Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
543
)
-
▼
enero
(Total:
543
)
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot: Qué es, cómo se usa y cuáles son los pel...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
¿El fin de los humanos? Así son las «fábricas oscu...
-
AMD Gorgon Halo: nueva APU Ryzen AI MAX+ 495 a mod...
-
El laboratorio secreto de OpenAI está enseñando a ...
-
Geoffrey Hinton, "padrino de la IA", reconoce esta...
-
Elon Musk da un consejo: "Zonas despobladas de Esp...
-
Elon Musk quiere colonizar Marte, pero primero deb...
-
El gestor de contraseñas 1Password tiene una noved...
-
Hackers norcoreanos usan IA para crear malware que...
-
Zen Browser es el navegador más limpio que puedes ...
-
WhatsApp: puedes seguir leyendo los mensajes aunqu...
-
20.000 sitios de WordPress afectados por vulnerabi...
-
Demandan a NVIDIA por haber recurrido a 500 TB de ...
-
IKEA inventa el enchufe "mágico": por menos de 10€...
-
Construye un Lamborghini impreso en 3D en su jardí...
-
ZAP publicado extensión de navegador OWASP PenTest...
-
Intel no consigue reconducir su rumbo en CPU: pier...
-
Europa quiere acabar con el ADSL en 2035
-
Fabricación del escáner de litografía EUV (Extreme...
-
LaLiga podría enfrentarse a un aluvión de demandas...
-
Grupo Everest filtra 72 millones de registros de U...
-
El color de tu cable Ethernet tiene un significado...
-
GitHub, Dropbox y DefendNot utilizados como arma
-
Un documento interno de Google revela que los Chro...
-
Hackers ganaron 516.500$ por 37 vulnerabilidades 0...
-
Satya Nadella, CEO de Microsoft, también teme a la...
-
La IA se integra en Sarco, la polémica cápsula de ...
-
AMD Ryzen 7 9850X3D: el nuevo rey del gaming podrí...
-
Nuevo malware de IA-Android que hace clics automát...
-
StackWarp, la vulnerabilidad que afecta a todas la...
-
Elon Musk pasa a la guerra total contra OpenAI: pi...
-
Construye un micrófono espía como el que usa la CI...
-
LastPass advierte sobre mensaje falso de mantenimi...
-
Experto en ciberseguridad: "Deja de usar WhatsApp ...
-
Microsoft lanza WinApp CLI de código abierto para ...
-
Microsoft compartió claves de BitLocker con el FBI...
-
Raspberry presenta un pendrive para Raspberry Pi 5
-
Los 10 videojuegos más esperados en 2026
-
Panel de afiliados y variantes de cifrado más reci...
-
Malware basado en Python SolyxImmortal roba datos ...
-
Nuevo ataque de phishing con Google Ads para distr...
-
Nuevo ataque Magecart inyecta JavaScript malicioso...
-
El SEPE de España advierte de una nueva estafa tel...
-
El NexPhone recupera Windows Phone, además de corr...
-
Vulnerabilidad en BIND 9 permite a atacantes bloqu...
-
NexPhone: el smartphone que combina Android, Linux...
-
Competencia para Starlink: Blue Origin lanza TeraW...
-
Adiós al remake de Prince of Persia
-
Hace 10 años robó 120.000 Bitcoins, hoy es un hack...
-
Nueva actualización de Bloc de notas y Paint de Wi...
-
Vulnerabilidad en SSO de Fortinet es explotada par...
-
ASUS se pronuncia ante los Ryzen 7 9800X3D dañados...
-
Arduino UNO Q se actualiza a una nueva versión con...
-
Secuestran dominios de Snap para envenenar paquete...
-
Y2K38: El próximo reto para la continuidad de sist...
-
Expertos chinos ponen en duda la primera batería d...
-
Requisitos de Forza Horizon 6 y fecha de lanzamiento
-
El acuerdo secreto entre Epic y Google: 800 millon...
-
Crean una pantalla OLED que puede estirarse y dobl...
-
Cuidado con lo que le cuentas a tu terapeuta: tus ...
-
La NASA muestra cómo son los alrededores de un agu...
-
Documentos de envío "armados" que distribuyen Remc...
-
Nike supuestamente hackeado por el grupo de ransom...
-
-
▼
enero
(Total:
543
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema , f...
-
Un proyecto permite actualizar Windows 7 hasta enero de 2026 , añadiendo soporte para SSDs NVMe y USB 3.x , mejorando su seguridad y compati...
Clawdbot: Qué es, cómo se usa y cuáles son los peligros de la IA que hace todo por ti
Clawdbot es un asistente de IA que ha generado gran expectación en redes como X (Twitter) por su capacidad para automatizar tareas, pero también plantea riesgos y peligros en su uso masivo. Descubre qué es, cómo funciona y los desafíos que presenta.
Si navegas X (Twitter) a diario, es probable que la fiebre por Clawdbot ya te haya salpicado. En las últimas semanas se multiplicaron las publicaciones sobre este asistente de inteligencia artificial, con miles de usuarios poniéndolo a prueba y alimentando el hype de sus funciones y capacidades.
¿Pero qué es realmente Clawdbot? ¿Cómo funciona y que se necesita para probarlo? ¿Es seguro? Estos son solo algunos de los interrogantes que se desprenden del furor por esta herramienta, que nació como un proyecto personal y que en poco tiempo se convirtió en la sensación de AI-Twitter.
A continuación vamos a contarte todo lo que debes saber sobre Clawdbot. No solamente para que entiendas de qué se trata, sino también cómo puedes utilizarlo y a que riesgos o peligros te expones si no tomas los recaudos necesarios.
Clawdbot, el asistente de IA que hace todo por ti
Clawdbot nació como Clawd, un asistente de inteligencia artificial desarrollado por Peter Steinberger y basado en Claude Opus 4.5, el modelo de lenguaje más avanzado de Anthropic. Esta herramienta se puede ejecutar de forma local en Windows, Linux o macOS, y se puede conectar con las IA de Anthropic y OpenAI, o se puede ejecutar con modelos locales.
Algo curioso que sucedió con el furor por Clawdbot es que, por algún motivo, se viralizaron publicaciones asegurando que la mejor forma de ejecutarlo era con un Mac mini. Pero la realidad es que no necesitas comprarte un ordenador nuevo para hacerlo. De hecho, puedes instalarlo en equipos bastante más modestos, un Raspberry Pi, por ejemplo, sin mayores inconvenientes.
Una vez instalado y configurado, Clawdbot se puede controlar a través de cualquier aplicación de mensajería que utilices habitualmente. Esto quiere decir que puedes chatear con el bot desde WhatsApp, Telegram o Discord, entre muchas otras plataformas, para que complete tareas en tu nombre.
Clawdbot presume de un sinfín de integraciones que le permiten interactuar con plataformas y servicios como Gmail, X (Twitter), Spotify, Home Assistant, 1Password y Phillips Hue, por solo mencionar algunos.
Pero lo que verdaderamente ha disparado el hype por Clawdbot es que cuenta con un modo "agéntico" que controla el navegador y concreta acciones de forma automatizada, y porque puedes darle acceso completo y sin restricciones al ordenador en el que lo estás ejecutando. Cosa que también abre la puerta a potenciales riesgos y vulnerabilidades.
Cómo instalarlo y empezar a usarlo
Tal y como en su momento les contamos con Claude Code, existe una curva de aprendizaje un tanto pronunciada para empezar a usar Clawdbot. La web oficial del asistente de inteligencia artificial incluye una sección de documentación y preguntas frecuentes bastante completa. Eso sí, si no tienes experiencia trabajando con la línea de comandos, es probable que el procedimiento te resulte más engorroso de lo que imaginas.
La instalación de Clawdbot se realiza en Linux, macOS y Windows con un único comando:
iwr -useb https://clawd.bot/install.ps1 | iex
Al ejecutarlo, se instala todo lo que se necesita para correr el asistente de IA, incluyendo node.js. Una vez que se instala, tienes que completar el proceso de configuración en el que debes seleccionar los parámetros para el funcionamiento del bot. Entre ellos están la puerta de enlace local o remota, las llaves de API o los datos de suscripción para conectarse con las IA de terceros como Anthropic u OpenAI, y el emparejamiento con el servicio de mensajería que planeas usar para interactuar con el asistente (WhatsApp, Telegram, etc.).
Otro punto importante a considerar es que, como indicamos previamente, Clawdbot puede controlar todo el funcionamiento del equipo donde se instala. Esto significa que es capaz de ejecutar comandos y scripts, así como leer, escribir y modificar archivos. Por ende, puede acceder sin limitaciones al contenido del ordenador desde donde se ejecuta. Si bien se puede utilizar aislado en un entorno tipo sandbox, muchos usuarios están otorgándole acceso completo a nivel de sistema, lo cual acarrea riesgos que no se deben pasar por alto. Así que se recomienda no usarlo en su ordenador principal o de uso diario.
El primer riesgo que se ha detectado con la instalación de Clawdbot es que muchos usuarios lo han configurado sin ningún tipo de autenticación. Según publicó un investigador en X (Twitter), hasta ayer se habían detectado más de 900 puertas de enlace que no contaban con protección. De modo que cualquiera que se conectara a las direcciones IP en cuestión podría obtener acceso sin restricciones a las claves de API, a la automatización del navegador o al shell.
Pero esto no es todo. Usuarios de Clawdbot han demostrado que, al menos en su versión actual, es vulnerable a ataques de inyección de prompts (prompt injection). En uno de los casos más insólitos, el bot imprimió a pedido del usuario, y sin oponer resistencia, el contenido del archivo .env del ordenador en el que se ejecutaba. Dicho archivo almacena credenciales sensibles, como las de las bases de datos y las claves de API, y otras variables de entorno que no deberían estar al alcance de cualquiera.
Un ejemplo de ataque vía inyección de prompt podría ser este: un atacante te envía un correo con una instrucción escondida para revelar tus credenciales. Si usas el agente de Clawdbot para que revise y responda tus e-mails de forma automatizada, le enviará una respuesta con tus datos sin mediar ningún tipo de aviso.
Cuidado con los costes ocultos
Este asunto está generando bastante debate y polémica en redes sociales. Algunos usuarios recomiendan usar Clawdbot conectado a Claude Opus 4.5, ya que la IA de Anthropic supuestamente es la más capaz de repeler este tipo de ataques. Y si bien esto puede ayudar a mitigar la problemático (aunque no a resolverla por completa), existe otro problema: el costo.
Sí, Clawdbot es gratis y de código abierto. Instalarlo en tu PC no tiene ningún coste, pero si vas a conectarlo con una IA externa, tienes que pagar la generación de tokens. Y no es nada barato. Opus 4.5 cuesta 5 dólares por cada millón de tokens de entrada y 25 dólares por cada millón de tokens de salida. Puede no parecer mucho, pero lo es; en especial, si planean interactuar continuamente (e intensivamente) con esta IA.
Este es un pantallazo general para que tengas en cuenta si quieres saber qué es Clawdbot y de qué va el furor de estos días. Si vas a probarlo en algún PC, tómate el tiempo de leer la documentación y las preguntas frecuentes. Y, como siempre, procede con cautela y bajo tu propio riesgo.
Fuentes:https://hipertextual.com/inteligencia-artificial/clawdbot-que-es-como-funciona-riesgos-peligros/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.