OpenClaw: Guía Completa de Instalación, Configuración y Seguridad para tu Asistente IA Local
Cómo instalar un agente autónomo de inteligencia artificial en tu equipo, configurar el Gateway, cerrar puertos y blindar tu sistema contra ataques externos.
Resumen Ejecutivo
Hay algo que cambia cuando la inteligencia artificial deja de vivir en la nube y empieza a correr en tu propia máquina. Pasas de ser un usuario a ser… pues eso, el dueño de tu propio agente. Y eso suena genial hasta que te das cuenta de que también eres el responsable de que nadie entre por la puerta de atrás.
Este artículo nace de la necesidad real de entender qué es OpenClaw, cómo instalarlo paso a paso en tu equipo local, y —sobre todo— cómo blindarlo para que no se convierta en una puerta abierta a tu sistema. Porque mira, tener un asistente IA autónomo que puede leer tus archivos, ejecutar comandos y enviar mensajes es increíblemente potente. Pero si no configuras bien la seguridad… bueno, es como dejar las llaves de casa pegadas en la puerta.
La principal contribución de esta guía es ofrecer un enfoque técnico pero accesible que cubre desde la instalación básica hasta un hardening completo del Gateway, pasando por aislamiento con Docker, gestión de puertos, configuración de firewall con UFW/iptables, y las mejores prácticas para evitar ataques como la inyección de prompts o la exfiltración de credenciales. Todo ello adaptado al contexto de un equipo local, que es donde la mayoría empezamos.
Resultados clave
Una instalación funcional en menos de 30 minutos, un Gateway vinculado exclusivamente a localhost, cero puertos expuestos al exterior, y un entorno aislado donde tu agente trabaja sin poner en riesgo tu sistema.
El momento en que la IA dejó de ser un chatbot
Si llevas siguiendo el mundo de la inteligencia artificial estos últimos meses, habrás notado un cambio de paradigma que no es menor. Durante años, la IA ha sido básicamente eso: un chat en una pestaña del navegador al que le preguntas cosas y te responde. Útil, sí. Pero limitado.
Pues bien, eso ha cambiado. Y ha cambiado radicalmente.
OpenClaw representa ese cambio. No es un chatbot más. Es un agente autónomo de código abierto que corre en tu máquina —tu portátil, un Mac Mini, una Raspberry Pi, un servidor— y que puede hacer cosas reales: gestionar archivos, controlar el navegador, enviar mensajes por WhatsApp o Telegram, automatizar flujos de trabajo… básicamente, actuar como un compañero digital que nunca duerme y que tiene acceso a tus herramientas.
Creado por Peter Steinberger y lanzado originalmente como Clawdbot a finales de 2025, pasó por el nombre de Moltbot antes de aterrizar en su forma actual. El crecimiento ha sido explosivo: más de 60.000 estrellas en GitHub en 72 horas, cobertura en Wired, CNET, Forbes, y una comunidad que no para de crecer. En China, la gente literalmente hace cola para que les instalen OpenClaw en sus portátiles. No es broma.
¿Por qué debería importarte?
A ver, si eres ingeniero informático, desarrollador, o simplemente alguien curioso con ganas de entender hacia dónde va la tecnología, OpenClaw es una de esas herramientas que tienes que probar. No porque esté de moda —que lo está— sino porque cambia la forma en que interactúas con la IA. Pasas de pedirle cosas a delegarle cosas.
Pero aquí viene el matiz importante, el que muchos tutoriales de instalación rápida pasan por alto: dar acceso a un agente autónomo a tu sistema operativo implica riesgos reales de seguridad. Y no hablo de riesgos teóricos. Investigadores de seguridad encontraron más de 42.000 instancias de OpenClaw expuestas públicamente en internet, de las cuales el 93% tenía problemas graves de autenticación. Ocho de ellas estaban completamente abiertas: sin contraseña, sin token, con acceso total al shell.
⚠ Dato crítico
42.665 instancias de OpenClaw expuestas en internet. El 93,4% con bypass de autenticación. Ocho completamente abiertas con acceso total al shell.
Así que este artículo tiene un doble objetivo: enseñarte a instalar y configurar OpenClaw en tu equipo local paso a paso, sin atajos peligrosos; y mostrarte exactamente cómo securizar tu instalación para que nadie más que tú pueda interactuar con tu agente.
Estado del arte
El ecosistema de agentes IA locales está en plena ebullición. Herramientas como Claude Code, Cursor o Copilot operan como agentes de código, pero OpenClaw va más allá: es agnóstico en cuanto al modelo (funciona con Anthropic Claude, OpenAI, o modelos locales vía Ollama), se conecta a más de 50 integraciones, y su arquitectura de skills y plugins lo hace extensible de formas que otros no permiten.
La documentación oficial reconoce algo que me parece muy honesto: no existe una configuración «perfectamente segura». El objetivo es ser deliberado sobre qué puede tocar el agente, qué puede ejecutar, y quién puede hablarle. Y eso, precisamente, es lo que vamos a trabajar aquí.
Instalación, arquitectura y hardening
2.1 Requisitos previos
Antes de meter mano, asegúrate de que tu equipo cumple con lo mínimo:
| Requisito | Mínimo | Recomendado |
|---|---|---|
| Sistema operativo | macOS / Windows (WSL2) / Linux | Ubuntu 24, macOS |
| RAM | 2 GB | 4 GB |
| CPU | 1-2 vCPU | 2+ vCPU |
| Disco | 500 MB+ SSD | 5 GB+ SSD |
| Node.js | Versión 22 o superior | |
Si quieres ejecutar modelos locales con Ollama (para no depender de APIs de pago), necesitarás bastante más músculo: 12 GB+ de VRAM en GPU, 30 GB+ de RAM, y 6+ vCPUs. Pero para empezar con APIs en la nube, los requisitos mínimos son más que suficientes.
2.2 Arquitectura técnica de OpenClaw
Para entender la seguridad, primero hay que entender cómo está construido esto. Y la verdad es que la arquitectura es elegante.
El corazón de OpenClaw es el Gateway: un proceso que corre en segundo plano y actúa como plano de control. Todo pasa por él. Los mensajes de WhatsApp, los comandos del CLI, las conexiones de la interfaz web… todo llega al Gateway a través de un WebSocket en un único puerto (por defecto, el 18789).
Cada conversación ejecuta su propia sesión con un agente IA dedicado y memoria persistente. El Gateway escribe todo en un directorio local (~/.openclaw por defecto), incluyendo configuración, credenciales, historial de sesiones, workspaces y snapshots de memoria.
⚠ Clave de seguridad
Si alguien accede a tu Gateway, controla tu agente. Tu calendario, tu correo, tus archivos. Todo.
2.3 Instalación paso a paso
Vamos al grano. Abre tu terminal y ejecuta:
# Instalar OpenClaw globalmente
npm install -g openclaw@latest
Una vez instalado, ejecuta el asistente de configuración:
openclaw onboard --install-daemon
Este wizard te guiará paso a paso:
- Aviso de seguridad: Leerás una advertencia sobre el hecho de que el bot opera en tu máquina local. Léelo con atención. Acéptalo conscientemente.
- Selección de modelo IA: Elige tu proveedor. Las opciones incluyen Anthropic Claude (mi recomendación por su capacidad de razonamiento), OpenAI GPT, o modelos locales vía Ollama. Necesitarás iniciar sesión o proporcionar una API key.
- Configuración de canal de chat: Selecciona la plataforma por la que quieres comunicarte con tu agente. Telegram suele ser la más sencilla: busca
@BotFather, envía/newbot, dale un nombre y un username (debe terminar en_bot), copia el token y pégalo en tu terminal. - Configurar usuarios autorizados: Dile a OpenClaw quién puede hablarle. En Telegram, busca
@userinfobot, envía «Start» y copia tu ID numérico. - Skills opcionales: Puedes habilitar búsqueda web, operaciones con archivos, automatización del navegador, etc. Mi consejo: empieza con lo mínimo. Cada skill que activas amplía los permisos del agente.
2.4 La configuración que nadie hace (y debería hacer primero)
Aquí viene lo importante de verdad. Lo que separa una instalación «de tutorial de YouTube» de una instalación profesional.
Paso 1: Vincular el Gateway a localhost
Por defecto, dependiendo de cómo configures OpenClaw, el Gateway puede quedar escuchando en 0.0.0.0 (todas las interfaces). Esto significa que cualquier dispositivo de tu red —o peor, cualquier dispositivo en internet si tienes puertos abiertos— puede intentar conectarse.
# Verificar la configuración actual
openclaw configure
# Selecciona "Local (this machine)"
O edita directamente el archivo openclaw.json:
{
"gateway": {
"mode": "local",
"bind": "loopback",
"port": 18789,
"auth": {
"mode": "token",
"token": "tu-token-aleatorio-largo-y-seguro"
}
}
}
Verifica que realmente está vinculado a localhost:
ss -tlnp | grep 18789
# Deberías ver: 127.0.0.1:18789
# Si ves: 0.0.0.0:18789 → PROBLEMA
Paso 2: Generar un token de autenticación robusto
# Genera un token aleatorio de 32 bytes
openssl rand -hex 32
Copia el resultado y colócalo en tu configuración. No lo hardcodees en un sitio público, guárdalo en un archivo .env con permisos restrictivos.
Paso 3: Configurar el firewall
En Linux (Ubuntu/Debian) con UFW:
# Política por defecto: denegar todo lo entrante
sudo ufw default deny incoming
sudo ufw default allow outgoing
# Permitir solo SSH
sudo ufw allow 22/tcp
sudo ufw limit 22/tcp # Rate limiting contra fuerza bruta
# Activar el firewall
sudo ufw enable
# Verificar estado
sudo ufw status numbered
Fíjate en lo que NO estamos abriendo: el puerto 18789. Si el Gateway está en localhost, no necesita ninguna regla de firewall porque simplemente no está expuesto a la red.
Si necesitas acceso desde otros dispositivos de tu red local (y solo si realmente lo necesitas):
# Permitir SOLO desde tu red local
sudo ufw allow from 192.168.1.0/24 to any port 18789
Con iptables, para un control más fino:
# Aceptar solo desde red local
iptables -A INPUT -p tcp --dport 18789 -s 192.168.1.0/24 -j ACCEPT
# Denegar todo lo demás al puerto 18789
iptables -A INPUT -p tcp --dport 18789 -j DROP
Paso 4: Deshabilitar broadcasts mDNS
OpenClaw puede anunciar su presencia en la red local vía mDNS. Esto facilita el descubrimiento de dispositivos, pero también facilita el reconocimiento a posibles atacantes.
# Variable de entorno para deshabilitar mDNS
export OPENCLAW_DISABLE_BONJOUR=1
Paso 5: Auditoría de seguridad integrada
# Ejecutar auditoría
openclaw security audit
# Con corrección automática
openclaw security audit --fix
Ejecuta esta auditoría después de cada cambio de configuración o instalación de skills nuevos. Es como un chequeo médico rápido para tu agente.
2.5 Aislamiento con Docker
Mira, correr OpenClaw directamente en tu sistema operativo funciona. Pero si quieres una capa seria de aislamiento, Docker es el camino. Porque si algo sale mal —una skill maliciosa, un comando inesperado, una inyección de prompt que logra ejecutar algo— el daño queda contenido dentro del contenedor.
version: '3.8'
services:
openclaw:
image: openclaw/agent:latest
security_opt:
- no-new-privileges:true # Impide escalada de privilegios
read_only: true # Filesystem de solo lectura
user: "1000:1000" # Usuario sin privilegios
cap_drop:
- ALL # Elimina todas las capabilities
tmpfs:
- /tmp:rw,noexec,nosuid,size=64M
volumes:
- ./config:/home/openclaw/.openclaw:ro
- ./state:/home/openclaw/state:rw
- ./workspace:/workspace:rw
ports:
- "127.0.0.1:18789:18789" # Solo escucha en localhost
restart: unless-stopped
shm_size: '2gb' # Necesario si usas navegador
⚡ Importante
Nunca montes tu directorio home completo como volumen. Y por supuesto, nunca montes el socket de Docker dentro del contenedor — eso equivaldría a entregar las llaves del host.
