Guía de inicio de OpenClaw
9 capítulos publicados · 11 más en camino · Última actualización: March 2026
Qué incluye
- ✓OpenClaw vs Claude vs Otros
- ✓Proveedores LLM más baratos
- ✓60+ opciones de hosting
- ✓37 prompts para casos reales
- ✓25 habilidades esenciales
- ✓5 mejores plugins de memoria
¡Empecemos!
Qué es OpenClaw (y por qué la gente se entusiasma con él)
Quizás estés pensandoNo paro de oír hablar de OpenClaw y agentes de IA, pero ¿qué haría realmente con uno?
Si estás en ese punto, bien. Es el lugar correcto para empezar.
La idea simple
OpenClaw te permite ejecutar tu propio asistente de IA y hablar con él a través de normales como , , , y otros, en lugar de mantenerlo atrapado en una pestaña del navegador.
Pero los canales son solo el punto de partida. OpenClaw también puede ejecutar tareas programadas y recurrentes mediante , emular comportamiento proactivo a través de para que el asistente revise cosas sin que se lo pidan, y conectar tus teléfonos, portátiles y otros dispositivos como , haciendo que sus cámaras, pantallas y comandos locales estén disponibles para el agente a través de un único .
OpenClaw es completamente : puedes leer cada línea de código, auditar el modelo de seguridad y contribuir. Pasó de cero al proyecto con más estrellas en GitHub en unos cuatro meses, algo sin precedentes para cualquier proyecto de software.
Por qué esto importa en la práctica
| Con OpenClaw | Sin OpenClaw | |
|---|---|---|
| Alcance | Enviarle un mensaje desde Telegram mientras paseas al perro | Abrir una pestaña del navegador cuando te acuerdas |
| Contexto | Retoma donde lo dejaste, a lo largo de días y dispositivos | Copiar y pegar el mismo contexto cada vez |
| Programación | Una tarea cron te informa cada mañana de lo importante | Poner un recordatorio y hacer la tarea tú mismo |
| Proactividad | El heartbeat revisa tu bandeja y marca lo urgente | Tienes que preguntar cada vez |
| Dispositivos | Cámara del teléfono, archivos del escritorio, CLI del servidor: todo accesible | Funciona en una pantalla en un navegador |
| Herramientas | Encadena habilidades: borrador en Notion, revisión en Slack, archivo en Drive | Tareas puntuales, una a la vez |
| Propiedad | Tu configuración, tus datos, tus reglas: funciona en tu hardware | Atado a la hoja de ruta de un proveedor |
Con OpenClaw
- Alcance
- Enviarle un mensaje desde Telegram mientras paseas al perro
- Contexto
- Retoma donde lo dejaste, a lo largo de días y dispositivos
- Programación
- Una tarea cron te informa cada mañana de lo importante
- Proactividad
- El heartbeat revisa tu bandeja y marca lo urgente
- Dispositivos
- Cámara del teléfono, archivos del escritorio, CLI del servidor: todo accesible
- Herramientas
- Encadena habilidades: borrador en Notion, revisión en Slack, archivo en Drive
- Propiedad
- Tu configuración, tus datos, tus reglas: funciona en tu hardware
Sin OpenClaw
- Alcance
- Abrir una pestaña del navegador cuando te acuerdas
- Contexto
- Copiar y pegar el mismo contexto cada vez
- Programación
- Poner un recordatorio y hacer la tarea tú mismo
- Proactividad
- Tienes que preguntar cada vez
- Dispositivos
- Funciona en una pantalla en un navegador
- Herramientas
- Tareas puntuales, una a la vez
- Propiedad
- Atado a la hoja de ruta de un proveedor
Lo que OpenClaw no es
- •No es "el mejor modelo". Tú eliges los modelos/proveedores por separado.
- •No es solo una interfaz de chatbot.
- •No es autonomía mágica que reemplace el criterio humano.
Piensa en él como infraestructura que hace que un asistente sea utilizable, portátil y extensible.
Dónde OpenClaw encaja perfectamente
Es tuyo
Tu configuración, tus rutas de datos, tus reglas.
En tus apps
Asistente disponible en los canales que ya usas.
Tú lo ajustas
Capacidad de añadir herramientas, habilidades y automatizaciones según crecen tus necesidades.
La comunidad lo impulsa
Sin dependencia de la dirección de producto de un proveedor.
Dónde OpenClaw no encaja (por ahora)
Si esto es lo que esperas, OpenClaw podría no ser lo adecuado:
- •Un producto listo para usar que funciona de inmediato sin configuración ni mantenimiento.
- •Una aplicación de consumo que instalas una vez y nunca más piensas en ella.
- •Algo que toma todas las decisiones por ti — modelos, seguridad, canales — sin tu participación.
Nada de eso es un defecto de OpenClaw: es una cuestión de ajuste. Si quieres control total, tendrás que tomar algunas decisiones. Esta guía existe para que sean rápidas e indoloras.
Una expectativa práctica para empezar
OpenClaw te da palanca, no perfección instantánea. La recompensa es a largo plazo: una vez bien configurado, puede convertirse en una seria capa operativa personal. Pero la primera configuración aún requiere decisiones (alojamiento, proveedor de modelos, canales, límites de seguridad). Esta guía existe para que esas decisiones sean claras y rápidas.
Antes de empezar: una revisión de seguridad
OpenClaw es software potente, en rápida evolución y en fase alfa. Puede ejecutar comandos, leer archivos, enviar mensajes y acceder a APIs en tu nombre. Ese poder conlleva un riesgo real.
- •Procesa entradas de fuentes no confiables — mensajes, correos, contenido web — lo que lo hace vulnerable a ataques de inyección de prompt.
- •Los LLM pueden usar herramientas de formas inesperadas, especialmente con permisos amplios o modelos débiles.
- •Una configuración incorrecta puede exponer archivos personales, credenciales o servicios conectados.
No te apresures. Lee las secciones de seguridad de esta guía antes de otorgar acceso amplio. Empieza con permisos mínimos y amplía deliberadamente. El tiempo que dediques a pensar en los límites ahora te ahorrará incidentes reales más adelante.
Cómo leer esta guía
Suscribirse
20 capítulos sobre alojamiento, modelos, canales, seguridad y más. Recibe notificaciones cuando se publiquen nuevas secciones.
Únete a 1,200+ operadores que reciben actualizaciones de la guía
Dónde encaja OpenClaw entre los asistentes de IA actuales
Quizás estés pensando¿Realmente necesito OpenClaw, o debería simplemente usar ChatGPT / Claude / Codex / Copilot / Manus?
Esa es exactamente la pregunta correcta. Estas herramientas se solapan, pero no intentan resolver exactamente el mismo problema.
La diferencia práctica que la mayoría nota primero
La mayor diferencia del primer día es simple: ¿puede este asistente encontrarte en las aplicaciones que ya usas cada día, o vive principalmente dentro de su propia interfaz oficial?
Cómo se compara OpenClaw
| OpenClaw | ChatGPT | Claude | Copilot | Manus | |
|---|---|---|---|---|---|
| Fortaleza principal | Agente nativo en canales | Asistente general | Coding/trabajo de oficina | Asistente de código | Vibe-coding |
| Alcance de canales | Telegram, WhatsApp, Discord, Slack, + | App propia + API | App propia + API | IDE + GitHub | App propia |
| Auto-alojable | Sí (función principal) | No | No | No | No |
| Profundidad de personalización | Total (herramientas, habilidades, config) | Limitada (GPTs) | Alta (skills, hooks) | Extensiones | Limitada |
| Ideal para | Agente personal a largo plazo | Respuestas rápidas | Tareas complejas | Flujos de código | Prototipos rápidos |
OpenClaw
- Fortaleza principal
- Agente nativo en canales
- Alcance de canales
- Telegram, WhatsApp, Discord, Slack, +
- Auto-alojable
- Sí (función principal)
- Profundidad de personalización
- Total (herramientas, habilidades, config)
- Ideal para
- Agente personal a largo plazo
ChatGPT
- Fortaleza principal
- Asistente general
- Alcance de canales
- App propia + API
- Auto-alojable
- No
- Profundidad de personalización
- Limitada (GPTs)
- Ideal para
- Respuestas rápidas
Claude
- Fortaleza principal
- Coding/trabajo de oficina
- Alcance de canales
- App propia + API
- Auto-alojable
- No
- Profundidad de personalización
- Alta (skills, hooks)
- Ideal para
- Tareas complejas
Copilot
- Fortaleza principal
- Asistente de código
- Alcance de canales
- IDE + GitHub
- Auto-alojable
- No
- Profundidad de personalización
- Extensiones
- Ideal para
- Flujos de código
Manus
- Fortaleza principal
- Vibe-coding
- Alcance de canales
- App propia
- Auto-alojable
- No
- Profundidad de personalización
- Limitada
- Ideal para
- Prototipos rápidos
¿Cuál es el mejor agente de IA?
Este mercado cambia cada semana. En lugar de pretender que hay un ganador universal, usa esto como verificación de ajuste.
- →Si quieres el inicio más rápido y la configuración mínima, los agentes comerciales suelen ser el primer paso correcto.
- →Si quieres un asistente que puedas moldear, enrutar y ejecutar en tu propio entorno y canales, OpenClaw suele ser el mejor camino a largo plazo.
- →Un camino híbrido es normal: empieza con agentes comerciales por velocidad, luego pasa a OpenClaw cuando el control y el alcance de canales se conviertan en restricciones reales.
Impulso del ecosistema OpenClaw
322k+
Estrellas en GitHub
62k+
Forks
0 → #1
Ranking en GitHub en 4 meses
1.5k+
Watchers
OpenClaw se convirtió en el proyecto de código abierto más popular en GitHub en 4 meses. Los números anteriores no garantizan que sea "el mejor", pero señalan que operadores reales están poniendo a prueba el ecosistema en condiciones similares a producción.
Opciones de despliegue: Local vs Hardware dedicado vs VPS vs Docker
La primera pregunta sobre el despliegue no es "¿qué es lo más fácil?" Es: ¿a qué puede acceder este si es engañado, se comporta mal o comete un error?
OpenClaw puede procesar entradas externas (mensajes, contenido web, correo, herramientas). Eso significa que la y el mal uso de herramientas son riesgos operativos reales, no casos extremos. Así que tu elección de despliegue es principalmente una decisión de .
El modelo mental de seguridad primero
Límite de confianza
¿Qué datos/sistemas nunca deben ser accesibles?
Nivel de poder
¿Debería el agente tener acceso a shell/archivos/red/herramientas, y cuánto?
Superficie de exposición
¿Qué canales/herramientas entrantes pueden alimentar entradas no confiables?
Tolerancia operativa
¿Cuánta carga de configuración/administración puedes realmente mantener?
Comparación rápida (con perspectiva de riesgo)
Experimentos controlados con privilegios mínimos
Acceso accidental a archivos personales, tokens, sesiones del navegador, claves SSH
Aíslas intencionalmente herramientas, separas usuario/espacio de trabajo y entiendes los permisos del host
Alta comodidad, potencialmente alta consecuencia
Recomendaciones prácticas por defecto
- ✓Si el agente tiene acceso amplio a shell/herramientas: prefiere hardware dedicado o VPS aislado en lugar de tu portátil personal.
- ✓Si quieres el camino más rápido con menor carga de infra: considera alojamiento gestionado, luego migra después.
- ✓Si ejecutas en local de todas formas: trátalo como alto riesgo a menos que esté muy restringido.
Modos de fallo comunes
- ✗Otorgar herramientas potentes antes de definir los límites de confianza
- ✗Ejecutar en una máquina personal con datos sensibles y acceso amplio al shell
- ✗Asumir que la inyección de prompt es teórica
- ✗Exponer la superficie del gateway/red antes de endurecer la autenticación + ruta de acceso
- ✗Confundir Docker con arquitectura de seguridad
Encuentra tu camino de despliegue
¿Tendrá el agente acceso al shell o herramientas?
Opciones de alojamiento: Proveedores gestionados vs VPS directo
Esta sección te ayuda a elegir una ruta de alojamiento en minutos. La elección no es solo sobre alojamiento: es una decisión de control vs responsabilidad.
Gestionado vs VPS directo: lo que realmente estás eligiendo
Con proveedores gestionados, pagas para eliminar la carga operativa: configuración más rápida, menos tareas de infraestructura y a menudo una experiencia de administración más limpia. Con un VPS directo, mantienes el control máximo sobre ejecución, actualizaciones, postura de seguridad y portabilidad, pero cada error y cada tarea de mantenimiento son tuyos.
| Gestionado | VPS directo | |
|---|---|---|
| Velocidad de configuración | Rápida — a menudo un clic o asistente | Más lenta — configuración manual y endurecimiento |
| Carga operativa | El proveedor gestiona actualizaciones, parches, copias de seguridad | Tú te encargas de todo: actualizaciones, copias, monitoreo |
| Profundidad de control | Limitada por el proveedor (solo panel o SSH parcial) | Total: SSH, sistema de archivos, red, configuración |
| Transparencia de seguridad | Varía — algunos proveedores son opacos | Visibilidad total de lo que se ejecuta y dónde |
| Riesgo de dependencia | Mayor — el esfuerzo de migración varía por proveedor | Menor — instalación estándar de OpenClaw, portable |
| Modelo de costes | Suscripción mensual (predecible) | Coste de VPS/hardware + tu tiempo (variable) |
Gestionado
- Velocidad de configuración
- Rápida — a menudo un clic o asistente
- Carga operativa
- El proveedor gestiona actualizaciones, parches, copias de seguridad
- Profundidad de control
- Limitada por el proveedor (solo panel o SSH parcial)
- Transparencia de seguridad
- Varía — algunos proveedores son opacos
- Riesgo de dependencia
- Mayor — el esfuerzo de migración varía por proveedor
- Modelo de costes
- Suscripción mensual (predecible)
VPS directo
- Velocidad de configuración
- Más lenta — configuración manual y endurecimiento
- Carga operativa
- Tú te encargas de todo: actualizaciones, copias, monitoreo
- Profundidad de control
- Total: SSH, sistema de archivos, red, configuración
- Transparencia de seguridad
- Visibilidad total de lo que se ejecuta y dónde
- Riesgo de dependencia
- Menor — instalación estándar de OpenClaw, portable
- Modelo de costes
- Coste de VPS/hardware + tu tiempo (variable)
El equilibrio práctico
El alojamiento gestionado suele ser mejor cuando:
- +Quieres lanzar rápidamente
- +No quieres gestionar SSH/operaciones de servidor a diario
- +Valoras la experiencia integrada sobre el control directo
VPS directo suele ser mejor cuando:
- +Necesitas control estricto sobre seguridad/red
- +Quieres portabilidad predecible y bajo riesgo de dependencia
- +Puedes gestionar actualizaciones/copias de seguridad/monitoreo tú mismo
Directorio de proveedores de hosting gestionado
103 proveedores registrados
Simen
simen.ai
Despliega tu agente de IA OpenClaw en 60 segundos — sin código, sin servidores. Automatiza correos, agenda y más a través de WhatsApp o Slack. Empieza gratis hoy.
Hostinger
hostinger.com
Elige Hostinger y crea el sitio perfecto. Desde hosting compartido y dominios hasta planes VPS y en la nube. Tenemos todo lo que necesitas para el éxito en línea.
xCloud
xcloud.host
Descubre xCloud, el panel de hosting gestionado de nueva generación para WordPress y gestión de servidores. Automatiza la configuración y maximiza el rendimiento.
RunClaw
runclaw.ai
Despliega un bot OpenClaw protegido con clave SSH en 5 minutos. Aislado con Docker, firewall UFW, fail2ban, actualización automática, totalmente gestionado.
OpenClaw Setup
openclaw-setup.me
Hosting gestionado de OpenClaw con chat integrado, subida de archivos, Telegram/Slack/WhatsApp y seguimiento de costes por modelo.
Blink Claw
blink.new
Ejecuta OpenClaw sin Docker, sin VPS ni cuentas de IA separadas. Despliegue con un clic, más de 200 modelos de IA incluidos, agentes ilimitados, siempre activo.
KiloClaw
kilo.ai
Tu agente de IA personal, gestionado y asegurado por Kilo. Despliega OpenClaw en segundos con más de 500 modelos, seguridad empresarial y cero DevOps.
ClawSimple
clawsimple.com
Hosting gestionado de OpenClaw para bots de Telegram con BYOK en todos los planes de pago, soporte oficial para bots de Telegram, configuraciones de seguridad por defecto y múltiples agentes por servidor.
OpenClaw Cloud (setupopenclaw)
setupopenclaw.com
Pon en marcha OpenClaw (anteriormente Clawdbot/Moltbot) en 60 segundos. Sin terminal, sin gestión de VPS. Asistente de IA totalmente gestionado con LLM gratuito y más de 15 habilidades preinstaladas.
EasyClaw Pro
easyclaw.pro
EasyClaw hace que el despliegue de OpenClaw sea de un solo clic. Conecta Telegram, Discord o WhatsApp, elige Claude, GPT o Gemini, y entra en línea en menos de 1 minuto.
OpenClaw AI
openclawd.ai
OpenClaw AI — Sistema de inteligencia personal de código abierto que se ejecuta en tu hardware. Despliega en Mac mini, Windows o Linux. Anteriormente llamado Clawdbot y Moltbot.
Klaus
klausai.com
Tu empleado de IA en cinco minutos. OpenClaw seguro en la nube con todos los modelos, cientos de integraciones y todas tus cuentas. Con la confianza de cientos de empresas.
¿Por dónde empezar?
Empezar con gestionado, pasar a VPS directo después
Lanza rápido, aprende qué importa, luego migra cuando el control se convierta en una restricción.
Empezar con VPS directo, pasar a gestionado después
Construye experiencia primero, luego delega operaciones cuando el tiempo se convierta en el cuello de botella.
En ambos casos, mantén tu configuración y espacio de trabajo de OpenClaw portables desde el primer día.
Estrategia de proveedores LLM: Coste, fiabilidad y riesgo
La elección de modelo no es solo cuestión de calidad. En OpenClaw, afecta directamente al coste operativo, la fiabilidad del uso de herramientas y la postura de seguridad.
El camino más barato hacia modelos de primer nivel
Para muchos usuarios, la forma más económica de ejecutar modelos potentes es conectar OpenClaw a una suscripción existente en lugar de APIs puras de pago por token.
Advertencia importante: los conectores de suscripción dependen de políticas
Postura OpenAI vs Anthropic
OpenRouter y agregadores de pago por token
es excelente para amplitud de modelos y experimentación rápida, pero los asistentes de uso intensivo pueden volverse caros rápidamente con facturación pura por token.
| Clave API directa | Conector de suscripción | OpenRouter | |
|---|---|---|---|
| Modelo de coste | Pago por token | Tarifa de suscripción fija | Pago por token (agregado) |
| Amplitud de modelos | Modelos de un proveedor | Modelos de un proveedor | Muchos proveedores, muchos modelos |
| Previsibilidad del coste | Variable — depende del uso | Coste mensual predecible | Variable — puede dispararse con uso intensivo |
| Riesgo de política | Bajo — uso oficial de API | Medio — las políticas pueden cambiar | Bajo — diseñado para uso externo |
| Ideal para | Fiabilidad en producción | Uso intensivo sensible al coste | Exploración y cambio de modelos |
Clave API directa
- Modelo de coste
- Pago por token
- Amplitud de modelos
- Modelos de un proveedor
- Previsibilidad del coste
- Variable — depende del uso
- Riesgo de política
- Bajo — uso oficial de API
- Ideal para
- Fiabilidad en producción
Conector de suscripción
- Modelo de coste
- Tarifa de suscripción fija
- Amplitud de modelos
- Modelos de un proveedor
- Previsibilidad del coste
- Coste mensual predecible
- Riesgo de política
- Medio — las políticas pueden cambiar
- Ideal para
- Uso intensivo sensible al coste
OpenRouter
- Modelo de coste
- Pago por token (agregado)
- Amplitud de modelos
- Muchos proveedores, muchos modelos
- Previsibilidad del coste
- Variable — puede dispararse con uso intensivo
- Riesgo de política
- Bajo — diseñado para uso externo
- Ideal para
- Exploración y cambio de modelos
Modelos locales: potentes pero solo para avanzados
Las configuraciones de LLM locales son para operadores avanzados que pueden gestionar hardware, latencia, límites de contexto y compromisos de calidad del modelo. Lo local puede reducir el coste de API externas, pero modelos locales más débiles pueden reducir la seguridad/fiabilidad para agentes que usan herramientas.
El ejecutor de modelos locales más fácil. Ideal para experimentación rápida. Soporta una amplia gama de modelos con comandos simples de descarga y ejecución.
https://ollama.com/ →Patrones iniciales recomendados
Conector de suscripción (OpenAI/Codex o Copilot)
Respaldo con clave API (OpenAI o Anthropic)
El camino de alta calidad más barato, pero las políticas del conector pueden cambiar
Estrategia de canales: Telegram vs WhatsApp vs Slack vs Discord
OpenClaw está diseñado principalmente como un agente personal (un límite de operador de confianza), no como un sistema multi-inquilino hostil por defecto. La estrategia de canales es primero una tarea de diseño de seguridad, y luego una decisión de experiencia de usuario.
Postura de seguridad base (antes de añadir canales)
Postura de seguridad base (antes de añadir canales)
0 de 5 completados
openclaw security audit --deep
openclaw security audit --fixGuía rápida de ajuste
| Telegram | Discord | Slack | ||
|---|---|---|---|---|
| Ideal para | Operadores individuales, configuración rápida | Uso personal diario | Flujos de trabajo multi-sala | Entornos laborales |
| Dificultad de configuración | Fácil (token de bot) | Media (enlace QR) | Media (app de bot + intents) | Difícil (app + scopes + config) |
| Soporte de grupos | Grupos + temas de foro | Grupos (basados en JID) | Servidores + canales + hilos | Canales + hilos |
| UX de comandos | Nativa fuerte | Básica | Nativa fuerte | Configuración manual de slash |
| Advertencia principal | Límites de API de bots | Cuenta vinculada (no API Business) | Complejidad de permisos | Mayor carga de configuración |
Telegram
- Ideal para
- Operadores individuales, configuración rápida
- Dificultad de configuración
- Fácil (token de bot)
- Soporte de grupos
- Grupos + temas de foro
- UX de comandos
- Nativa fuerte
- Advertencia principal
- Límites de API de bots
- Ideal para
- Uso personal diario
- Dificultad de configuración
- Media (enlace QR)
- Soporte de grupos
- Grupos (basados en JID)
- UX de comandos
- Básica
- Advertencia principal
- Cuenta vinculada (no API Business)
Discord
- Ideal para
- Flujos de trabajo multi-sala
- Dificultad de configuración
- Media (app de bot + intents)
- Soporte de grupos
- Servidores + canales + hilos
- UX de comandos
- Nativa fuerte
- Advertencia principal
- Complejidad de permisos
Slack
- Ideal para
- Entornos laborales
- Dificultad de configuración
- Difícil (app + scopes + config)
- Soporte de grupos
- Canales + hilos
- UX de comandos
- Configuración manual de slash
- Advertencia principal
- Mayor carga de configuración
Emparejamiento y modelo de acceso
En los canales principales, los MD suelen tener por defecto la política de : los remitentes desconocidos reciben un código, los mensajes no se procesan hasta que se aprueban, y los códigos expiran (aproximadamente 1 hora).
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>Todos los MD comparten una sesión por agente. Bien para un solo operador de confianza. Arriesgado para configuraciones multi-usuario.
Eres la única persona que enviará MD a este agente.
Inflación de contexto y quema de tokens
/usage tokens
/usage full
/usage cost
/status
/context detailCómo funcionan los chats de grupo
Las sesiones de grupo se aíslan por ID de chat; los temas de foro añaden :topic:<id>. Se admite enrutamiento de agentId por tema. Controles de seguridad: lista de grupos permitidos, groupPolicy, allowFrom, requireMention.
Orden de despliegue recomendado
Empieza con un canal
Telegram o WhatsApp para la mayoría de configuraciones personales.
Bloquea la política de MD + listas de permitidos
Configura el emparejamiento y los controles de acceso antes que nada.
Establece dmScope explícitamente
Elige el nivel de aislamiento adecuado para tu límite de confianza.
Habilita la visibilidad de uso
Ejecuta /usage tokens o /usage full para monitorear costes desde el principio.
Añade acceso a grupo/canal
Solo después de que los permisos y el filtro por mención estén verificados.
Añade un segundo canal
Solo después de que el coste + comportamiento de políticas sea estable en el primero.
Paso a paso: añadir OpenClaw a un grupo
Cada canal tiene su propia identidad de bot/cuenta. Añades esa identidad a los grupos usando los controles nativos de la plataforma. Esa identidad no siempre corresponde a exactamente un agente — OpenClaw puede enrutar dinámicamente los mensajes entrantes a diferentes agentes según las vinculaciones y políticas.
Conectar una identidad de canal
Configurar token de bot mediante BotFather
Añadir identidad al grupo objetivo
Añadir bot al grupo o supergrupo
Configurar política de acceso
Establecer dmPolicy, groupPolicy, lista de grupos permitidos, requireMention
Probar reglas de interacción
Con requireMention: true, solo las @menciones activan el procesamiento. Con requireMention: false y remitente autorizado, los mensajes regulares activan. Los remitentes no autorizados siempre se ignoran.
Verificar enrutamiento de agentes
OpenClaw resuelve un agente por mensaje usando precedencia de enrutamiento: coincidencia exacta de peer, luego herencia de padre/hilo, luego vinculaciones de servidor/equipo/cuenta, luego agente por defecto.
Verificar aislamiento de sesión
Los MD usan la configuración dmScope. Los grupos/canales se aíslan por canal + ID de grupo. Los hilos/temas obtienen sufijos de aislamiento adicionales.
Confirmar enrutamiento de respuestas
Las respuestas vuelven al mismo canal entrante de forma determinista. El modelo no elige el canal de salida.
Paquetes y wrappers: OpenClaw básico vs ofertas empaquetadas
Puedes auto-alojar OpenClaw sin construir todo manualmente desde cero. Un paquete o instalador es una capa mantenida por la comunidad sobre OpenClaw que preempaqueta alguna combinación de endurecimiento del host, automatización de configuración, plantillas de configuración pre-rellenadas, paneles de control y convenciones multi-agente.
