auditoría de seguridad, OpenClaw podría causar pérdida de control del sistema, filtración de información sensible y otros riesgos de seguridad.

En los últimos días, las principales empresas tecnológicas nacionales han lanzado sus propios productos “langosta”, implementando mecanismos como aislamiento de datos, uso de herramientas de seguridad, minimización de permisos y retroceso en errores operativos, para mejorar la seguridad en la “crianza de langostas”. Los expertos advierten que, al desplegar “langostas” a nivel empresarial, es especialmente importante centrarse en las necesidades reales y construir entornos seguros.

¿Con qué defensa cuenta la “langosta” nacional, que ahora es como un gorila con un AK-47?

Recientemente, Elon Musk publicó en redes sociales una imagen en la que entrega un AK-47 a un chimpancé, en una metáfora de los riesgos que implica que los humanos usen OpenClaw.

Hace poco, el director de seguridad de Meta, al usar OpenClaw para limpiar su correo, descubrió que ignoraba instrucciones de seguridad como “no operar sin autorización”, y tras tres intentos de detenerlo de emergencia sin éxito, sus correos laborales fueron completamente borrados, causando pérdidas considerables.

Según el Catálogo Nacional de Vulnerabilidades de Seguridad de la Información (CNNVD), entre enero y el 9 de marzo de 2026 se registraron 82 vulnerabilidades en OpenClaw, incluyendo 12 de gravedad extrema y 21 de alta gravedad, con fallos en control de acceso, problemas de código y otros tipos.

A medida que el grupo de usuarios de “crianza de langostas” pasa de técnicos a usuarios comunes y corrientes, e incluso a despliegues empresariales, la preocupación por la seguridad de OpenClaw se vuelve muy concreta y realista. Por ejemplo, ¿los usuarios pueden entender claramente los pasos y la lógica del funcionamiento de OpenClaw? ¿Puede OpenClaw identificar con precisión qué información corresponde a la privacidad personal del usuario? ¿Al desplegar en empresas, existe la capacidad de rastrear y retroceder toda la cadena de procesos?

Para abordar cómo resolver los problemas de seguridad de OpenClaw de código abierto, Liu Sen, responsable de productos de seguridad de Volcano Engine, mencionó en una entrevista que ArkClaw, de Volcano Engine, mejora la seguridad mediante mecanismos como la configuración de accesos privados, límites claros en el acceso, fuentes confiables de herramientas, minimización de permisos y revisión de operaciones de alto riesgo.

En concreto, ArkClaw implementa una verificación estricta de permisos de acceso de usuarios, almacena todos los datos en entornos independientes, evita intrusiones externas ilegales; cualquier herramienta de terceros solo puede ser utilizada tras una detección de seguridad; y antes de realizar operaciones sensibles de alto riesgo, se requiere una doble confirmación del usuario.

El “criar langostas” en la nube, ¿es recomendable para empezar?

Actualmente, casi todas las principales empresas tecnológicas nacionales como Volcano Engine, Tencent, Zhipu y MiniMax han lanzado sus propios productos “langosta”, usando métodos como certificación obligatoria, restricciones de acceso y permisos mínimos para protección conjunta. La estrategia de despliegue se centra en dos rutas: una basada en la gestión en la nube, lista para usar, y otra en la implementación local con control personalizado.

El profesor Shen Yang, de la Facultad de Inteligencia Artificial de la Universidad Tsinghua, explicó a 21st Century Business Herald que, independientemente de si se trata de operación local o en la nube, estos modelos no son ni buenos ni malos en sí mismos, sino que difieren fundamentalmente en sus características de riesgo y en la gestión. La implementación en la nube facilita la formación de un ciclo de monitoreo y operación estándar, adecuada para plataformas y servicios empresariales; sin embargo, la dependencia de los datos, decisiones y ejecución en el proveedor de servicios es alta. La implementación local, aunque limitada en capacidad de cómputo, velocidad de actualización del modelo y capacidad de operación unificada, ofrece ventajas claras en disponibilidad offline y auditabilidad. La tendencia futura será una integración de extremo a extremo entre la nube y el dispositivo.

Respecto a incidentes pasados, como la “eliminación accidental de archivos” en OpenClaw, Tian Taotao, responsable de productos básicos en la nube de Volcano Engine, afirmó que ArkClaw puede repararse mediante la retroalimentación de pasos en la operación en la nube. La auditoría transparente de toda la cadena permite identificar si la eliminación fue por instrucciones normales, invasión externa, alucinaciones de IA o envenenamiento. Los registros de interacción, incluyendo cada entrada y salida en cada diálogo, pueden configurarse localmente para ayudar a corregir errores originales.

¿Y qué pasa con la privacidad en la nube? ¿Se filtrará al subir datos a la nube? Tian explicó que la seguridad en la nube se basa en redes virtuales y aislamiento en la gestión de claves; la información personal se cifra antes de usar los recursos en la nube, y los administradores no tienen acceso a los datos en texto claro.

Pero hay que tener en cuenta que, al usar cualquier servicio, se debe mantener una conciencia de seguridad. Incluso en la nube, los usuarios deben prestar atención a la seguridad de sus cuentas, la clasificación de datos y la autorización de acciones.

¿Se puede hacer más de dos tareas para que la “langosta” funcione?

Debido a la inmadurez tecnológica, la falta de mecanismos de seguridad y los altos costos de uso, en las últimas semanas se ha visto en plataformas sociales una tendencia a “retirar” las langostas, con muchos usuarios comunes que desinstalan por la ansiedad de probar.

Zhou Hongyi, fundador de 360, criticó anteriormente a OpenClaw por tener “una alta barrera de instalación, operación incómoda para usuarios comunes, y las tareas que puede realizar actualmente son relativamente “avanzadas”, todavía lejos de servir en la vida cotidiana”.

ArkClaw no requiere configuraciones complejas; basta con abrir la página web para usarlo, siendo la versión SaaS en la nube de OpenClaw.

En cuanto a su uso, “las personas comunes pueden convertir cualquier tarea que necesiten hacer más de dos veces en una skill, y dejar que ArkClaw ejecute la tarea”, explicó Tian. Por ejemplo, crear un robot programado para recopilar y resumir información; en el sector del comercio electrónico, puede usarse para tareas administrativas o atención al cliente, permitiendo que la IA responda en grupos de chat y, al mismo tiempo, aprenda de la información del grupo para evolucionar.

Él enfatizó que la tendencia futura es muy clara: los precios de los tokens a largo plazo seguramente disminuirán, y cada persona tendrá muchos empleados digitales propios.

Actualmente, varios gobiernos locales están promoviendo políticas para fomentar la “crianza de langostas”. El CEO de Feishu, Xie Xin, destacó que la capacidad de los agentes emociona, pero que el límite de seguridad determinará si realmente pueden entrar en escenarios laborales.

El profesor Shen Yang advirtió que, para los usuarios individuales, el riesgo de OpenClaw sigue siendo alto; usarlo sin activar la隔离 de datos equivale a “confiar sin pensar”, y sin esa隔离, es muy fácil que ocurran incidentes.

Liu Sen señaló que, para los usuarios empresariales, al usarlo deben prestar atención a construir un entorno seguro para las langostas, así como un mercado seguro de skills y un conjunto de herramientas MCP, entre otros.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado