Ir al contenido

Guía de inicio de OpenClaw

9 capítulos publicados · 11 más en camino · Última actualización: March 2026

Qué incluye

  • OpenClaw vs Claude vs Otros
  • Proveedores LLM más baratos
  • 60+ opciones de hosting
  • 37 prompts para casos reales
  • 25 habilidades esenciales
  • 5 mejores plugins de memoria

¡Empecemos!

1

Qué es OpenClaw (y por qué la gente se entusiasma con él)

Quizás estés pensando

No paro de oír hablar de OpenClaw y agentes de IA, pero ¿qué haría realmente con uno?

Si estás en ese punto, bien. Es el lugar correcto para empezar.

La idea simple

OpenClaw te permite ejecutar tu propio asistente de IA y hablar con él a través de normales como , , , y otros, en lugar de mantenerlo atrapado en una pestaña del navegador.

Pero los canales son solo el punto de partida. OpenClaw también puede ejecutar tareas programadas y recurrentes mediante , emular comportamiento proactivo a través de para que el asistente revise cosas sin que se lo pidan, y conectar tus teléfonos, portátiles y otros dispositivos como , haciendo que sus cámaras, pantallas y comandos locales estén disponibles para el agente a través de un único .

Esa palabra "gateway" que verás mucho simplemente significa esto: un puente que hace que tu asistente sea accesible donde tu vida real ya sucede.

OpenClaw es completamente : puedes leer cada línea de código, auditar el modelo de seguridad y contribuir. Pasó de cero al proyecto con más estrellas en GitHub en unos cuatro meses, algo sin precedentes para cualquier proyecto de software.

Por qué esto importa en la práctica

Con OpenClaw

Alcance
Enviarle un mensaje desde Telegram mientras paseas al perro
Contexto
Retoma donde lo dejaste, a lo largo de días y dispositivos
Programación
Una tarea cron te informa cada mañana de lo importante
Proactividad
El heartbeat revisa tu bandeja y marca lo urgente
Dispositivos
Cámara del teléfono, archivos del escritorio, CLI del servidor: todo accesible
Herramientas
Encadena habilidades: borrador en Notion, revisión en Slack, archivo en Drive
Propiedad
Tu configuración, tus datos, tus reglas: funciona en tu hardware

Sin OpenClaw

Alcance
Abrir una pestaña del navegador cuando te acuerdas
Contexto
Copiar y pegar el mismo contexto cada vez
Programación
Poner un recordatorio y hacer la tarea tú mismo
Proactividad
Tienes que preguntar cada vez
Dispositivos
Funciona en una pantalla en un navegador
Herramientas
Tareas puntuales, una a la vez
Propiedad
Atado a la hoja de ruta de un proveedor

Lo que OpenClaw no es

  • No es "el mejor modelo". Tú eliges los modelos/proveedores por separado.
  • No es solo una interfaz de chatbot.
  • No es autonomía mágica que reemplace el criterio humano.

Piensa en él como infraestructura que hace que un asistente sea utilizable, portátil y extensible.

Dónde OpenClaw encaja perfectamente

Es tuyo

Tu configuración, tus rutas de datos, tus reglas.

En tus apps

Asistente disponible en los canales que ya usas.

Tú lo ajustas

Capacidad de añadir herramientas, habilidades y automatizaciones según crecen tus necesidades.

La comunidad lo impulsa

Sin dependencia de la dirección de producto de un proveedor.

Dónde OpenClaw no encaja (por ahora)

Si esto es lo que esperas, OpenClaw podría no ser lo adecuado:

  • Un producto listo para usar que funciona de inmediato sin configuración ni mantenimiento.
  • Una aplicación de consumo que instalas una vez y nunca más piensas en ella.
  • Algo que toma todas las decisiones por ti — modelos, seguridad, canales — sin tu participación.

Nada de eso es un defecto de OpenClaw: es una cuestión de ajuste. Si quieres control total, tendrás que tomar algunas decisiones. Esta guía existe para que sean rápidas e indoloras.

Una expectativa práctica para empezar

OpenClaw te da palanca, no perfección instantánea. La recompensa es a largo plazo: una vez bien configurado, puede convertirse en una seria capa operativa personal. Pero la primera configuración aún requiere decisiones (alojamiento, proveedor de modelos, canales, límites de seguridad). Esta guía existe para que esas decisiones sean claras y rápidas.

Antes de empezar: una revisión de seguridad

OpenClaw es software potente, en rápida evolución y en fase alfa. Puede ejecutar comandos, leer archivos, enviar mensajes y acceder a APIs en tu nombre. Ese poder conlleva un riesgo real.

  • Procesa entradas de fuentes no confiables — mensajes, correos, contenido web — lo que lo hace vulnerable a ataques de inyección de prompt.
  • Los LLM pueden usar herramientas de formas inesperadas, especialmente con permisos amplios o modelos débiles.
  • Una configuración incorrecta puede exponer archivos personales, credenciales o servicios conectados.

No te apresures. Lee las secciones de seguridad de esta guía antes de otorgar acceso amplio. Empieza con permisos mínimos y amplía deliberadamente. El tiempo que dediques a pensar en los límites ahora te ahorrará incidentes reales más adelante.

Cómo leer esta guía

Lee las secciones 1 a 5 primero para construir una base sólida. §1§2§3§4§5

Suscribirse

20 capítulos sobre alojamiento, modelos, canales, seguridad y más. Recibe notificaciones cuando se publiquen nuevas secciones.

Únete a 1,200+ operadores que reciben actualizaciones de la guía

2

Dónde encaja OpenClaw entre los asistentes de IA actuales

Quizás estés pensando

¿Realmente necesito OpenClaw, o debería simplemente usar ChatGPT / Claude / Codex / Copilot / Manus?

Esa es exactamente la pregunta correcta. Estas herramientas se solapan, pero no intentan resolver exactamente el mismo problema.

La diferencia práctica que la mayoría nota primero

La mayor diferencia del primer día es simple: ¿puede este asistente encontrarte en las aplicaciones que ya usas cada día, o vive principalmente dentro de su propia interfaz oficial?

Una segunda diferencia práctica es el comportamiento proactivo integrado. OpenClaw puede ejecutar turnos periódicos de y precisas, para que el asistente pueda revisar cosas en segundo plano y mostrar solo lo que importa.

Cómo se compara OpenClaw

OpenClaw

Fortaleza principal
Agente nativo en canales
Alcance de canales
Telegram, WhatsApp, Discord, Slack, +
Auto-alojable
Sí (función principal)
Profundidad de personalización
Total (herramientas, habilidades, config)
Ideal para
Agente personal a largo plazo

ChatGPT

Fortaleza principal
Asistente general
Alcance de canales
App propia + API
Auto-alojable
No
Profundidad de personalización
Limitada (GPTs)
Ideal para
Respuestas rápidas

Claude

Fortaleza principal
Coding/trabajo de oficina
Alcance de canales
App propia + API
Auto-alojable
No
Profundidad de personalización
Alta (skills, hooks)
Ideal para
Tareas complejas

Copilot

Fortaleza principal
Asistente de código
Alcance de canales
IDE + GitHub
Auto-alojable
No
Profundidad de personalización
Extensiones
Ideal para
Flujos de código

Manus

Fortaleza principal
Vibe-coding
Alcance de canales
App propia
Auto-alojable
No
Profundidad de personalización
Limitada
Ideal para
Prototipos rápidos

¿Cuál es el mejor agente de IA?

Este mercado cambia cada semana. En lugar de pretender que hay un ganador universal, usa esto como verificación de ajuste.

  • Si quieres el inicio más rápido y la configuración mínima, los agentes comerciales suelen ser el primer paso correcto.
  • Si quieres un asistente que puedas moldear, enrutar y ejecutar en tu propio entorno y canales, OpenClaw suele ser el mejor camino a largo plazo.
  • Un camino híbrido es normal: empieza con agentes comerciales por velocidad, luego pasa a OpenClaw cuando el control y el alcance de canales se conviertan en restricciones reales.

Impulso del ecosistema OpenClaw

322k+

Estrellas en GitHub

62k+

Forks

0 → #1

Ranking en GitHub en 4 meses

1.5k+

Watchers

OpenClaw se convirtió en el proyecto de código abierto más popular en GitHub en 4 meses. Los números anteriores no garantizan que sea "el mejor", pero señalan que operadores reales están poniendo a prueba el ecosistema en condiciones similares a producción.

3

Opciones de despliegue: Local vs Hardware dedicado vs VPS vs Docker

La primera pregunta sobre el despliegue no es "¿qué es lo más fácil?" Es: ¿a qué puede acceder este si es engañado, se comporta mal o comete un error?

OpenClaw puede procesar entradas externas (mensajes, contenido web, correo, herramientas). Eso significa que la y el mal uso de herramientas son riesgos operativos reales, no casos extremos. Así que tu elección de despliegue es principalmente una decisión de .

El modelo mental de seguridad primero

1

Límite de confianza

¿Qué datos/sistemas nunca deben ser accesibles?

2

Nivel de poder

¿Debería el agente tener acceso a shell/archivos/red/herramientas, y cuánto?

3

Superficie de exposición

¿Qué canales/herramientas entrantes pueden alimentar entradas no confiables?

4

Tolerancia operativa

¿Cuánta carga de configuración/administración puedes realmente mantener?

Si te saltas esto y empiezas con "la instalación más rápida", normalmente lo pagas después.

Comparación rápida (con perspectiva de riesgo)

Ideal para

Experimentos controlados con privilegios mínimos

Riesgo principal

Acceso accidental a archivos personales, tokens, sesiones del navegador, claves SSH

Úsalo solo si

Aíslas intencionalmente herramientas, separas usuario/espacio de trabajo y entiendes los permisos del host

Conclusión

Alta comodidad, potencialmente alta consecuencia

Recomendaciones prácticas por defecto

  • Si el agente tiene acceso amplio a shell/herramientas: prefiere hardware dedicado o VPS aislado en lugar de tu portátil personal.
  • Si quieres el camino más rápido con menor carga de infra: considera alojamiento gestionado, luego migra después.
  • Si ejecutas en local de todas formas: trátalo como alto riesgo a menos que esté muy restringido.

Modos de fallo comunes

  • Otorgar herramientas potentes antes de definir los límites de confianza
  • Ejecutar en una máquina personal con datos sensibles y acceso amplio al shell
  • Asumir que la inyección de prompt es teórica
  • Exponer la superficie del gateway/red antes de endurecer la autenticación + ruta de acceso
  • Confundir Docker con arquitectura de seguridad

Encuentra tu camino de despliegue

¿Tendrá el agente acceso al shell o herramientas?

4

Opciones de alojamiento: Proveedores gestionados vs VPS directo

Esta sección te ayuda a elegir una ruta de alojamiento en minutos. La elección no es solo sobre alojamiento: es una decisión de control vs responsabilidad.

Gestionado vs VPS directo: lo que realmente estás eligiendo

Con proveedores gestionados, pagas para eliminar la carga operativa: configuración más rápida, menos tareas de infraestructura y a menudo una experiencia de administración más limpia. Con un VPS directo, mantienes el control máximo sobre ejecución, actualizaciones, postura de seguridad y portabilidad, pero cada error y cada tarea de mantenimiento son tuyos.

Ninguno es universalmente mejor. La elección correcta depende de tu modelo de confianza, presupuesto de tiempo y tolerancia al trabajo de infraestructura.

Gestionado

Velocidad de configuración
Rápida — a menudo un clic o asistente
Carga operativa
El proveedor gestiona actualizaciones, parches, copias de seguridad
Profundidad de control
Limitada por el proveedor (solo panel o SSH parcial)
Transparencia de seguridad
Varía — algunos proveedores son opacos
Riesgo de dependencia
Mayor — el esfuerzo de migración varía por proveedor
Modelo de costes
Suscripción mensual (predecible)

VPS directo

Velocidad de configuración
Más lenta — configuración manual y endurecimiento
Carga operativa
Tú te encargas de todo: actualizaciones, copias, monitoreo
Profundidad de control
Total: SSH, sistema de archivos, red, configuración
Transparencia de seguridad
Visibilidad total de lo que se ejecuta y dónde
Riesgo de dependencia
Menor — instalación estándar de OpenClaw, portable
Modelo de costes
Coste de VPS/hardware + tu tiempo (variable)

El equilibrio práctico

El alojamiento gestionado suele ser mejor cuando:

  • +Quieres lanzar rápidamente
  • +No quieres gestionar SSH/operaciones de servidor a diario
  • +Valoras la experiencia integrada sobre el control directo

VPS directo suele ser mejor cuando:

  • +Necesitas control estricto sobre seguridad/red
  • +Quieres portabilidad predecible y bajo riesgo de dependencia
  • +Puedes gestionar actualizaciones/copias de seguridad/monitoreo tú mismo
Una regla útil: si tu mayor miedo es "no quiero gestionar infraestructura", elige gestionado. Si tu mayor miedo es "no puedo verificar lo que hace el proveedor", elige VPS directo.

Directorio de proveedores de hosting gestionado

103 proveedores registrados

Simen

simen.ai

Despliega tu agente de IA OpenClaw en 60 segundos — sin código, sin servidores. Automatiza correos, agenda y más a través de WhatsApp o Slack. Empieza gratis hoy.

Desde $1/moVisitar

Hostinger

hostinger.com

Elige Hostinger y crea el sitio perfecto. Desde hosting compartido y dominios hasta planes VPS y en la nube. Tenemos todo lo que necesitas para el éxito en línea.

Desde $1.99/moVisitar

xCloud

xcloud.host

Descubre xCloud, el panel de hosting gestionado de nueva generación para WordPress y gestión de servidores. Automatiza la configuración y maximiza el rendimiento.

Desde $3/moVisitar

RunClaw

runclaw.ai

Despliega un bot OpenClaw protegido con clave SSH en 5 minutos. Aislado con Docker, firewall UFW, fail2ban, actualización automática, totalmente gestionado.

Desde $3.49/moVisitar

OpenClaw Setup

openclaw-setup.me

Hosting gestionado de OpenClaw con chat integrado, subida de archivos, Telegram/Slack/WhatsApp y seguimiento de costes por modelo.

Desde $3.9/moVisitar

Blink Claw

blink.new

Ejecuta OpenClaw sin Docker, sin VPS ni cuentas de IA separadas. Despliegue con un clic, más de 200 modelos de IA incluidos, agentes ilimitados, siempre activo.

Desde $4/moVisitar

KiloClaw

kilo.ai

Tu agente de IA personal, gestionado y asegurado por Kilo. Despliega OpenClaw en segundos con más de 500 modelos, seguridad empresarial y cero DevOps.

Desde $4/moVisitar

ClawSimple

clawsimple.com

Hosting gestionado de OpenClaw para bots de Telegram con BYOK en todos los planes de pago, soporte oficial para bots de Telegram, configuraciones de seguridad por defecto y múltiples agentes por servidor.

Desde $4.92/moVisitar

OpenClaw Cloud (setupopenclaw)

setupopenclaw.com

Pon en marcha OpenClaw (anteriormente Clawdbot/Moltbot) en 60 segundos. Sin terminal, sin gestión de VPS. Asistente de IA totalmente gestionado con LLM gratuito y más de 15 habilidades preinstaladas.

Desde $5/moVisitar

EasyClaw Pro

easyclaw.pro

EasyClaw hace que el despliegue de OpenClaw sea de un solo clic. Conecta Telegram, Discord o WhatsApp, elige Claude, GPT o Gemini, y entra en línea en menos de 1 minuto.

Desde $5/moVisitar

OpenClaw AI

openclawd.ai

OpenClaw AI — Sistema de inteligencia personal de código abierto que se ejecuta en tu hardware. Despliega en Mac mini, Windows o Linux. Anteriormente llamado Clawdbot y Moltbot.

Desde $5/moVisitar

Klaus

klausai.com

Tu empleado de IA en cinco minutos. OpenClaw seguro en la nube con todos los modelos, cientos de integraciones y todas tus cuentas. Con la confianza de cientos de empresas.

