En las últimas semanas ha aparecido un proyecto en GitHub llamado Clawdbot (ahora se ha renombrado a Moltbot) que está causando auténtico furor entre los usuarios. Este proyecto es un asistente personal basado en IA, la principal diferencia respecto a otros proyectos similares es que lo instalarás de forma local en tu PC o servidor, además, permite conectarlo con los grandes modelos de IA como OpenAI o Claude. El problema de tener un asistente personal basado en IA, es que tendremos que darle acceso a servicios muy sensibles como a nuestro correo electrónico, al calendario, a Google Drive para que haga acciones con nuestros archivos, e incluso a nuestro sistema local para poder realizar ciertas tareas y automatizaciones. Hoy en RedesZone os vamos a explicar por qué una mala configuración podría poner en riesgo la seguridad de los servicios asociados, y cómo minimizarlo.
Moltbot es un asistente que muchos usuarios llevaban años esperando, no lo han lanzado los gigantes como OpenAI o Claude, sino un desarrollador y toda una comunidad detrás. Este asistente virtual funcionará de forma local en tu servidor, sin usar la nube, aunque lógicamente también podrías instalarlo en un VPS e incluso en la nube de Azure, Amazon etc. Lo más importante es que podemos configurarle reglas avanzadas, con las integraciones que nosotros queramos (email, Google Drive, Dropbox, calendario etc.) y lo más importante: tiene memoria.

Mientras que otras IA tienen una memoria muy limitada, lo bueno de Moltbot (ahora llamado Moltbot) es que dispone de memoria persistente de todo lo que hemos hablado con el asistente anteriormente, además, es capaz de «hacer cosas», no solamente responder texto como suele hacer ChatGPT y otros asistentes de IA, por lo que podemos ejecutar scripts, realizar ciertos ajustes en el sistema, y todo ello de forma sencilla mediante mensajes.
| Herramienta | Ventaja principal | Principal desventaja | Perfil de usuario ideal |
|---|---|---|---|
| Clawdbot | Integración nativa con apps (Telegram, Drive) y memoria persistente. Fácil de empezar. | Requiere configuración de seguridad manual y avanzada para ser robusto. | Usuario final o profesional que busca un asistente personal para automatizar tareas. |
| Botpress | Interfaz visual muy intuitiva para crear flujos de conversación sin código. | Menos enfocado en la ejecución de tareas y más en la conversación. Puede tener costes de escalado. | Equipos de marketing o soporte que necesitan un chatbot conversacional. |
| Rasa.ai | Máxima personalización y control sobre el motor NLU. Comunidad de desarrolladores muy activa. | Curva de aprendizaje muy pronunciada. Requiere conocimientos técnicos avanzados. | Desarrolladores y empresas que necesitan construir un asistente de IA a medida desde cero. |
El riesgo de usar Moltbot
Ejecutar este tipo de asistentes de IA de forma local tiene riesgos, sobre todo si no lo configuras correctamente para minimizar la superficie de exposición. Para que el asistente funcione, debemos darle acceso a muchas cosas, como las siguientes:
- Acceso a nuestro email, para que pueda resumir correos y también borrar los emails de spam o que no nos interesen.
- Acceso a la nube de Google Drive, Dropbox o cualquier otro servicio en la nube: si queremos gestionar archivos mediante el asistente, tenemos que darle acceso tanto de lectura y escritura.
- Comunicación por Telegram, WhatsApp y otros servicios, con sus correspondientes tokens para poder funcionar correctamente.
- En el PC instalado, podemos darle permisos de superusuario para que se encargue de ciertas tareas de administración, esto constituye un riesgo si ejecuta algo que no debe.
En definitiva, para poder aprovechar este asistente de IA, tenemos que darle acceso a muchos servicios que tengamos, es como delegar a una persona el acceso a todo y esperar que no haga nada «malo» o incorrecto. El principal problema, es que tenemos un panel de administración o gestión vía web, la cual puede funcionar solamente en localhost (el propio equipo), o bien escuchar en todas las interfaces para poder acceder a través de otros equipos o dispositivos móviles.

Actualmente hay una gran cantidad de instancias de Moltbot en Shodan, haciendo una búsqueda por «clawdbot» podemos ver que hay más de 700 instancias accesibles, lo cual nos indica que los usuarios están exponiendo el puerto predeterminado (18789) a Internet, por lo que se podría comprometer la administración del asistente, y acceder a todos los servicios asociados anteriormente. Por este motivo, es fundamental tener aislado muy bien la web de administración.
¿Esto significa que Moltbot es inseguro? Realmente no, lo que es insegura es la configuración que apliques, y los accesos que proporciones por si alguna persona accede. Tener este tipo de asistentes de IA en un entorno profesional es un punto fuerte, pero si hay un acceso ilegítimo a esta IA, tendrá acceso a todos los servicios e integraciones asociados, por lo que es muy «peligroso» no configurarlo correctamente.
Recomendaciones de seguridad
Si vas a usar Moltbot, os recomendamos realizar una serie de ajustes con el fin de proteger al máximo el asistente personal basado en IA, y que nadie pueda acceder a él de forma remota. Hay diferentes formas de proteger el acceso, dependiendo del nivel de seguridad que quieras proporcionar.
Instala en una máquina virtual o Docker aislado
No es recomendable instalar este asistente personal de IA en tu ordenador o servidor principal, nuestra recomendación es que utilices una máquina virtual basada en Linux que esté completamente aislada, es decir, que no tenga acceso a tu red local ni servicios. También podrías instalarlo en un contenedor Docker, pero que no tenga acceso al resto de contenedores ni a la red, con el objetivo de evitar problemas de seguridad.
Si alguien engaña al asistente, solamente podrá acceder a los recursos de la máquina virtual donde la hemos instalado, o bien en el contenedor Docker, pero no podrá comprometer tu PC principal o servidor.
Limita el acceso al asistente
El primer ajuste que debes hacer, es asegurarte que el asistente está escuchando únicamente en «localhost», y no en la dirección IP de la red local, con el objetivo de que solamente se pueda acceder desde la máquina virtual donde lo hemos desplegado. De forma predeterminada la configuración del gateway es loopback, por lo que es la más segura ya que solamente se tendrá acceso desde el propio equipo.
Si elegimos la configuración de «remote» es cuando deberemos tomar medidas adicionales de seguridad, por ejemplo, usar iptables (el firewall de Linux) para proteger los accesos, y solamente permitir aquellas direcciones IP privadas o públicas que quieras, para que no tengas problemas.
Con la siguiente orden puedes permitir el acceso a una dirección IP (ya sea privada o local) de confianza:
sudo iptables -A INPUT -p tcp --dport 18789 -s IP_elegida -j ACCEPT
Con la siguiente orden bloquearás el resto de direcciones IP:
sudo iptables -A INPUT -p tcp --dport 18789 -j DROP
Es muy importante ejecutar estas órdenes en orden, de lo contrario, no funcionará correctamente. También deberás guardar la configuración de las reglas (sudo iptables-save > /etc/iptables/rules.v4).
También podrías bloquear siempre el puerto de administración, y desbloquearlo mediante técnicas como Port-Knocking, tal y como os enseñamos a hacer cuando configuras un servidor SSH, para que así el puerto esté siempre cerrado y puedas abrirlo cuando quieras fácilmente.
Accede por VPN o protege la web con Cloudflare Tunnels
Si necesitas tener un acceso remoto, la opción más segura es que utilices una VPN para realizar la conexión de forma cifrada y autenticada. Puedes hacerlo instalando un servidor con OpenVPN o bien instalar un servidor WireGuard, y posteriormente conectarte de forma local a la web de administración. Este es el método más seguro, y no requiere de servicios de terceros.
Otra forma muy recomendable, es hacer uso de servicios como ZeroTier o Tailscale para crear una red virtual privada, y también acceder de forma local. Estas soluciones no requieren abrir puertos en el equipo, algo que sí necesitarás si usas OpenVPN o WireGuard. En RedesZone tenemos completos tutoriales desde cero para instalar y configurar correctamente estos servidores VPN tan interesantes.
También podrías instalar Cloudflare Tunnels y poner la autenticación Zero-Trust, para que así tengamos una capa más de protección al acceder al sistema. Por supuesto, si no quieres depender de servicios en la nube, podrías instalar un proxy inverso como Traefik y usar Authelia para la autenticación adicional, de esta forma, estarás protegiendo el acceso.
Activa autenticación robusta
Es muy recomendable configurar un token para autenticarnos correctamente con el servicio, aunque lo tengamos de forma «local» y solamente accedamos nosotros, es recomendable que ejecutes el siguiente comando:
clawdbot doctor --generate-gateway-token
Ahora en el archivo de configuración deberías ver el token, que es el que tendremos que poner vía web en https://localhost:18789 para autenticarnos correctamente. Por supuesto, si vas a acceder de forma remota, es fundamental que lo tengas para evitar problemas de seguridad.
Configura un bot de Telegram específico
Lo más sencillo para interactuar con el asistente personal es usando un bot de Telegram, el proceso para crearlo es muy sencillo:
- Buscas el bot de «@BotFather» para crear un nuevo bot, y sigues los pasos. Te dará un token de acceso que es el que deberás poner en el asistente de IA.
- No debes compartir este token obtenido con nadie, solamente deberás configurarlo en el asistente.
- Configura el bot con privacidad máxima a través de «BotFather»: no permitir que se pueda añadir a grupos, activar la privacidad de grupo, y deshabilitar permisos de administrador en grupos y canales.
Ahora podrás interactuar con el asistente de IA de forma sencilla.
Vigila los accesos a los servicios
Nuestra recomendación, es que primero pruebes todo lo que es capaz de hacer, y no le des el acceso directamente a tu cuenta de Google o GitHub entre otras. Es decir, que crees cuentas específicas para usar con el asistente, y no las tuyas por motivos de seguridad, y vayas probando cómo se desenvuelve. Lógicamente, todo el potencial de la herramienta la conseguirás integrándola a tu flujo de trabajo habitual, y esto significa darle acceso a todos los servicios que utilices.

También es muy importante que revises qué ha estado haciendo el agente de IA, esto lo puedes encontrar en la ruta predeterminada:
~/.clawdbot/agents/main/sessions
El propio agente dispone de un sistema de auditoría propia, que nos indicará qué configuraciones aplicadas podrían ser peligrosas. Puedes ejecutar esta auditoría así:
clawdbot security audit
Hay otra opción que realiza la auditoría con mayor profundidad, lo puedes hacer así:
clawdbot security audit --deep
Finalmente, si quieres que el propio clawdbot arregle todos los problemas encontrados (nuestra recomendación, es que lo hagas tú manualmente, o bien comprobar que realmente lo hace):
clawdbot security audit --fix
En la siguiente tabla podéis ver el checklist esencial de seguridad:
| Área de protección | Recomendación clave | Prioridad | Herramienta / Comando Sugerido |
|---|---|---|---|
| Aislamiento del wntorno | Instalar en una máquina virtual o contenedor Docker aislado de la red principal. | Crítica | VMware, VirtualBox, Docker |
| Acceso a la interfaz | Limitar el acceso al panel de administración (puerto 18789) solo a IPs de confianza. | Crítica | sudo iptables -A INPUT -p tcp –dport 18789 -s [TU_IP] -j ACCEPT |
| Acceso remoto seguro | Utilizar una VPN o un túnel seguro en lugar de exponer el puerto directamente a Internet. | Alta | WireGuard, OpenVPN, Cloudflare Tunnels |
| Autenticación | Generar y requerir un token de autenticación para el acceso al gateway. | Alta | clawdbot doctor –generate-gateway-token |
| Integraciones | Usar cuentas de servicio específicas (ej. un nuevo email) para las pruebas iniciales. | Media | Crear cuentas de prueba en Google, etc. |
| Auditoría continua | Ejecutar periódicamente la herramienta de auditoría de seguridad integrada. | Media | clawdbot security audit –deep |
Como podéis ver, con estas recomendaciones tendrás el asistente de IA más protegido, pero, sobre todo, «aislado» de tus cuentas y servicios principales, para evitar problemas de seguridad si alguien se hace con el control. Os recomendamos acceder a la web oficial de la documentación de Moltbot donde encontraréis todos los detalles.
Clawdbot cambia de nombre a Moltbot
La empresa Anthropic (creador de la IA llamada Claude) ha contactado con el desarrollador del proyecto, preguntándole si puede cambiar el nombre de todo el proyecto ya que su marca está registrada, y podría llevar a confusión. A partir de este momento, Clawdbot cambia de nombre a Moltbot, aunque todavía lo que es el software no ha cambiado de comandos, se espera que esté disponible toda la migración en los próximos días.
Mr. Lobster🦞@moltbot🦞 BIG NEWS: We’ve molted!Clawdbot → Moltbot
Clawd → MoltySame lobster soul, new shell. Anthropic asked us to change our name (trademark stuff), and honestly? «Molt» fits perfectly – it’s what lobsters do to grow.
New handle: @moltbot
Same mission: AI that actually does27 de enero, 2026 • 09:01
6.6K
603
Como podéis ver, a partir de ahora será Moltbot en todos los sitios, tanto redes sociales, webs, como también la documentación del proyecto.