¿Qué es OpenClaw?
En aproximadamente 90 días, OpenClaw supuestamente pasó de cero a más de 190,000 estrellas en GitHub, superando a grandes proyectos de código abierto en impulso a corto plazo y obligando a todo el ecosistema de IA a prestar atención. En el centro de ese ascenso hay un cambio claro: de interfaces de chat pasivas a agentes autónomos activos.
OpenClaw no es simplemente "otro wrapper de chatbot". Es una infraestructura de agentes de código abierto y autoalojada que puede razonar, llamar herramientas, ejecutar acciones y funcionar de manera continua en tu propia máquina o servidor.
Este informe desglosa qué es OpenClaw, cómo funciona, dónde falló y por qué aceleró la transición de la era del chatbot a la era del agente autónomo.
1) OpenClaw en una frase: IA con manos
Los chatbots como ChatGPT o Claude normalmente esperan un prompt dentro de una pestaña del navegador. OpenClaw está diseñado para hacer más que responder preguntas:
- Leer y escribir archivos en tu sistema
- Ejecutar comandos
- Controlar un navegador
- Usar APIs y servicios externos
- Activar flujos de trabajo proactivos según una programación
Por esto, muchos equipos describen OpenClaw como un "runtime de agentes" en lugar de un producto de chat.
Capacidades principales
-
Pasarela multicanal
El servicio Gateway puede conectar agentes a canales como WhatsApp, Telegram, Discord, Slack, iMessage y Signal. -
Runtime independiente del modelo
OpenClaw no está bloqueado a un solo proveedor. Puede funcionar con Anthropic (Claude), OpenAI (GPT-4o), Google (Gemini), DeepSeek o modelos locales mediante Ollama (Qwen, Llama y otros). -
Autonomía proactiva
Con programaciones basadas en cron y verificaciones de latido, los agentes pueden activarse sin prompts manuales. Ejemplo: cada mañana a las 08:00, un agente revisa actualizaciones del inbox, resume prioridades del calendario y envía un informe diario.
2) Arquitectura técnica: construida como un sistema de producción
La decisión de ingeniería más sólida de OpenClaw es que trata a los agentes como un pipeline controlado, no como magia.
2.1 Gateway + Lane Queue
El servicio Gateway en Node.js actúa como el plano de control del sistema. Para evitar condiciones de carrera y corrupción de estado, utiliza un modelo Lane Queue donde las tareas se serializan por defecto. Este diseño limita el caos de concurrencia y mantiene la ejecución de herramientas de forma determinista.
2.2 Bucle ReAct (Reason + Act)
El comportamiento del agente sigue un ciclo ReAct:
- Razonar sobre el contexto y el estado
- Seleccionar una acción/llamada de herramienta
- Ejecutar vía Gateway
- Observar la salida y continuar hasta completar
Ese bucle permite toma de decisiones iterativa en lugar de respuestas de un solo paso.
Thought -> Action -> Observation -> Thought -> ... -> Final Output
2.3 Memoria persistente en niveles
A diferencia de los bots en la nube que pierden fácilmente el contexto entre sesiones, OpenClaw almacena memoria local persistente:
- Transcripciones JSONL: rastro de auditoría línea por línea de prompts, llamadas de herramientas y resultados
- MEMORY.md y USER.md: preferencias a largo plazo, hábitos de flujo de trabajo y contexto operativo específico del usuario
- SOUL.md: perfil de comportamiento, estilo de respuesta y tono comunicativo
Este modelo de memoria mantiene las interacciones estables incluso a lo largo de colaboraciones prolongadas.
2.4 Control semántico del navegador mediante Accessibility Tree
Muchos agentes dependen de capturas de pantalla, que son costosas en tokens y frágiles en ejecución. OpenClaw usa Chrome DevTools Protocol (CDP) para analizar el Accessibility Tree como texto estructurado.
Cada elemento accionable recibe una referencia determinista como:
button "Sign In" [ref=1]
En lugar de razonamiento basado en imágenes, el modelo puede ejecutar acciones específicas como:
browser.click(1)
Este enfoque puede reducir drásticamente el costo en tokens mientras mejora la fiabilidad.
3) Cronología: Hipercrecimiento, Caos en el Nombre y la Estafa CLAWD
La historia de OpenClaw también expone cuán rápidamente el éxito de código abierto puede atraer ataques legales, de marca y financieros.
- Noviembre de 2025: el desarrollador austriaco Peter Steinberger lanza el proyecto como "Clawdbot" como un desarrollo de fin de semana.
- Finales de enero de 2026: la presión de marca vinculada a la similitud con "Claude" desencadena un cambio de nombre forzado.
- 27 de enero de 2026: el proyecto pasa a llamarse "Moltbot", inspirado en la muda de caparazón.
- Durante la migración de cuentas: se explota una breve ventana de cambio de identificador y los estafadores secuestran los manejos sociales asociados con la marca anterior.
- Un token falso de Solana con la marca "CLAWD" se promociona como si fuera oficial, alcanza alrededor de 16 millones de dólares de capitalización de mercado y luego colapsa a casi cero.
- 30 de enero de 2026: cambio de nombre final a "OpenClaw", alineándose con el posicionamiento de código abierto.
El incidente se convirtió en un caso de estudio sobre el riesgo de ejecución de un rebranding para proyectos OSS de rápido crecimiento.
4) Realidad de Seguridad: Agentes Potentes, Radio de Impacto Mayor
La mayor propuesta de valor de OpenClaw, la acción a nivel de sistema, también es su mayor superficie de riesgo.
4.1 Instancias Públicas Expuestas
Instalaciones VPS mal configuradas (por ejemplo, enlazar a 0.0.0.0 sin autenticación) dejaron supuestamente decenas de miles de instancias accesibles desde internet. Los atacantes utilizaron paneles expuestos para robar claves API y ejecutar comandos hostiles en la shell.
4.2 Cadena de Suministro de Skills Maliciosos
El ecosistema de plugins ("ClawHub") atrajo paquetes contaminados. Informes sugirieron que algunas skills de alto rango incluían comportamiento oculto de volcado de credenciales detrás de funciones aparentemente benignas.
4.3 Inyección de Prompts + Acceso a Herramientas = Trifecta Letal
Si un agente puede leer contenido web no confiable, ejecutar comandos y enviar mensajes, un solo prompt inyectado puede desencadenar daños laterales:
- Exfiltrar datos locales
- Ejecutar comandos dañinos
- Enviar mensajes maliciosos salientes en tu identidad
Lista Práctica de Endurecimiento
- Enlazar servicios a localhost por defecto (
127.0.0.1) - Colocar cada endpoint externo detrás de autenticación fuerte
- Aislar secretos de rutas legibles por el agente
- Restringir herramientas de shell/archivo/red con listas de permitidos explícitas
- Requerir aprobación humana para acciones de alto riesgo
- Añadir controles de egreso y registro de auditoría estructurado
- Tratar las skills de terceros como código no confiable
5) Acuerdo con OpenAI y el Cambio en la Industria
El 14 de febrero de 2026, Peter Steinberger anunció que se incorporaba a OpenAI para liderar una iniciativa de Personal Agents. Según los términos compartidos, OpenClaw no se convertiría en propiedad intelectual de un producto propietario y, en su lugar, pasaría a una fundación independiente de código abierto.
Esto importa por una razón: la carrera de la IA ya no trata solo de la calidad del modelo. La nueva capa estratégica es la infraestructura de agentes, el runtime que convierte la inteligencia del modelo en acción en el mundo real.
En resumen:
- La capa de modelo determina qué tan bien puede pensar una IA
- La capa de agente determina si ese pensamiento puede ejecutarse de forma segura y confiable
OpenClaw hizo que esa distinción fuera imposible de ignorar.
Conclusión Final
OpenClaw representa tanto la oportunidad como el riesgo de los sistemas de IA autónoma:
- Oportunidad: automatización práctica más allá de las ventanas de chat
- Riesgo: superficie de ataque ampliada en capas de OS, navegador y plugins
Para los equipos que construyen con agentes en 2026, la lección es directa: tratar las plataformas de agentes como infraestructura de producción, no como aplicaciones de chat de consumo. La fiabilidad, el aislamiento y los controles de seguridad son ahora requisitos de primer orden.