2.6 Seguridad avanzada
Inyección de prompts
Este es probablemente el vector de ataque más preocupante y menos comprendido. ¿Qué pasa si alguien te envía un email con instrucciones ocultas que tu agente interpreta como comandos? ¿O si tu agente navega a una web que contiene texto diseñado para manipular su comportamiento?
La inyección de prompt no se «resuelve» con un único truco. Se reduce el impacto: limita los canales de entrada con DM pairing y allowlists, ejecuta contenido no confiable en un agente con privilegios bajos, restringe las herramientas de filesystem y ejecución, y exige confirmación para acciones destructivas o irreversibles.
Gestión de credenciales
Las API keys son tu punto débil más obvio. El error más frecuente es guardarlas en texto plano.
# Permisos restrictivos para el directorio de configuración
chmod 700 ~/.openclaw
chmod 600 ~/.openclaw/openclaw.json
Si ejecutas un entorno multi-agente, un agente con acceso al shell puede leer las variables de entorno de otros procesos. Esto incluye API keys, contraseñas, todo. Para entornos serios, considera usar un gestor de secretos dedicado.
Acceso remoto seguro
Si necesitas acceder desde fuera de tu red local, nunca abras el puerto 18789 al exterior. En su lugar:
# Opción 1 — Túnel SSH
ssh -N -L 18789:127.0.0.1:18789 usuario@tu-servidor
# Luego accedes a http://localhost:18789 en tu navegador
# Opción 2 — Tailscale (VPN mesh)
openclaw config set gateway.mode serve
# Tailscale maneja el binding a loopback automáticamente
Skills y plugins de terceros
ClawHub es el marketplace de skills de OpenClaw. Y como cualquier marketplace de código, puede contener skills maliciosos. Instalar un skill es, en la práctica, ejecutar código de terceros en tu máquina. Revisa el código fuente, comprueba que no haya llamadas de red sospechosas, prefiere skills con muchas descargas y estrellas en GitHub, y fija versiones para dependencias de seguridad.
Métricas, verificación y casos de uso
3.1 Tiempos de implementación
| Fase | Tiempo estimado |
|---|---|
| Instalación base (npm + onboard) | 10-15 minutos |
| Configuración de canal (Telegram) | 5 minutos |
| Hardening del Gateway | 10-15 minutos |
| Configuración de firewall (UFW) | 5 minutos |
| Despliegue con Docker | 15-20 minutos |
| Auditoría de seguridad completa | 5 minutos |
| Total | 50-75 minutos |
Para una instalación básica funcional (sin Docker), puedes tener tu agente operativo en menos de 30 minutos.
3.2 Verificación de seguridad post-instalación
Una vez configurado todo, esta es la lista de verificaciones que debes pasar:
# 1. Verificar binding del Gateway
ss -tlnp | grep 18789
# CORRECTO: 127.0.0.1:18789
# INCORRECTO: 0.0.0.0:18789
# 2. Verificar autenticación activa
# Intenta conectar sin token — debería rechazar
# 3. Scan de puertos externo (desde otra máquina)
nmap -p 18789 tu-ip-local
# CORRECTO: filtered o closed
# INCORRECTO: open
# 4. Verificar permisos del directorio
ls -la ~/.openclaw
# CORRECTO: drwx------ (700)
# 5. Auditoría integrada
openclaw security audit
# 6. Si usas Docker, verificar que no corre como root
docker exec nombre-contenedor id
# CORRECTO: uid=1000 (NO uid=0)
3.3 Casos de uso probados
Productividad personal: Conectar OpenClaw a Telegram y usarlo para gestionar notas, recordatorios y tareas. El agente recuerda contexto entre sesiones, lo que significa que puedes retomar conversaciones donde las dejaste.
Automatización de desarrollo: Pedirle a OpenClaw que vigile un repositorio, ejecute tests automáticamente cuando detecta cambios, y abra pull requests con correcciones. Esto funciona sorprendentemente bien con Claude como modelo base.
Búsqueda web y resúmenes: Con la skill de Brave Search configurada, el agente puede investigar temas y guardar los resultados en archivos Markdown con citas. Cada skill adicional amplía los permisos, así que la habilitación debe ser consciente.
3.4 Comparativa con alternativas
| Característica | OpenClaw | Agentes SaaS | Scripts propios |
|---|---|---|---|
| Datos en local | ✅ | ❌ | ✅ |
| Código abierto | ✅ | Generalmente no | ✅ |
| Memoria persistente | ✅ | Variable | Manual |
| Multi-canal | 20+ plataformas | Limitado | Manual |
| Coste | Solo API del modelo | Suscripción + API | Solo API |
| Riesgo de seguridad | Alto (si mal config.) | Medio | Variable |
| Facilidad de setup | Media | Alta | Baja |
La gran ventaja de OpenClaw frente a agentes cloud es obvia: tus datos no salen de tu máquina. Pero esa ventaja se convierte en responsabilidad: tú eres el administrador de seguridad.
Limitaciones, cumplimiento y futuro
El elefante en la habitación
Voy a ser honesto: OpenClaw es una herramienta fascinante y al mismo tiempo un poco aterradora. Y creo que eso es bueno. Porque esa incomodidad te obliga a pensar en seguridad de una forma que, con servicios cloud, simplemente delegas (y a veces olvidas).
El hallazgo de más de 42.000 instancias expuestas en internet no es un fallo de OpenClaw como producto. Es un fallo de las guías rápidas de instalación que no enfatizan la seguridad, y de usuarios que no son conscientes de lo que implica dar acceso de sistema operativo a un agente autónomo.
Limitaciones identificadas
La inyección de prompts no tiene solución definitiva. Puedes mitigar, puedes reducir superficie, puedes exigir confirmaciones. Pero mientras los modelos de lenguaje interpreten texto como instrucciones, este vector seguirá existiendo. OpenClaw es transparente al respecto, y eso lo valoro.
Los modelos locales son significativamente menos capaces. Si quieres ahorrar en APIs usando Ollama con modelos locales, tendrás que aceptar que el agente será menos inteligente. Para tareas complejas o que requieran razonamiento profundo, los modelos cloud (Claude, GPT-4) siguen siendo necesarios. Y eso implica costes: entre 10 y 70 dólares al mes dependiendo del uso.
La curva de aprendizaje es real. OpenClaw no es para todos. Los medios lo reconocen: es una herramienta para usuarios avanzados que entienden las implicaciones de ejecutar agentes autónomos con acceso elevado. Si no te sientes cómodo editando archivos de configuración, gestionando firewalls o trabajando con Docker, esto puede no ser para ti todavía.
Implicaciones prácticas
Para equipos de desarrollo y profesionales técnicos, OpenClaw abre posibilidades enormes. La capacidad de crear agentes especializados que automatizan flujos de trabajo completos —desde la monitorización de repositorios hasta la gestión de comunicaciones— tiene un impacto directo en productividad.
Trata OpenClaw como una decisión de infraestructura, no como una instalación de software más. Planifica la seguridad antes del despliegue, no después.
Cumplimiento normativo (RGPD)
Para los que operamos en la Unión Europea, un apunte importante: OpenClaw almacena datos localmente por diseño, lo cual simplifica enormemente el cumplimiento del RGPD. Los datos no viajan a servidores de terceros (salvo las llamadas a la API del modelo IA que utilices). Sin embargo, si conectas skills que integran servicios externos, deberás documentar esas actividades de procesamiento de datos. Y si manejas datos de terceros (clientes, pacientes, etc.), asegúrate de que el consentimiento y las bases legales están en orden.
Futuras líneas de desarrollo
El ecosistema de OpenClaw se mueve a una velocidad absurda. La versión 3.8 ya incluye verificación de identidad de agentes con ACP Provenance, imágenes Docker más ligeras, y detección automática de Podman/SELinux. Las áreas que más me interesan de cara al futuro:
- Registros públicos de skills con verificación criptográfica, para reducir el riesgo de skills maliciosos.
- Sandboxing más granular, con políticas por skill en lugar de globales.
- Integración con frameworks de seguridad empresarial (OWASP GenAI, NIST).
- Agentes multi-usuario con aislamiento real, que hoy por hoy es una limitación: el modelo de confianza asume un solo operador por Gateway.
Conclusiones
OpenClaw es, probablemente, una de las herramientas que mejor representan hacia dónde va la IA en 2026: agentes autónomos, locales, extensibles, y profundamente integrados con tu entorno de trabajo. Es potente, es flexible, y es de código abierto.
Pero —y este es un pero grande— esa potencia viene con una responsabilidad directa sobre la seguridad. Si no vinculas el Gateway a localhost, si no configuras autenticación con token, si no gestionas tu firewall, si no revisas los skills antes de instalarlos… estás dejando la puerta abierta. Y en internet, alguien siempre está mirando.
La receta en 5 pasos
- Instala siguiendo la guía oficial, no atajos.
- Gateway en loopback, token fuerte, firewall cerrado.
- Si puedes, usa Docker para aislar.
- Ejecuta
openclaw security auditdespués de cada cambio. - Empieza con los mínimos permisos posibles y amplía según necesites.
Si haces esto bien, tendrás un asistente IA que trabaja para ti las 24 horas, que recuerda tus preferencias, que automatiza lo tedioso, y que —lo más importante— mantiene tus datos donde deben estar: en tu máquina, bajo tu control.
Referencias
- OpenClaw. (2026). Documentación oficial de seguridad. docs.openclaw.ai/gateway/security
- Steinberger, P. (2026). Introducing OpenClaw. OpenClaw Blog. openclaw.ai/blog/introducing-openclaw
- DigitalOcean. (2026). What is OpenClaw? Your Open-Source AI Assistant for 2026. digitalocean.com
- Nebius. (2026). OpenClaw security: architecture and hardening guide. nebius.com/blog
- Contabo. (2026). OpenClaw Security Guide 2026. contabo.com/blog
- Docker. (2026). Run OpenClaw Securely in Docker Sandboxes. docker.com/blog
- Composio. (2026). How to secure OpenClaw: Docker hardening, credential isolation. composio.dev
- BitLaunch. (2026). How to install, setup, & secure OpenClaw on a Ubuntu VPS. bitlaunch.io/blog
- LumaDock. (2026). OpenClaw security best practices guide. lumadock.com
- AI/ML API Blog. (2026). Run OpenClaw in Docker: A Secure Local Setup Guide. aimlapi.com/blog
- Habr. (2026). OpenClaw Setup Guide — Don’t Launch Your Bot Before Reading This. habr.com
- Flowix AI. (2026). OpenClaw Security Hardening: Protect Your Self-Hosted AI Agent. flowixai.com
- Fortune. (2026). How OpenClaw is the latest craze transforming China’s AI sector. fortune.com
- Ollama Blog. (2026). The simplest and fastest way to setup OpenClaw. ollama.com/blog
- Rezvani, A. (2026). OpenClaw Security: My Complete Hardening Guide. Medium. medium.com
- OpenClaw GitHub Repository. github.com/openclaw/openclaw
- DEV Community. (2026). Securing Your OpenClaw Gateway. dev.to