Qué son los paquetes
Los paquetes intercambian flexibilidad por velocidad. Son más útiles para hardware dedicado local (Mac mini, Pi, mini-PC), configuraciones de VPS sin gestionar donde quieres menos pasos manuales, y equipos que quieren valores operativos predeterminados rápidamente. Son menos útiles cuando necesitas arquitectura totalmente personalizada desde el primer día.
Tres ejemplos
Automatización con seguridad primero para servidores Debian/Ubuntu. Incluye configuración de firewall, patrones Tailscale/VPN y un flujo de instalación endurecido.
Ideal para: Operadores que quieren una configuración de servidor reproducible y consciente de la seguridad
Ver en GitHub →Clawdboss
Configuración multi-agente con opiniones definidas, asistente de instalación, espacios de trabajo con plantillas, valores de seguridad predeterminados y pila de herramientas opcional.
Ideal para: Usuarios que quieren un entorno multi-agente pre-endurecido rápidamente
Ver en GitHub →AlphaClaw
Enfoque wrapper/harness que enfatiza la UX de configuración, herramientas de operaciones, watchdog/recuperación y gestión estilo panel de control.
Ideal para: Operadores que valoran la gestión y monitoreo con interfaz gráfica
Ver en GitHub →Lista de verificación de evaluación
Lista de verificación de evaluación
0 de 5 completados
Estoy evaluando este paquete/wrapper de OpenClaw para uso en un servidor de producción.
URL del repo: [pega la URL aquí]
Por favor proporciona:
1. Resumen en lenguaje simple de lo que hace este proyecto
2. Características declaradas vs evidencia verificable en el repo
3. Señales de alerta de seguridad (exposición de red, manejo de secretos, permisos)
4. Puntos de dependencia operativa (dificultad de migración, formatos personalizados)
5. Señales de salud de actualización/mantenimientoOpenClaw básico vs paquete
| OpenClaw básico | Paquete | |
|---|---|---|
| Velocidad de configuración | Más lenta — configuración manual | Más rápida — automatizada/con plantillas |
| Transparencia | Total — tú configuras todo | Parcial — revisa lo que instala |
| Flexibilidad | Máxima — cualquier arquitectura | Limitada por las opiniones del paquete |
| Mantenimiento | Tú gestionas todas las actualizaciones | Depende del mantenedor del paquete |
| Ideal para | Control máximo, configuraciones personalizadas | Tiempo hasta el valor, patrones estándar |
OpenClaw básico
- Velocidad de configuración
- Más lenta — configuración manual
- Transparencia
- Total — tú configuras todo
- Flexibilidad
- Máxima — cualquier arquitectura
- Mantenimiento
- Tú gestionas todas las actualizaciones
- Ideal para
- Control máximo, configuraciones personalizadas
Paquete
- Velocidad de configuración
- Más rápida — automatizada/con plantillas
- Transparencia
- Parcial — revisa lo que instala
- Flexibilidad
- Limitada por las opiniones del paquete
- Mantenimiento
- Depende del mantenedor del paquete
- Ideal para
- Tiempo hasta el valor, patrones estándar
Ecosistema de hardware de OpenClaw
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Qué significa "hardware de OpenClaw" (oficial vs comunidad)
- •Cuándo tiene sentido una configuración centrada en hardware
- •Opciones de hardware dedicado: mini-PC, Mac mini, clase Pi
- •Compromisos: fiabilidad, energía/red, mantenimiento
- •Lista de verificación antes de comprar
Recibe una notificación cuando esté lista:
Flujos de trabajo de OpenClaw: Automatización recurrente determinista
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Primitivas de flujo de trabajo: tareas cron, bucles de heartbeat, hooks, webhooks
- •Flujos deterministas vs agénticos
- •Patrones de tareas recurrentes (resumen diario, triaje de bandeja, informes)
- •Diseño de sesiones para flujos de trabajo
- •Controles de coste/seguridad para automatizaciones recurrentes
Recibe una notificación cuando esté lista:
Nodos de OpenClaw: Capacidades distribuidas en una sola instancia
OpenClaw es más fácil de entender cuando separas los roles claramente.
= plano de control (sesiones, canales, enrutamiento, políticas). = host de capacidades (cámara, canvas, pantalla, ubicación, comandos del sistema). Un nodo es un dispositivo complementario que se conecta al mismo WebSocket del Gateway con role: node y anuncia sus comandos disponibles.
Por qué existen los nodos
Los nodos resuelven un problema práctico: tu mejor cerebro de asistente puede funcionar en la nube, pero las capacidades útiles a menudo están en dispositivos locales. Sin nodos, un gateway VPS solo puede actuar sobre recursos locales del VPS. Con nodos, un gateway puede orquestar capacidades locales de escritorio/navegador/pantalla, capacidades de cámara/ubicación/voz del teléfono, y ejecución de comandos en máquinas remotas mediante un host de nodo.
Gateway VPS + escritorio como nodo: qué permite
Esta es una de las configuraciones de mayor apalancamiento para usuarios serios. El Gateway VPS permanece siempre activo para canales, memoria y enrutamiento. El host de nodo de escritorio se ejecuta localmente y aporta capacidades locales bajo demanda. Permite patrones como un agente alojado en la nube que activa comandos en tu escritorio, uso local de navegador/canvas/cámara manteniendo el runtime principal en el VPS, y política centralizada con superficies de ejecución distribuidas.
Llega el mensaje
El mensaje llega al Gateway mediante Telegram, WhatsApp, Discord u otro canal.
El agente decide
El agente decide llamar a una capacidad del nodo.
El gateway reenvía
El Gateway reenvía node.invoke al nodo emparejado.
El nodo ejecuta
El nodo ejecuta localmente y devuelve el resultado al Gateway.
Se envía la respuesta
El Gateway responde de vuelta a la superficie de chat original.
¿Qué tan segura es esta arquitectura?
Respuesta corta: sólida cuando se configura deliberadamente; arriesgada cuando se otorgan permisos excesivos. Los nodos añaden poder y por tanto amplían la superficie de ataque.
Capas de control principales
Autenticación del gateway
La autenticación por token/contraseña/dispositivo controla quién puede alcanzar el plano de control.
Emparejamiento de dispositivos
Las nuevas identidades de nodo crean solicitudes de dispositivo pendientes que deben ser aprobadas.
Política de comandos del nodo
La política de permitir/denegar controla qué comandos puede anunciar un nodo.
Aprobaciones de ejecución
exec-approvals.json en el host del nodo controla qué puede ejecutarse realmente de forma local.
Política de herramientas por agente
Controla qué agentes pueden llamar a herramientas de nodo/ejecución.
Política de acceso a canales
Controla quién puede influir en el agente a través de canales entrantes.
Emparejamiento, autenticación y aprobaciones
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes statusLas nuevas identidades de nodo crean solicitudes de dispositivo pendientes (role: node) que deben ser aprobadas. Usa 'openclaw devices list' para ver solicitudes pendientes y 'openclaw devices approve' para otorgar acceso. Rechaza solicitudes desconocidas rápidamente.
Capacidades por plataforma
El soporte de plataforma difiere por familia de comandos y estado del runtime. Las acciones de cámara y canvas en iOS/Android son solo en primer plano; las llamadas en segundo plano pueden fallar. system.run requiere tanto soporte del nodo como satisfacción de aprobación/allowlist.
| macOS | iOS | Android | Headless | |
|---|---|---|---|---|
| Tipo de proceso | App de escritorio (modo nodo) | App móvil | App móvil | CLI (openclaw node run) |
| Acceso a cámara | Sí | Solo en primer plano | Solo en primer plano | No |
| Canvas/pantalla | Sí | Solo en primer plano | Solo en primer plano | No |
| system.run | Sí (aprobaciones de ejecución) | No | No | Sí (aprobaciones de ejecución) |
| Limitaciones | Permisos del SO requeridos | Restricciones de segundo plano | Segundo plano + toggles de permisos | Sin capacidades de GUI |
macOS
- Tipo de proceso
- App de escritorio (modo nodo)
- Acceso a cámara
- Sí
- Canvas/pantalla
- Sí
- system.run
- Sí (aprobaciones de ejecución)
- Limitaciones
- Permisos del SO requeridos
iOS
- Tipo de proceso
- App móvil
- Acceso a cámara
- Solo en primer plano
- Canvas/pantalla
- Solo en primer plano
- system.run
- No
- Limitaciones
- Restricciones de segundo plano
Android
- Tipo de proceso
- App móvil
- Acceso a cámara
- Solo en primer plano
- Canvas/pantalla
- Solo en primer plano
- system.run
- No
- Limitaciones
- Segundo plano + toggles de permisos
Headless
- Tipo de proceso
- CLI (openclaw node run)
- Acceso a cámara
- No
- Canvas/pantalla
- No
- system.run
- Sí (aprobaciones de ejecución)
- Limitaciones
- Sin capacidades de GUI
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>Postura de seguridad recomendada para despliegues con nodos
Postura de seguridad recomendada para despliegues con nodos
0 de 6 completados
Cuándo VPS + nodos es ideal
- →Plano de control en la nube siempre activo para canales, memoria y enrutamiento
- →Acceso a capacidades de dispositivos locales (cámara, pantalla, sistema de archivos, comandos)
- →Puertas de seguridad explícitas controladas por el operador en cada capa
No es adecuado si quieres cero responsabilidad operativa o no quieres ajustar políticas.
Habilidades: Las 20 habilidades más útiles
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Criterios de selección de habilidades útiles
- •Lista corta de las 20 principales con descripciones
- •Higiene y mantenimiento de habilidades
Recibe una notificación cuando esté lista:
Paneles de control: Predeterminado vs personalizado
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Fortalezas del Control UI predeterminado
- •Cuándo valen la pena los paneles personalizados
- •Patrones comunes de paneles para operadores
Recibe una notificación cuando esté lista:
Guía de red (práctica)
La red de OpenClaw es más fácil de entender si separas tres roles claramente. Regla general: mantén el gateway privado por defecto, luego añade acceso remoto deliberadamente.
= el cerebro único/plano de control (sesiones, autenticación, enrutamiento, canales). Clientes = humanos y aplicaciones que se conectan a ese gateway. = dispositivos periféricos que exponen capacidades (cámara, canvas, sistema) al gateway.
El modelo mental primero (antes de la configuración)
- •Debería haber un gateway autoritativo por límite de confianza.
- •Los mensajes llegan al gateway (Telegram/WhatsApp/Discord/Slack), no a los nodos.
- •El enrutamiento de vuelta es determinista hacia el canal de entrada.
- •El estado de sesión reside en el host del gateway; las interfaces son solo clientes de ese estado.
Arquitectura segura por defecto
Vinculación loopback
Establece gateway.bind a loopback. Solo los procesos en la misma máquina pueden conectarse directamente.
Autenticación fuerte
Establece un token o contraseña de autenticación del gateway fuerte. Nunca dejes la autenticación vacía en ninguna instancia accesible por red.
Emparejamiento de canales
Habilita el emparejamiento y listas de permitidos para canales entrantes. Los remitentes desconocidos no deben ser procesados.
Remoto vía túnel
Accede remotamente mediante túnel SSH o Tailscale Serve, no abriendo el gateway a la internet pública.
# gateway.yaml
gateway:
bind: "loopback"
auth:
token: "tu-token-fuerte-aqui"
channels:
dmPolicy: "pairing"Patrones de acceso remoto
Mantén el gateway solo en loopback. Crea un túnel de un puerto local al puerto del gateway remoto mediante SSH. Todo el tráfico se cifra a través de tu conexión SSH.
Respaldo universal. Ideal cuando quieres control de acceso explícito y sin magia. Funciona en todas partes donde funcione SSH.
Bajo — sin exposición pública, requiere acceso con clave SSH
ssh -L 18789:127.0.0.1:18789 user@your-vpsNodos y límites de red
Los nodos no son mini-gateways; son superficies de ejecución adjuntas. Emparejar un nodo es independiente de otorgarle aprobaciones de ejecución. La autenticación del gateway controla quién puede alcanzar el plano de control. Las aprobaciones/listas de permitidos del nodo controlan qué puede ejecutarse en ese nodo. Un gateway en la nube + nodo en casa es válido y común, pero amplía la superficie del límite.
Trampas de descubrimiento y transporte
- •El descubrimiento local (Bonjour/mDNS) ayuda a la comodidad pero puede ocultar suposiciones sobre la accesibilidad.
- •La direccionabilidad de tailnet/LAN difiere del comportamiento de localhost.
- •"Funciona en local, falla en remoto" normalmente significa desajuste de bind/auth/túnel, no un problema del modelo.
- •Para llamadas CLI remotas con --url explícito, pasa credenciales explícitas también.
Realidades de Docker/red
Patrones de fallo comunes
Conexión establecida pero todas las solicitudes devuelven 401/403 o se descartan silenciosamente.
Desajuste de token/contraseña, aprobación de emparejamiento faltante, o modo de autenticación mal configurado.
Verifica que el token de autenticación coincida entre la configuración del cliente y del gateway. Comprueba el estado del emparejamiento con 'openclaw pairing list'. Asegúrate de que el modo de autenticación sea consistente.
Secuencia práctica de despliegue de red
Empezar con loopback
Empieza con gateway solo en loopback + un canal. Verifica que todo funcione localmente primero.
Verificar emparejamiento
Verifica el emparejamiento de MD y /status en escenario local. Confirma que la autenticación funciona correctamente.
Añadir acceso remoto
Añade acceso remoto mediante túnel SSH o Tailscale Serve. Prueba desde un dispositivo separado.
Añadir políticas de grupo
Añade políticas de grupo y filtro por mención. Prueba con mensajes reales de grupo.
Añadir nodos
Añade nodos solo después de que la autenticación del gateway + enrutamiento sea estable. Empareja deliberadamente.
Re-verificar
Vuelve a ejecutar verificaciones de red/seguridad después de cada cambio de topología. Usa openclaw security audit --deep.
Verificación de despliegue
0 de 7 completados
Guía de endurecimiento de seguridad
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Configuraciones críticas de OpenClaw que bloquear primero
- •Higiene de permisos de habilidades/herramientas
- •Patrones de defensa contra inyección de prompt
- •Seguridad de límites de herramientas/aplicaciones (incl. KeepAI)
Recibe una notificación cuando esté lista:
Patrones de robustez
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Controles anti-bucle
- •Patrones anti-explosión de contexto
- •Reintentos/tiempos de espera/manejo de fallos
- •Lista de verificación básica de runbook
Recibe una notificación cuando esté lista:
Memoria, planes y organización del espacio de trabajo
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Capas de memoria y patrones de uso
- •Archivos de plan (QMD/listas de verificación/notas)
- •Estructuras de espacio de trabajo que escalan
Recibe una notificación cuando esté lista:
Patrones multi-agente
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Cuándo multi-agente ayuda (y cuándo perjudica)
- •Particionamiento de roles y contratos de traspaso
- •Trampas de memoria compartida y coordinación
Recibe una notificación cuando esté lista:
Plantillas de inicio recomendadas
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Plantilla para principiantes
- •Plantilla para constructores
- •Plantilla para equipo/operaciones
Recibe una notificación cuando esté lista:
Variaciones del ecosistema y forks
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Cómo evaluar una variación sin dejarse llevar por el hype
- •Verificaciones de portabilidad y dependencia
- •Verificaciones de propiedad de seguridad/actualizaciones
- •Wrapper vs fork vs skin: diferencias prácticas
Recibe una notificación cuando esté lista:
Lista de verificación de implementación en 7 días
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Plan de despliegue día a día
- •Hitos y criterios de éxito
Recibe una notificación cuando esté lista:
Apéndice
🔒 PróximamenteEsta sección estará disponible próximamente.
Vista previa de los temas:
- •Glosario completo con búsqueda
- •Enlaces a documentación oficial
- •Índice de solución de problemas
Recibe una notificación cuando esté lista: