
OpenClaw

Plataforma de agente conversacional de propósito general que se ejecuta localmente en macOS/Windows/Linux y permite controlar y automatizar acciones reales (correo, calendario, tareas operativas) desde interfaces de chat (WhatsApp, Telegram, Discord, Slack, Signal, iMessage) o desde un dashboard local, extendiéndose mediante skills/plugins con controles de seguridad y un ecosistema de registro/marketplace (ClawHub) con programa público de seguridad y medidas de supply-chain.
descripcion
OpenClaw es una plataforma de asistente/"AI agent" de propósito general que se ejecuta en la propia máquina del usuario (macOS/Windows/Linux) y se controla desde interfaces de chat (p.ej., WhatsApp, Telegram, Discord, Slack, Signal, iMessage) o desde una UI local (dashboard). Su enfoque es que el agente pueda ejecutar acciones reales (p.ej., correo, calendario) mediante herramientas y "skills"/plugins, con controles de seguridad y un programa público de seguridad para el ecosistema de skills (ClawHub).
aplicacion profesional
Sirve para automatizar tareas operativas y flujos personales o de equipo mediante un agente conversacional con capacidad de ejecución: (1) Automatización de back-office: gestión de bandeja de entrada, envío de emails, calendarización y recordatorios desde canales de mensajería existentes. (2) Orquestación de flujos con herramientas/skills: extensión del agente para integrarse con servicios internos/externos (p.ej., sistemas de tickets, repositorios, alertas) mediante skills ejecutables en el contexto del agente. (3) Operación 24/7 con gateway local: ejecución persistente en una máquina host y control remoto mediante chat o dashboard, útil para tareas programadas (cron/recordatorios) y trabajos en segundo plano. (4) Entornos con requisitos de control: al ejecutarse "on-prem" (en la máquina del usuario o servidores gestionados), puede encajar en escenarios donde se desea reducir dependencia de SaaS centralizados, aunque requiere evaluación de seguridad/configuración (políticas DM, allowlists, aprobación de comandos, etc.).
precio
Según la documentación pública revisada, no se publica una tabla de precios/planes en las páginas oficiales consultadas. La instalación del CLI se realiza vía script y/o npm (lo que sugiere disponibilidad abierta del software), pero no se confirma en estas fuentes el esquema de licenciamiento ni si existe oferta comercial asociada (p.ej., soporte/hosting). Costes adicionales probables: consumo de modelos (Anthropic/OpenAI o modelos locales) y posibles servicios asociados (p.ej., marketplace de skills, infraestructura propia), no detallados en la documentación consultada.
puntos a favor
- Ejecución local ("Runs on your machine") con control del entorno de ejecución y posibilidad de usar distintos proveedores de modelos (Anthropic/OpenAI o modelos locales).
- Múltiples interfaces de control: integración con apps de mensajería y UI local (dashboard/control UI).
- Arquitectura extensible mediante skills/plugins y un registro/marketplace (ClawHub) contemplado en el programa de seguridad.
- Documentación técnica detallada sobre instalación, actualización y despliegues alternativos (Docker/Podman, Nix, Ansible, etc.).
- Controles de seguridad documentados "secure-by-default" (p.ej., pairing para remitentes desconocidos, exec deny/allowlist con aprobación, aislamiento de sesión, protección SSRF en web_fetch, autenticación requerida en gateway).
- Programa público de seguridad y transparencia: roadmap, threat model, proceso de reporte con SLAs, y medidas de supply-chain para skills (incluida integración de escaneo con VirusTotal para skills en ClawHub).
puntos en contra
- Información de pricing/licencia/soporte no claramente publicada en las fuentes oficiales consultadas, lo que dificulta estimar TCO y condiciones de uso empresarial.
- Requiere operación y configuración correctas para ser seguro (p.ej., políticas DM, allowFrom, nivel de ejecución, exposición del gateway); un despliegue mal configurado puede incrementar superficie de ataque.
- Ecosistema de skills implica ejecución de código de terceros en el contexto del agente; aunque hay iniciativas de escaneo y defensa en profundidad, el riesgo de supply-chain y prompt-injection sigue siendo relevante y debe gestionarse con controles internos.
- Requisitos técnicos y dependencias (Node 22+, instalación global vía npm o build desde source, WSL2 recomendado en Windows) pueden añadir fricción en entornos corporativos.
- Proyecto en evolución rápida (pre-1.0 según documentación), lo que puede implicar cambios frecuentes y necesidad de gestión de actualizaciones como "infra".
enlaces oficiales
- https://openclaw.ai/
- https://docs.openclaw.ai/quickstart
- https://docs.openclaw.ai/install/index
- https://docs.openclaw.ai/updating
- https://trust.openclaw.ai/
- https://openclaw.ai/blog/virustotal-partnership
- https://github.com/openclaw/openclaw
- https://github.com/openclaw/clawhub
- https://github.com/openclaw/trust