Mostrar resumen Ocultar resumen
La próxima generación de asistentes no solo contestará preguntas: podrá navegar por el teléfono, abrir aplicaciones, tocar ajustes y completar tareas sin que el usuario intervenga en cada paso. Ese salto convierte al móvil en un actor activo de nuestra vida digital, pero también multiplica los puntos de fallo y las oportunidades para ataques.
Qué muestran las primeras pruebas
Herramientas experimentales como OpenClaw (conocida antes como ClawdBot/MoltBot) ya demuestran que un agente puede actuar como una especie de “usuario autónomo” en un ordenador. En el móvil hay intentos y puertos comunitarios —hay guías para instalar versiones en Android mediante Termux y aproximaciones ligeras que llegan a iPhone—, pero todavía falta la adopción masiva por parte de los grandes ecosistemas.
One Piece live-action incluye guiño secreto a Elbaf: aparece una transformación icónica
Robot aspirador por menos de 85 €: autovaciado, 180 min de batería y lidar
Aunque plataformas como Gemini o ChatGPT han sido integradas con aplicaciones propias y de terceros, su uso en teléfonos sigue siendo mayormente consultivo: responden, generan texto o hacen búsquedas, pero no toman el control de varios flujos dentro del sistema operativo.
Por qué importa ahora
Un agente capaz de moverse entre apps transforma tareas que hoy requieren muchos pasos en procesos automáticos. Eso tiene consecuencias prácticas inmediatas: ahorro de tiempo, menos errores humanos y acceso a servicios más rápidos. Para empresas como OpenAI o Google, el móvil es la vía más directa para alcanzar a millones de usuarios.
- Automatizar ajustes complejos: cambiar parámetros escondidos del sistema —por ejemplo, acelerar animaciones o modificar permisos— sin obligar al usuario a navegar por menús y submenús.
- Orquestar acciones entre apps: buscar información en una app, compilarla en una hoja de cálculo y exportar la lista a un servicio de música o a una plataforma de reservas de forma continua.
- Reservas y trámites autónomos: indicar preferencias (tipo de cocina, horario, presupuesto) y dejar que el agente busque opciones, proponga alternativas y complete la reserva; la confirmación de pago seguiría bajo control humano.
- Llamadas y gestiones telefónicas: delegar llamadas para concertar citas o hacer consultas, con el agente manejando la conversación y tomando notas.
Los riesgos que no pueden ignorarse
Con mayor autonomía llega mayor exposición. Un agente con acceso total al teléfono puede leer mensajes, abrir enlaces, ver credenciales y, en el peor de los casos, ejecutar compras si tiene permiso de pago. Además existe una amenaza técnica específica: el prompt injection, donde comandos maliciosos se ocultan en páginas o documentos y la IA los interpreta como instrucciones legítimas.
Si el agente procesa contenido que incorpora órdenes ocultas, podría actuar sobre ellas sin una verificación adecuada. Eso hace que confiar ciegamente en estas herramientas suponga riesgos financieros y de privacidad reales.
Las soluciones técnicas que empresas y fabricantes deberán implantar incluyen límites de permisos más estrictos, aislamiento de procesos y flujos claros de autorización para acciones sensibles. Pero su eficacia dependerá de la implementación y de la vigilancia continuada.
Cómo podría avanzar la industria
Es probable que estas capacidades lleguen a los móviles pronto: movimientos como la incorporación del creador de OpenClaw a OpenAI sugieren que los actores principales compiten por liderar esta transición. Google, OpenAI y Anthropic tienen incentivos para lanzar agentes integrados, y los fabricantes podrían optar por incluir sus propias versiones en los dispositivos que venden.
Si eso ocurre, la diferencia entre una experiencia útil y un riesgo significativo residirá en los controles de seguridad y en la transparencia hacia el usuario. En la práctica veremos si las ventajas —comodidad, eficacia, nuevas formas de interacción— compensan los peligros asociados.
Mientras tanto, conviene seguir de cerca los desarrollos: los agentes cambiarán la forma en que usamos el móvil, pero su despliegue masivo dependerá tanto de los avances técnicos como de la capacidad de mitigar vulnerabilidades críticas.












