Jensen Huang acaba de definir el imperativo estratégico, pero dejó sin resolver la parte más difícil
El 16 de marzo de 2026, Jensen Huang, CEO de NVIDIA, se presentó ante un público lleno en el SAP Center de San José y lanzó lo que podría convertirse en el mandato tecnológico más importante del año. «Hoy, cada empresa del mundo debe tener una estrategia OpenClaw, una estrategia de sistemas agénticos», declaró Huang. «Esta es la nueva computadora. Es tan relevante como HTML, tan relevante como Linux».
La comparación fue intencional. HTML creó la web. Linux se convirtió en el sistema operativo de la infraestructura en la nube. Kubernetes hizo posible la nube móvil. Huang está posicionando a OpenClaw—el framework de agentes de IA open source que se convirtió en el proyecto más descargado en la historia de GitHub en menos de un mes—como el próximo gran cambio de plataforma de magnitud equivalente.
No se equivoca respecto a la urgencia. Se equivoca respecto a la completitud de la estrategia que describió. Y ahí es donde vive el verdadero riesgo para cualquier empresa que siga su consejo.
La adopción de OpenClaw no tiene precedentes—y tampoco los fallos de seguridad
Las cifras de adopción no tienen comparación. OpenClaw superó la trayectoria de tres décadas de Linux en solo tres semanas. Según NVIDIA, ahora es el proyecto open source más popular de la historia de la humanidad por estrellas y descargas. El propio Huang dijo que la curva de adopción «parece el eje Y. Nunca vi nada igual».
Lo que Huang no mencionó es lo que sucedió durante esas tres semanas. A los pocos días de volverse viral, investigadores de seguridad comenzaron a documentar una cascada de fallos que deberían preocupar a cualquier directivo que esté considerando la implementación empresarial.
Oasis Security reveló la CVE-2026-25253: una vulnerabilidad que permitía a un sitio web malicioso secuestrar el agente de IA de un desarrollador sin necesidad de plugins, extensiones de navegador ni interacción del usuario. Puntuación CVSS: 8.8. Investigadores de Koi Security descubrieron que el 12% de todas las skills en ClawHub—el marketplace público de OpenClaw—eran maliciosas, distribuyendo keyloggers y robadores de información. Bitsight encontró más de 30,000 instancias de OpenClaw expuestas en internet, filtrando claves API, historiales de chat y credenciales. Además, la plataforma Moltbook—una red social creada exclusivamente para agentes de IA—tenía una base de datos sin protección que exponía 35,000 direcciones de correo y 1.5 millones de tokens API de agentes.
Gartner caracterizó a OpenClaw como «un peligroso adelanto de la IA agéntica, con alta utilidad pero exponiendo a las empresas a riesgos ‘inseguros por defecto'». El equipo de seguridad de Microsoft recomendó tratarlo como «ejecución de código no confiable con credenciales persistentes» e implementarlo solo en entornos completamente aislados.
Esta es la plataforma sobre la que Huang acaba de decirle a cada CEO que construya una estrategia. Tiene razón en que deben hacerlo. Pero la estrategia debe contemplar la realidad de la seguridad, no solo la promesa de productividad. Esa realidad incluye ataques de ransomware, ataques de malware y una creciente población de actores de amenazas que ven la infraestructura de agentes de IA como una superficie de ataque.
Confías en que tu organización es segura. Pero ¿puedes verificarlo?
Lee ahora
Lo que construyó NVIDIA: NemoClaw, OpenShell y Nemotron 3
La respuesta de NVIDIA a las deficiencias de seguridad de OpenClaw es NemoClaw: una instalación con un solo comando que agrupa tres componentes en una tecnología de nivel empresarial.
Primero, NVIDIA OpenShell: un runtime open source que aísla la ejecución de los agentes y aplica seguridad basada en políticas, controles de red y aislamiento de datos. Segundo, Nemotron 3: los modelos de lenguaje grande open source de NVIDIA que pueden ejecutarse localmente en PCs RTX, DGX Spark y DGX Station, manteniendo la inferencia de modelos en las instalaciones. Tercero, un router de privacidad que gestiona la ejecución híbrida entre modelos Nemotron locales y modelos avanzados en la nube dentro de límites definidos.
El ecosistema de seguridad en torno a esta tecnología está creciendo rápidamente. Microsoft Security colabora con NVIDIA en aprendizaje adversarial a través de Nemotron y OpenShell, reportando mejoras tempranas de 160 veces en la detección y reducción de ataques basados en IA. Cisco está integrando su solución AI Defense. El Secure-by-Design AI Blueprint de CrowdStrike incorpora protecciones en el toolkit.
Esto es un trabajo de infraestructura realmente impresionante. OpenShell resuelve vulnerabilidades reales de ejecución. Nemotron 3 ejecutándose localmente soluciona la soberanía de los datos de los modelos. El router de privacidad gestiona la ejecución híbrida de forma inteligente.
Pero nada de esto resuelve la tercera capa.
La capa que falta: gobernanza de datos y cumplimiento normativo
Aquí está la pregunta que separa una estrategia OpenClaw completa de una incompleta: Cuando tu evaluador CMMC, auditor HIPAA o QSA de PCI llegue y pregunte «Muéstrame a qué datos regulados accedieron tus agentes de IA, bajo qué autorización, con qué cifrado y produce la trazabilidad de auditoría»—¿qué les muestras?
OpenShell no puede responder a esa pregunta. Gobierna cómo se comportan los agentes a nivel de ejecución—qué herramientas pueden invocar, qué rutas de red pueden usar, cómo se aíslan durante la ejecución. No gobierna cómo interactúan los agentes con datos regulados a nivel de archivo. No aplica el acceso mínimo necesario de HIPAA en operaciones individuales de archivos. No preserva las cadenas de delegación que vinculan acciones de agentes con autorizadores humanos. No aplica cifrado validado FIPS 140-3 a los datos en tránsito y en reposo. No genera registros de auditoría a prueba de manipulaciones alineados con los requisitos de control de cumplimiento normativo.
El Informe de Pronóstico de Seguridad de Datos, Cumplimiento y Riesgo de Kiteworks 2026 cuantifica el problema. Solo el 43% de las organizaciones cuentan con una puerta de enlace de datos IA centralizada. El 57% restante está fragmentado, es parcial o está a ciegas. El 63% no puede aplicar limitaciones de propósito a los agentes de IA. El 60% no puede terminar un agente que se comporta de forma indebida. El 7% no tiene controles de IA dedicados para el acceso de sistemas de IA a datos sensibles.
Estas cifras describen el entorno en el que se están implementando los agentes OpenClaw. NemoClaw mejora la seguridad de ejecución de esos agentes. No resuelve el vacío de gobernanza de datos IA en el que operan.
La arquitectura de tres capas que todo CEO debe entender
Una estrategia empresarial OpenClaw completa requiere gobernanza en tres capas distintas. Ningún proveedor cubre las tres. Tener claridad sobre quién provee qué no es opcional—es la diferencia entre un programa de IA defendible y una responsabilidad de cumplimiento.
Capa 1: Computación y modelo. Dónde se ejecutan los modelos, qué hardware realiza la inferencia, selección de modelos entre local y nube. NVIDIA lo proporciona con DGX Spark, DGX Station, Nemotron 3 y el router de privacidad. Esta capa no controla a qué archivos empresariales accede el agente ni genera evidencia de cumplimiento.
Capa 2: Ejecución de agentes y políticas. Cómo se ejecutan los agentes, qué herramientas pueden invocar, aislamiento, límites de red, protección adversarial. NVIDIA OpenShell lo proporciona, con Cisco AI Defense, CrowdStrike y Microsoft Security aportando capacidades complementarias. Esta capa no aplica controles de acceso a nivel de archivo, cifrado FIPS 140-3 ni mapeo a marcos regulatorios específicos.
Capa 3: Gobernanza de datos y cumplimiento. A qué archivos y registros puede acceder el agente, bajo qué políticas, con qué cifrado, con qué trazabilidad de auditoría, alineado con qué regulaciones. La Red de Datos Privados de Kiteworks lo proporciona a través de su Secure MCP Server, puerta de enlace de datos IA y Governed Assists—autenticando la identidad del agente, aplicando control de acceso basado en atributos en cada operación, cifrado validado FIPS 140-3 y registros de auditoría a prueba de manipulaciones alineados directamente con HIPAA, CMMC, PCI DSS, SEC y SOX.
La analogía es sencilla: OpenShell es para Kiteworks lo que las políticas de red de Kubernetes son para el cifrado de datos. Kubernetes puede decir «este pod puede comunicarse con ese servicio». No cifra los datos, no aplica acceso mínimo necesario a nivel de archivo y no genera evidencia de auditoría. Aquí ocurre lo mismo.
Por qué la ejecución local de modelos hace más urgente la gobernanza de datos, no menos
Un punto contraintuitivo merece énfasis. Nemotron 3 ejecutándose localmente en DGX Spark o PCs RTX soluciona la soberanía de los datos del modelo—los prompts y la inferencia permanecen en las instalaciones. Esto es una mejora significativa de seguridad en comparación con enviar todo a APIs en la nube.
Pero la ejecución local de modelos en realidad aumenta la urgencia de la gobernanza de datos. Cuando un proveedor de IA en la nube gestiona tus datos, su equipo de seguridad actúa como intermediario parcial. Cuando los modelos se ejecutan localmente, no hay intermediario. El agente tiene acceso directo a los sistemas de archivos empresariales, recursos compartidos de red y servicios conectados.
El propio equipo de seguridad de Microsoft advirtió precisamente sobre esto: el patrón de acceso local significa que el agente hereda todos los privilegios de la máquina en la que se ejecuta. El radio de impacto en caso de compromiso es todo el entorno local. Lo que las empresas necesitan no es solo inferencia local—necesitan acceso gobernado a los datos que toca esa inferencia local. Sin controles de protección de datos IA en la capa de datos, la seguridad de ejecución por sí sola es incompleta.
Cómo Kiteworks Compliant AI completa la estrategia OpenClaw del CEO
Kiteworks Compliant AI opera en la Capa 3 de la arquitectura empresarial OpenClaw—gobernando lo que ocurre cuando los agentes de IA acceden a datos regulados, sin importar el runtime, modelo o motor de políticas que esté encima. Intercepta cada interacción de agentes de IA con datos empresariales sensibles—verificando identidad, aplicando políticas, cifrado validado y registros de auditoría a prueba de manipulaciones—antes de que cualquier dato sea accedido, transferido o procesado.
El Secure MCP Server de Kiteworks permite que asistentes de IA como Claude y Copilot interactúen con datos empresariales a través del estándar Model Context Protocol—con cada operación autenticada vía OAuth 2.0, autorizada según políticas ABAC y registrada en un registro de auditoría inalterable. La puerta de enlace de datos IA de Kiteworks proporciona la misma gobernanza para pipelines RAG programáticos y flujos de trabajo automatizados.
Cuatro pilares técnicos hacen que esta gobernanza sea defendible en auditoría. La identidad autenticada del agente vincula cada acción del agente a un autorizador humano, preservando la cadena de delegación. La aplicación de políticas ABAC evalúa cada solicitud de datos según políticas multidimensionales—un agente autorizado para leer una carpeta no está automáticamente autorizado para descargar su contenido. El cifrado validado FIPS 140-3 protege los datos en tránsito y en reposo con criptografía que cumple requisitos federales de auditoría. Y los registros de auditoría a prueba de manipulaciones se integran directamente con el SIEM empresarial, registrando quién, qué, cuándo y por qué en cada interacción de agente.
Esto no compite con NemoClaw—es complementario. NemoClaw protege la ejecución del agente. Kiteworks Compliant AI protege los datos que el agente manipula. Juntos, responden al llamado de Jensen para una estrategia empresarial OpenClaw. Por separado, cada uno deja un vacío crítico.
Qué deben hacer los CEOs este trimestre para construir una estrategia OpenClaw defendible
Primero, obtén visibilidad sobre dónde ya se están ejecutando OpenClaw y otras herramientas de IA agéntica en tu entorno. CrowdStrike, Microsoft y Sophos han publicado guías de detección porque los empleados están implementando estas herramientas sin que TI lo sepa. No puedes gobernar lo que no ves. La gestión de riesgos de IA empieza por el inventario.
Segundo, adopta el modelo de arquitectura de tres capas para tus discusiones de gobernanza de IA. Cuando tu CIO presente una estrategia OpenClaw que solo cubre computación y ejecución, haz la pregunta de la Capa 3: «¿Quién gobierna el acceso a los datos y cómo demostramos el cumplimiento?»
Tercero, establece una gobernanza centralizada de datos IA antes de escalar la implementación de agentes. El Informe de Pronóstico 2026 de Kiteworks encontró que solo el 43% de las organizaciones tienen una puerta de enlace de datos IA centralizada. Las organizaciones que implementan infraestructura de gobernanza antes de escalar la IA evitan costosos retrabajos.
Cuarto, mapea tus obligaciones regulatorias existentes a las interacciones de agentes de IA. HIPAA, CMMC 2.0, cumplimiento PCI, SEC y SOX no contienen exenciones para agentes de IA. Cada regulación que aplica a tus empleados humanos aplica igual a tus agentes de IA. Evalúa tu postura de seguridad de datos en todos los puntos de contacto de IA antes de que los agentes se multipliquen.
Quinto, trata la gobernanza de cumplimiento de datos como el acelerador de IA, no el freno. Las organizaciones que implementan IA más rápido son las que pueden pasar la revisión de seguridad más rápido. La gobernanza automatizada reemplaza la barrera manual de cumplimiento que bloquea proyectos de IA en toda empresa regulada.
La ventana para una gobernanza proactiva se está cerrando. Cada semana sin gobernanza de datos IA es una semana de interacciones de agentes sin control que no pueden auditarse retroactivamente. Jensen Huang dijo que cada CEO necesita una estrategia OpenClaw. Tiene razón. La pregunta es si la tuya cubre las tres capas.
Para saber más sobre cómo Kiteworks puede ayudarte, agenda una demo personalizada hoy mismo.
Preguntas frecuentes
La implementación empresarial de OpenClaw conlleva riesgos de seguridad documentados, incluyendo CVE-2026-25253 (RCE con un clic, CVSS 8.8) y el 12% de skills del marketplace confirmadas como maliciosas. Dile a tu consejo que la estrategia requiere tres capas: NVIDIA para computación, OpenShell para políticas de ejecución y una capa de gobernanza de datos como Kiteworks para cumplimiento normativo. La seguridad de ejecución por sí sola no satisface los requisitos de auditoría.
No. NVIDIA OpenShell gobierna el comportamiento de ejecución del agente—aislamiento, acceso a herramientas y límites de red. No aplica el acceso mínimo necesario de HIPAA a nivel de archivo, no preserva cadenas de delegación para auditoría CMMC, no aplica cifrado FIPS 140-3 ni genera evidencia específica de cumplimiento. La gobernanza de datos requiere una solución complementaria de Capa 3 como la puerta de enlace de datos IA de Kiteworks.
La ejecución local de modelos mantiene los prompts en las instalaciones pero no gobierna el acceso a los datos. Como advirtió Microsoft Security, los agentes que se ejecutan localmente heredan todos los privilegios de la máquina anfitriona, creando un radio de impacto mayor que las llamadas a APIs en la nube. Necesitas tanto inferencia local como gobernanza centralizada de datos.
CMMC no distingue entre acceso humano y de IA a CUI. El Informe de Pronóstico 2026 de Kiteworks halló que el 63% de las organizaciones no puede aplicar limitaciones de propósito a los agentes de IA. Un agente de IA no gobernado que accede a CUI sin identidad autenticada, aplicación de políticas y registro de auditoría constituye un fallo de control de cumplimiento CMMC, independientemente de la seguridad de ejecución.
Sí. Así como toda empresa necesitó eventualmente una estrategia Linux y una estrategia de internet, toda empresa necesitará una estrategia de gobernanza de IA agéntica. La diferencia es la velocidad: Linux tardó 30 años en alcanzar su adopción actual. OpenClaw lo hizo en tres semanas. La infraestructura de gobernanza debe construirse ahora, no después de la observación de auditoría.
Recursos adicionales
- Artículo del Blog
Estrategias Zero-Trust para una protección de privacidad asequible en IA - Artículo del Blog
Cómo el 77% de las organizaciones falla en la seguridad de datos IA - eBook
Brecha de gobernanza IA: Por qué el 91% de las pequeñas empresas juega a la ruleta rusa con la seguridad de datos en 2025 - Artículo del Blog
No existe un «–dangerously-skip-permissions» para tus datos - Artículo del Blog
Los reguladores ya no preguntan si tienes una política de IA. Quieren pruebas de que funciona.