Desde $7/moVisitar

¿Por dónde empezar?

A

Empezar con gestionado, pasar a VPS directo después

Lanza rápido, aprende qué importa, luego migra cuando el control se convierta en una restricción.

B

Empezar con VPS directo, pasar a gestionado después

Construye experiencia primero, luego delega operaciones cuando el tiempo se convierta en el cuello de botella.

En ambos casos, mantén tu configuración y espacio de trabajo de OpenClaw portables desde el primer día.

5

Estrategia de proveedores LLM: Coste, fiabilidad y riesgo

La elección de modelo no es solo cuestión de calidad. En OpenClaw, afecta directamente al coste operativo, la fiabilidad del uso de herramientas y la postura de seguridad.

El camino más barato hacia modelos de primer nivel

Para muchos usuarios, la forma más económica de ejecutar modelos potentes es conectar OpenClaw a una suscripción existente en lugar de APIs puras de pago por token.

Los conectores de suscripción (autenticación de suscripción OpenAI/Codex, autenticación GitHub Copilot) pueden ser dramáticamente más baratos que el uso intensivo de pago por token cuando ejecutas un asistente siempre activo.

Advertencia importante: los conectores de suscripción dependen de políticas

Trata los conectores de suscripción como de alto apalancamiento pero no garantizados para siempre. Los flujos de autenticación del proveedor, límites de uso y políticas de herramientas externas pueden cambiar. Mantén un proveedor de respaldo configurado, evita construir flujos de trabajo críticos sobre una única ruta de autenticación no oficial, y vuelve a revisar la documentación del proveedor trimestralmente.

Postura OpenAI vs Anthropic

OpenAI es actualmente más explícito en apoyar el uso en OpenClaw. Anthropic funciona bien mediante clave API pero se opone explícitamente al uso en OpenClaw. Esto no es ideología; es una observación operativa. Revalida con el tiempo porque la postura del proveedor puede cambiar.

OpenRouter y agregadores de pago por token

es excelente para amplitud de modelos y experimentación rápida, pero los asistentes de uso intensivo pueden volverse caros rápidamente con facturación pura por token.

Clave API directa

Modelo de coste
Pago por token
Amplitud de modelos
Modelos de un proveedor
Previsibilidad del coste
Variable — depende del uso
Riesgo de política
Bajo — uso oficial de API
Ideal para
Fiabilidad en producción

Conector de suscripción

Modelo de coste
Tarifa de suscripción fija
Amplitud de modelos
Modelos de un proveedor
Previsibilidad del coste
Coste mensual predecible
Riesgo de política
Medio — las políticas pueden cambiar
Ideal para
Uso intensivo sensible al coste

OpenRouter

Modelo de coste
Pago por token (agregado)
Amplitud de modelos
Muchos proveedores, muchos modelos
Previsibilidad del coste
Variable — puede dispararse con uso intensivo
Riesgo de política
Bajo — diseñado para uso externo
Ideal para
Exploración y cambio de modelos
Usar modelos débiles para ahorrar dinero puede ser contraproducente: peor resistencia a inyección de prompt, peor criterio con herramientas, mayor probabilidad de llamadas inseguras. Si un agente tiene poder significativo sobre herramientas/shell/email/web, usa un modelo más fuerte. Reserva modelos más débiles/baratos solo para tareas limitadas y de bajo impacto.

Modelos locales: potentes pero solo para avanzados

Las configuraciones de LLM locales son para operadores avanzados que pueden gestionar hardware, latencia, límites de contexto y compromisos de calidad del modelo. Lo local puede reducir el coste de API externas, pero modelos locales más débiles pueden reducir la seguridad/fiabilidad para agentes que usan herramientas.

El ejecutor de modelos locales más fácil. Ideal para experimentación rápida. Soporta una amplia gama de modelos con comandos simples de descarga y ejecución.

https://ollama.com/

Patrones iniciales recomendados

Ruta principal

Conector de suscripción (OpenAI/Codex o Copilot)

Respaldo

Respaldo con clave API (OpenAI o Anthropic)

Compromiso clave

El camino de alta calidad más barato, pero las políticas del conector pueden cambiar

6

Estrategia de canales: Telegram vs WhatsApp vs Slack vs Discord

OpenClaw está diseñado principalmente como un agente personal (un límite de operador de confianza), no como un sistema multi-inquilino hostil por defecto. La estrategia de canales es primero una tarea de diseño de seguridad, y luego una decisión de experiencia de usuario.

Postura de seguridad base (antes de añadir canales)

Postura de seguridad base (antes de añadir canales)

0 de 5 completados

Comandos de auditoría de seguridad
openclaw security audit --deep
openclaw security audit --fix

Guía rápida de ajuste

Telegram

Ideal para
Operadores individuales, configuración rápida
Dificultad de configuración
Fácil (token de bot)
Soporte de grupos
Grupos + temas de foro
UX de comandos
Nativa fuerte
Advertencia principal
Límites de API de bots

WhatsApp

Ideal para
Uso personal diario
Dificultad de configuración
Media (enlace QR)
Soporte de grupos
Grupos (basados en JID)
UX de comandos
Básica
Advertencia principal
Cuenta vinculada (no API Business)

Discord

Ideal para
Flujos de trabajo multi-sala
Dificultad de configuración
Media (app de bot + intents)
Soporte de grupos
Servidores + canales + hilos
UX de comandos
Nativa fuerte
Advertencia principal
Complejidad de permisos

Slack

Ideal para
Entornos laborales
Dificultad de configuración
Difícil (app + scopes + config)
Soporte de grupos
Canales + hilos
UX de comandos
Configuración manual de slash
Advertencia principal
Mayor carga de configuración

Emparejamiento y modelo de acceso

En los canales principales, los MD suelen tener por defecto la política de : los remitentes desconocidos reciben un código, los mensajes no se procesan hasta que se aprueban, y los códigos expiran (aproximadamente 1 hora).

Comandos de emparejamiento
openclaw pairing list <channel>
openclaw pairing approve <channel> <CODE>

El riesgo clave en buzones compartidos es la filtración de contexto/datos entre usuarios. El comportamiento por defecto (session.dmScope: "main") puede colapsar múltiples MD en una sesión principal por agente. Eso es aceptable para un operador de confianza, pero arriesgado cuando múltiples personas pueden enviar MD al mismo agente.

Todos los MD comparten una sesión por agente. Bien para un solo operador de confianza. Arriesgado para configuraciones multi-usuario.

Usar cuando

Eres la única persona que enviará MD a este agente.

Inflación de contexto y quema de tokens

Comandos de monitoreo de uso
/usage tokens
/usage full
/usage cost
/status
/context detail
Estos son comandos del gateway multi-superficie (no solo de Telegram). Telegram y Discord tienen la UX de comandos nativos más fuerte. Slack requiere configuración manual de slash, pero los comandos de texto siguen funcionando.

Cómo funcionan los chats de grupo

Las sesiones de grupo se aíslan por ID de chat; los temas de foro añaden :topic:<id>. Se admite enrutamiento de agentId por tema. Controles de seguridad: lista de grupos permitidos, groupPolicy, allowFrom, requireMention.

Orden de despliegue recomendado

1

Empieza con un canal

Telegram o WhatsApp para la mayoría de configuraciones personales.

2

Bloquea la política de MD + listas de permitidos

Configura el emparejamiento y los controles de acceso antes que nada.

3

Establece dmScope explícitamente

Elige el nivel de aislamiento adecuado para tu límite de confianza.

4

Habilita la visibilidad de uso

Ejecuta /usage tokens o /usage full para monitorear costes desde el principio.

5

Añade acceso a grupo/canal

Solo después de que los permisos y el filtro por mención estén verificados.

6

Añade un segundo canal

Solo después de que el coste + comportamiento de políticas sea estable en el primero.

Paso a paso: añadir OpenClaw a un grupo

Cada canal tiene su propia identidad de bot/cuenta. Añades esa identidad a los grupos usando los controles nativos de la plataforma. Esa identidad no siempre corresponde a exactamente un agente — OpenClaw puede enrutar dinámicamente los mensajes entrantes a diferentes agentes según las vinculaciones y políticas.

1

Conectar una identidad de canal

Configurar token de bot mediante BotFather

2

Añadir identidad al grupo objetivo

Añadir bot al grupo o supergrupo

3

Configurar política de acceso

Establecer dmPolicy, groupPolicy, lista de grupos permitidos, requireMention

4

Probar reglas de interacción

Con requireMention: true, solo las @menciones activan el procesamiento. Con requireMention: false y remitente autorizado, los mensajes regulares activan. Los remitentes no autorizados siempre se ignoran.

5

Verificar enrutamiento de agentes

OpenClaw resuelve un agente por mensaje usando precedencia de enrutamiento: coincidencia exacta de peer, luego herencia de padre/hilo, luego vinculaciones de servidor/equipo/cuenta, luego agente por defecto.

6

Verificar aislamiento de sesión

Los MD usan la configuración dmScope. Los grupos/canales se aíslan por canal + ID de grupo. Los hilos/temas obtienen sufijos de aislamiento adicionales.

7

Confirmar enrutamiento de respuestas

Las respuestas vuelven al mismo canal entrante de forma determinista. El modelo no elige el canal de salida.

7

Paquetes y wrappers: OpenClaw básico vs ofertas empaquetadas

Puedes auto-alojar OpenClaw sin construir todo manualmente desde cero. Un paquete o instalador es una capa mantenida por la comunidad sobre OpenClaw que preempaqueta alguna combinación de endurecimiento del host, automatización de configuración, plantillas de configuración pre-rellenadas, paneles de control y convenciones multi-agente.

Qué son los paquetes

Los paquetes intercambian flexibilidad por velocidad. Son más útiles para hardware dedicado local (Mac mini, Pi, mini-PC), configuraciones de VPS sin gestionar donde quieres menos pasos manuales, y equipos que quieren valores operativos predeterminados rápidamente. Son menos útiles cuando necesitas arquitectura totalmente personalizada desde el primer día.

Tres ejemplos

Automatización con seguridad primero para servidores Debian/Ubuntu. Incluye configuración de firewall, patrones Tailscale/VPN y un flujo de instalación endurecido.

Ideal para: Operadores que quieren una configuración de servidor reproducible y consciente de la seguridad

Ver en GitHub →

Clawdboss

Configuración multi-agente con opiniones definidas, asistente de instalación, espacios de trabajo con plantillas, valores de seguridad predeterminados y pila de herramientas opcional.

Ideal para: Usuarios que quieren un entorno multi-agente pre-endurecido rápidamente

Ver en GitHub →

AlphaClaw

Enfoque wrapper/harness que enfatiza la UX de configuración, herramientas de operaciones, watchdog/recuperación y gestión estilo panel de control.

Ideal para: Operadores que valoran la gestión y monitoreo con interfaz gráfica

Ver en GitHub →
Estos proyectos pueden ahorrar mucho tiempo de configuración, pero son gestionados por la comunidad y pueden conllevar riesgos de seguridad, suposiciones obsoletas, valores predeterminados con opiniones que no coinciden con tu modelo de amenazas, y dependencia oculta o fricción de migración. Evalúa antes de ejecutar, especialmente en sistemas con credenciales o datos reales.

Lista de verificación de evaluación

Lista de verificación de evaluación

0 de 5 completados

Prompt de evaluación asistido por IA
Estoy evaluando este paquete/wrapper de OpenClaw para uso en un servidor de producción.
URL del repo: [pega la URL aquí]

Por favor proporciona:
1. Resumen en lenguaje simple de lo que hace este proyecto
2. Características declaradas vs evidencia verificable en el repo
3. Señales de alerta de seguridad (exposición de red, manejo de secretos, permisos)
4. Puntos de dependencia operativa (dificultad de migración, formatos personalizados)
5. Señales de salud de actualización/mantenimiento

OpenClaw básico vs paquete

OpenClaw básico

Velocidad de configuración
Más lenta — configuración manual
Transparencia
Total — tú configuras todo
Flexibilidad
Máxima — cualquier arquitectura
Mantenimiento
Tú gestionas todas las actualizaciones
Ideal para
Control máximo, configuraciones personalizadas

Paquete

Velocidad de configuración
Más rápida — automatizada/con plantillas
Transparencia
Parcial — revisa lo que instala
Flexibilidad
Limitada por las opiniones del paquete
Mantenimiento
Depende del mantenedor del paquete
Ideal para
Tiempo hasta el valor, patrones estándar
8

Ecosistema de hardware de OpenClaw

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Qué significa "hardware de OpenClaw" (oficial vs comunidad)
  • Cuándo tiene sentido una configuración centrada en hardware
  • Opciones de hardware dedicado: mini-PC, Mac mini, clase Pi
  • Compromisos: fiabilidad, energía/red, mantenimiento
  • Lista de verificación antes de comprar

Recibe una notificación cuando esté lista:

9

Flujos de trabajo de OpenClaw: Automatización recurrente determinista

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Primitivas de flujo de trabajo: tareas cron, bucles de heartbeat, hooks, webhooks
  • Flujos deterministas vs agénticos
  • Patrones de tareas recurrentes (resumen diario, triaje de bandeja, informes)
  • Diseño de sesiones para flujos de trabajo
  • Controles de coste/seguridad para automatizaciones recurrentes

Recibe una notificación cuando esté lista:

10

Nodos de OpenClaw: Capacidades distribuidas en una sola instancia

OpenClaw es más fácil de entender cuando separas los roles claramente.

= plano de control (sesiones, canales, enrutamiento, políticas). = host de capacidades (cámara, canvas, pantalla, ubicación, comandos del sistema). Un nodo es un dispositivo complementario que se conecta al mismo WebSocket del Gateway con role: node y anuncia sus comandos disponibles.

Por qué existen los nodos

Los nodos resuelven un problema práctico: tu mejor cerebro de asistente puede funcionar en la nube, pero las capacidades útiles a menudo están en dispositivos locales. Sin nodos, un gateway VPS solo puede actuar sobre recursos locales del VPS. Con nodos, un gateway puede orquestar capacidades locales de escritorio/navegador/pantalla, capacidades de cámara/ubicación/voz del teléfono, y ejecución de comandos en máquinas remotas mediante un host de nodo.

Piensa en los nodos como periféricos conectados a un cerebro central, no como mini-gateways.

Gateway VPS + escritorio como nodo: qué permite

Esta es una de las configuraciones de mayor apalancamiento para usuarios serios. El Gateway VPS permanece siempre activo para canales, memoria y enrutamiento. El host de nodo de escritorio se ejecuta localmente y aporta capacidades locales bajo demanda. Permite patrones como un agente alojado en la nube que activa comandos en tu escritorio, uso local de navegador/canvas/cámara manteniendo el runtime principal en el VPS, y política centralizada con superficies de ejecución distribuidas.

TelegramGateway VPSNodo de escritorioAcción localResultadoTelegram
1

Llega el mensaje

El mensaje llega al Gateway mediante Telegram, WhatsApp, Discord u otro canal.

2

El agente decide

El agente decide llamar a una capacidad del nodo.

3

El gateway reenvía

El Gateway reenvía node.invoke al nodo emparejado.

4

El nodo ejecuta

El nodo ejecuta localmente y devuelve el resultado al Gateway.

5

Se envía la respuesta

El Gateway responde de vuelta a la superficie de chat original.

¿Qué tan segura es esta arquitectura?

Respuesta corta: sólida cuando se configura deliberadamente; arriesgada cuando se otorgan permisos excesivos. Los nodos añaden poder y por tanto amplían la superficie de ataque.

Trata el emparejamiento + política de comandos + aprobaciones de ejecución como controles por capas, no como extras opcionales. Las tres capas deben ser correctas.

Capas de control principales

1

Autenticación del gateway

La autenticación por token/contraseña/dispositivo controla quién puede alcanzar el plano de control.

2

Emparejamiento de dispositivos

Las nuevas identidades de nodo crean solicitudes de dispositivo pendientes que deben ser aprobadas.

3

Política de comandos del nodo

La política de permitir/denegar controla qué comandos puede anunciar un nodo.

4

Aprobaciones de ejecución

exec-approvals.json en el host del nodo controla qué puede ejecutarse realmente de forma local.

5

Política de herramientas por agente

Controla qué agentes pueden llamar a herramientas de nodo/ejecución.

6

Política de acceso a canales

Controla quién puede influir en el agente a través de canales entrantes.

Distinción crítica: la puerta de emparejamiento controla si un dispositivo puede conectarse como nodo. La puerta de aprobaciones de ejecución controla si un comando puede ejecutarse en ese host de nodo. Necesitas ambas correctas.

Emparejamiento, autenticación y aprobaciones

Gestión de dispositivos y nodos
openclaw devices list
openclaw devices approve <requestId>
openclaw devices reject <requestId>
openclaw nodes status

Las nuevas identidades de nodo crean solicitudes de dispositivo pendientes (role: node) que deben ser aprobadas. Usa 'openclaw devices list' para ver solicitudes pendientes y 'openclaw devices approve' para otorgar acceso. Rechaza solicitudes desconocidas rápidamente.

Capacidades por plataforma

El soporte de plataforma difiere por familia de comandos y estado del runtime. Las acciones de cámara y canvas en iOS/Android son solo en primer plano; las llamadas en segundo plano pueden fallar. system.run requiere tanto soporte del nodo como satisfacción de aprobación/allowlist.

macOS

Tipo de proceso
App de escritorio (modo nodo)
Acceso a cámara
Canvas/pantalla
system.run
Sí (aprobaciones de ejecución)
Limitaciones
Permisos del SO requeridos

iOS

Tipo de proceso
App móvil
Acceso a cámara
Solo en primer plano
Canvas/pantalla
Solo en primer plano
system.run
No
Limitaciones
Restricciones de segundo plano

Android

Tipo de proceso
App móvil
Acceso a cámara
Solo en primer plano
Canvas/pantalla
Solo en primer plano
system.run
No
Limitaciones
Segundo plano + toggles de permisos

Headless

Tipo de proceso
CLI (openclaw node run)
Acceso a cámara
No
Canvas/pantalla
No
system.run
Sí (aprobaciones de ejecución)
Limitaciones
Sin capacidades de GUI
Verificar capacidades del nodo
openclaw nodes status
openclaw nodes describe --node <idOrNameOrIp>
openclaw approvals get --node <idOrNameOrIp>

Postura de seguridad recomendada para despliegues con nodos

Postura de seguridad recomendada para despliegues con nodos

0 de 6 completados

Cuándo VPS + nodos es ideal

  • Plano de control en la nube siempre activo para canales, memoria y enrutamiento
  • Acceso a capacidades de dispositivos locales (cámara, pantalla, sistema de archivos, comandos)
  • Puertas de seguridad explícitas controladas por el operador en cada capa

No es adecuado si quieres cero responsabilidad operativa o no quieres ajustar políticas.

11

Habilidades: Las 20 habilidades más útiles

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Criterios de selección de habilidades útiles
  • Lista corta de las 20 principales con descripciones
  • Higiene y mantenimiento de habilidades

Recibe una notificación cuando esté lista:

12

Paneles de control: Predeterminado vs personalizado

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Fortalezas del Control UI predeterminado
  • Cuándo valen la pena los paneles personalizados
  • Patrones comunes de paneles para operadores

Recibe una notificación cuando esté lista:

13

Guía de red (práctica)

La red de OpenClaw es más fácil de entender si separas tres roles claramente. Regla general: mantén el gateway privado por defecto, luego añade acceso remoto deliberadamente.

= el cerebro único/plano de control (sesiones, autenticación, enrutamiento, canales). Clientes = humanos y aplicaciones que se conectan a ese gateway. = dispositivos periféricos que exponen capacidades (cámara, canvas, sistema) al gateway.

El modelo mental primero (antes de la configuración)

GatewayClientesNodos
  • Debería haber un gateway autoritativo por límite de confianza.
  • Los mensajes llegan al gateway (Telegram/WhatsApp/Discord/Slack), no a los nodos.
  • El enrutamiento de vuelta es determinista hacia el canal de entrada.
  • El estado de sesión reside en el host del gateway; las interfaces son solo clientes de ese estado.
Si la red te parece confusa, normalmente la confusión es en realidad confusión de roles (gateway vs nodo vs interfaz). Aclara el rol primero, luego la configuración de red se vuelve obvia.

Arquitectura segura por defecto

1

Vinculación loopback

Establece gateway.bind a loopback. Solo los procesos en la misma máquina pueden conectarse directamente.

2

Autenticación fuerte

Establece un token o contraseña de autenticación del gateway fuerte. Nunca dejes la autenticación vacía en ninguna instancia accesible por red.

3

Emparejamiento de canales

Habilita el emparejamiento y listas de permitidos para canales entrantes. Los remitentes desconocidos no deben ser procesados.

4

Remoto vía túnel

Accede remotamente mediante túnel SSH o Tailscale Serve, no abriendo el gateway a la internet pública.

Configuración segura por defecto
# gateway.yaml
gateway:
  bind: "loopback"
  auth:
    token: "tu-token-fuerte-aqui"
  channels:
    dmPolicy: "pairing"

Patrones de acceso remoto

Cómo funciona

Mantén el gateway solo en loopback. Crea un túnel de un puerto local al puerto del gateway remoto mediante SSH. Todo el tráfico se cifra a través de tu conexión SSH.

Cuándo usar

Respaldo universal. Ideal cuando quieres control de acceso explícito y sin magia. Funciona en todas partes donde funcione SSH.

Nivel de riesgo

Bajo — sin exposición pública, requiere acceso con clave SSH

Túnel SSH
ssh -L 18789:127.0.0.1:18789 user@your-vps

Nodos y límites de red

Los nodos no son mini-gateways; son superficies de ejecución adjuntas. Emparejar un nodo es independiente de otorgarle aprobaciones de ejecución. La autenticación del gateway controla quién puede alcanzar el plano de control. Las aprobaciones/listas de permitidos del nodo controlan qué puede ejecutarse en ese nodo. Un gateway en la nube + nodo en casa es válido y común, pero amplía la superficie del límite.

Trata cada nuevo nodo como superficie de riesgo adicional, no solo como nueva capacidad. La autenticación del gateway + emparejamiento del nodo + aprobaciones de ejecución deben ser todas correctas.

Trampas de descubrimiento y transporte

  • El descubrimiento local (Bonjour/mDNS) ayuda a la comodidad pero puede ocultar suposiciones sobre la accesibilidad.
  • La direccionabilidad de tailnet/LAN difiere del comportamiento de localhost.
  • "Funciona en local, falla en remoto" normalmente significa desajuste de bind/auth/túnel, no un problema del modelo.
  • Para llamadas CLI remotas con --url explícito, pasa credenciales explícitas también.

Realidades de Docker/red

Docker es opcional para el despliegue del gateway de OpenClaw. Ejecutar el gateway en Docker añade complejidad de red/volúmenes; hazlo por reproducibilidad, no por reflejo. El sandboxing puede usar Docker sin requerir que todo el gateway se ejecute en Docker. En VPS/hosts públicos, la política de firewall importa más que la elección de contenedor.

Patrones de fallo comunes

Síntoma

Conexión establecida pero todas las solicitudes devuelven 401/403 o se descartan silenciosamente.

Causa probable

Desajuste de token/contraseña, aprobación de emparejamiento faltante, o modo de autenticación mal configurado.

Solución

Verifica que el token de autenticación coincida entre la configuración del cliente y del gateway. Comprueba el estado del emparejamiento con 'openclaw pairing list'. Asegúrate de que el modo de autenticación sea consistente.

Secuencia práctica de despliegue de red

1

Empezar con loopback

Empieza con gateway solo en loopback + un canal. Verifica que todo funcione localmente primero.

2

Verificar emparejamiento

Verifica el emparejamiento de MD y /status en escenario local. Confirma que la autenticación funciona correctamente.

3

Añadir acceso remoto

Añade acceso remoto mediante túnel SSH o Tailscale Serve. Prueba desde un dispositivo separado.

4

Añadir políticas de grupo

Añade políticas de grupo y filtro por mención. Prueba con mensajes reales de grupo.

5

Añadir nodos

Añade nodos solo después de que la autenticación del gateway + enrutamiento sea estable. Empareja deliberadamente.

6

Re-verificar

Vuelve a ejecutar verificaciones de red/seguridad después de cada cambio de topología. Usa openclaw security audit --deep.

Verificación de despliegue

0 de 7 completados

14

Guía de endurecimiento de seguridad

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Configuraciones críticas de OpenClaw que bloquear primero
  • Higiene de permisos de habilidades/herramientas
  • Patrones de defensa contra inyección de prompt
  • Seguridad de límites de herramientas/aplicaciones (incl. KeepAI)

Recibe una notificación cuando esté lista:

15

Patrones de robustez

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Controles anti-bucle
  • Patrones anti-explosión de contexto
  • Reintentos/tiempos de espera/manejo de fallos
  • Lista de verificación básica de runbook

Recibe una notificación cuando esté lista:

16

Memoria, planes y organización del espacio de trabajo

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Capas de memoria y patrones de uso
  • Archivos de plan (QMD/listas de verificación/notas)
  • Estructuras de espacio de trabajo que escalan

Recibe una notificación cuando esté lista:

17

Patrones multi-agente

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Cuándo multi-agente ayuda (y cuándo perjudica)
  • Particionamiento de roles y contratos de traspaso
  • Trampas de memoria compartida y coordinación

Recibe una notificación cuando esté lista:

18

Plantillas de inicio recomendadas

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Plantilla para principiantes
  • Plantilla para constructores
  • Plantilla para equipo/operaciones

Recibe una notificación cuando esté lista:

19

Variaciones del ecosistema y forks

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Cómo evaluar una variación sin dejarse llevar por el hype
  • Verificaciones de portabilidad y dependencia
  • Verificaciones de propiedad de seguridad/actualizaciones
  • Wrapper vs fork vs skin: diferencias prácticas

Recibe una notificación cuando esté lista:

20

Lista de verificación de implementación en 7 días

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Plan de despliegue día a día
  • Hitos y criterios de éxito

Recibe una notificación cuando esté lista:

Apéndice

🔒 Próximamente

Esta sección estará disponible próximamente.

Vista previa de los temas:

  • Glosario completo con búsqueda
  • Enlaces a documentación oficial
  • Índice de solución de problemas

Recibe una notificación cuando esté lista: