00:00:00OpenClaw es actualmente uno de los proyectos de código abierto con mayor crecimiento
00:00:03y muchos desarrolladores han empezado a integrarlo en sus flujos de trabajo.
00:00:06Pero nuestro equipo se topó con problemas que no pudimos resolver solos, por mucho que lo intentamos.
00:00:10A medida que el ecosistema se expandía, la configuración se volvía más compleja
00:00:13y las integraciones de terceros pasaron de ser opcionales a necesarias.
00:00:16Y eso generó dos grandes problemas: seguridad y costos.
00:00:19Cisco señaló detalladamente los fallos de seguridad
00:00:22y si lo has usado por más de una semana, ya sabes lo rápido que suben las facturas.
00:00:25Sin embargo, ya habíamos construido todo nuestro flujo de trabajo en torno a él.
00:00:28Así que pasamos semanas probando y explorando soluciones hasta encontrar una forma de arreglarlo.
00:00:32Clawsec es un kit de herramientas de seguridad completo para los agentes de OpenClaw y NanoClaw.
00:00:36Fue desarrollado por Prompt Security, una filial de Sentinel One,
00:00:40uno de los principales proveedores de ciberseguridad.
00:00:42Como mencionamos en el video anterior,
00:00:44Cisco calificó a OpenClaw como una pesadilla de seguridad absoluta
00:00:47y analizó sus problemas de seguridad en detalle.
00:00:49Pueden ver nuestro análisis detallado en nuestro canal.
00:00:52Por lo tanto, para que sea utilizable, necesitamos ciertas configuraciones.
00:00:55Esta es una forma de proteger la instalación de OpenClaw contra estos problemas.
00:00:58Este repositorio contiene múltiples habilidades diseñadas para auditar aspectos del sistema como Heartbeat y Soul,
00:01:04e incluye una demo de su producto en acción que pueden revisar ustedes mismos.
00:01:07Como nos interesaba probarlo, lo instalamos por nuestra cuenta.
00:01:10Al ejecutar el comando, nos apareció el error “Skill Not Found”.
00:01:13Así que depuramos el problema con Claude, quien identificó que el registro tenía un límite de frecuencia,
00:01:18razón por la cual no podíamos descargarlo directamente.
00:01:20Luego usó Git para clonarlo e instalarlo, tras lo cual
00:01:23las habilidades de este paquete se descargaron en la carpeta de habilidades de la carpeta .OpenClaw,
00:01:28como Soul Guardian, OpenClaw Watchdog y más,
00:01:31cada una orientada a un ángulo específico de seguridad y con principios de seguridad integrados.
00:01:36La interfaz web de OpenClaw reconoció las cuatro habilidades.
00:01:39Una vez instalado, fuimos a OpenClaw y le pedimos ejecutar el Heartbeat de la suite Clawsec.
00:01:44Este Heartbeat ejecuta los pasos del shell, sondea el feed, verifica las habilidades instaladas contra CVE conocidos
00:01:49y marca cualquier cosa que requiera aprobación para su eliminación.
00:01:52Al ejecutarse el Heartbeat, generó un informe detallado.
00:01:54El informe incluía desde pruebas básicas de cordura hasta conflictos de actualización de versiones,
00:01:59y resaltó todas las vulnerabilidades de seguridad críticas encontradas en la configuración,
00:02:03las cuales estaban clasificadas por la escala CVE y marcaban las versiones como explotables,
00:02:08ofreciendo medidas concretas que no habríamos descubierto sin este conjunto de habilidades.
00:02:11Estas habilidades son confiables porque tienen un mecanismo de verificación incorporado,
00:02:15que incluye un control de integridad y verifica mediante una suma de comprobación (checksum),
00:02:18lo que significa que si sufren algún factor externo, como una modificación maliciosa,
00:02:23el hash no coincidiría y el archivo erróneo no podría dañar su configuración.
00:02:26También posee un mecanismo de autorreparación que garantiza que, si falla el control de integridad del hash,
00:02:32se descargue automáticamente desde la versión de confianza documentada en el repositorio,
00:02:36asegurando que la instalación sea tan segura como se requiere.
00:02:38Además, ejecuta un flujo de CI/CD para realizar comprobaciones de seguridad continuas.
00:02:42Considerando las advertencias de Cisco, esto es esencial si usas OpenClaw.
00:02:45Pero esta no es la única herramienta que encontramos.
00:02:47Hubo otras que realmente ayudaron a mejorar la experiencia de trabajar con OpenClaw.
00:02:52Antfarm es un sistema multi-agente que contiene una serie de agentes utilizables en nuestro flujo.
00:02:57Este repositorio ha obtenido 1.9k estrellas y contiene múltiples flujos de trabajo.
00:03:01Fue creado por Ryan Carson, autor de Ralph Loop y AI Dev Task.
00:03:06Antfarm es uno de los sistemas especializados de agentes de IA que colaboran dentro de OpenClaw.
00:03:11Para usarlo, simplemente copiamos el comando de instalación y lo ejecutamos,
00:03:14tras lo cual se clonó en la carpeta de espacio de trabajo dentro de .openclaw.
00:03:18El panel se inició en un servidor local,
00:03:20mostrando tres flujos de trabajo iniciales con tableros Kanban que ilustran el proceso real.
00:03:25También ejecutamos el comando de lista de Antfarm, que mostró todos los flujos disponibles.
00:03:30Cuando ordenamos a OpenClaw realizar una auditoría de seguridad en un proyecto específico,
00:03:34pudimos analizar la tarea en el panel: cómo trabajaban los agentes,
00:03:38en qué estado se encontraban y los pasos necesarios para completar la tarea.
00:03:42Cada flujo de trabajo que vimos tenía integrados varios agentes,
00:03:46cada uno especializado en un aspecto concreto del proceso.
00:03:49Son flujos deterministas que siguen procedimientos paso a paso y mantienen el mismo orden.
00:03:54Este flujo determinista hace que su funcionamiento sea predecible
00:03:57y facilita la detección de errores en comparación con un enfoque desestructurado.
00:04:01También cuentan con la verificación de cada agente por parte de un agente verificador dedicado.
00:04:05Cada agente comienza con una ventana de contexto totalmente nueva para evitar la saturación,
00:04:09y cada uno tiene un prompt guiado para su tarea específica.
00:04:12También reintenta automáticamente y, si se agotan los intentos, nos informa al final.
00:04:17Estos agentes están escritos en YAML, que es mucho más eficiente en tokens que los archivos Markdown extensos.
00:04:23No tienes que depender solo de agentes preestablecidos, también puedes crear los tuyos.
00:04:27Solo pide a Claude, a cualquier otro agente o directamente a OpenClaw que cree esos flujos por ti.
00:04:32OpenClaw tiene su propia memoria, donde almacena las preferencias del usuario
00:04:36recopilándolas a lo largo de las conversaciones que mantienes con él.
00:04:39Pero para mejorar eso, entra en juego el plugin MemoryLanceDB Pro.
00:04:44Este plugin es una búsqueda de vectores híbrida que usa reclasificación y otros algoritmos de memoria.
00:04:49Cubre aspectos de la memoria de OpenClaw que el sistema nativo no maneja bien.
00:04:53LanceDB se usa en la configuración habitual de OpenClaw, pero esto añade múltiples funciones.
00:04:59Las adiciones clave son la reclasificación, que prioriza los recuerdos más relevantes, no solo los recientes,
00:05:04y la memoria de sesión, que mantiene el contexto entre distintas conversaciones.
00:05:07El plugin se guardó en la carpeta .openclaw, dentro de workspace y luego en plugins.
00:05:12Utiliza el modelo de incrustación GINA para la búsqueda vectorial, pero puedes usar el que prefieras.
00:05:18Puedes obtener la clave API de GINA gratis hasta los 10,000 tokens.
00:05:22Lo instalamos copiando los comandos de instalación y ejecutándolos en la terminal.
00:05:25Tras la instalación, reiniciamos el gateway de OpenClaw y vimos que el plugin ya estaba registrado.
00:05:32Una vez registrado, procedimos a probarlo en OpenClaw.
00:05:35Le pedimos guardar una preferencia específica de una librería de nuestro backend de código,
00:05:39y ejecutó el almacenamiento de memoria guardándola como preferencia.
00:05:42Queríamos verificar si los datos se habían guardado correctamente en este plugin y no en el habitual.
00:05:49Le preguntamos a Claude si podíamos ver los datos internos, y al revisar los archivos del plugin,
00:05:53vio que estaban en formato binario y ejecutó ciertos scripts para extraer la información.
00:05:59Nos devolvió la preferencia exacta que pedimos guardar, confirmando que el plugin estaba bien configurado.
00:06:04En nuestra opinión, este plugin vale la pena si trabajas con OpenClaw a largo plazo y quieres rigor,
00:06:10en lugar de confiar en la memoria nativa, que no era tan eficaz por su pobre estructura y búsqueda.
00:06:18OpenClaw ya podía buscar en la web y recopilar datos por sí mismo,
00:06:21pero esta habilidad de código abierto llamada UnBrowse es un navegador nativo para agentes que añade más funciones.
00:06:28En lugar de renderizar píxeles mediante capturas de pantalla para que la IA navegue y actúe,
00:06:34funciona mediante ingeniería inversa de las APIs de los sitios web para construir puntos de acceso.
00:06:41Darle acceso a un agente a la parte de red es un riesgo de seguridad,
00:06:45pero aclararon que todo el código de ejecución de captura permanece local y nada sale de la máquina.
00:06:51Lo que hace es leer cookies directamente de tus navegadores, permitiendo trabajar entre sesiones.
00:06:58Usando cookies, envía solicitudes con las cabeceras de autenticación adecuadas.
00:07:02Para instalarlo, simplemente copiamos el comando de instalación y lo ejecutamos en la terminal.
00:07:06La instalación ya incluía configuraciones para muchos agentes populares como Cline u OpenCode.
00:07:13Nosotros elegimos instalarlo solo para OpenClaw por el momento.
00:07:16Tras instalar el paquete y reiniciar el gateway, la habilidad no aparecía registrada en OpenClaw.
00:07:21Así que la añadimos manualmente a la carpeta de habilidades de .openclaw y fue reconocida al instante.
00:07:27A partir de ahí, para usar la web, solo le indicamos que usara la habilidad UnBrowse para investigar.
00:07:33Al principio el entorno no estaba bien configurado, pero OpenClaw lo arregló solo en el primer uso.
00:07:40Después de esa configuración inicial, UnBrowse funcionó de manera independiente basándose en ella.
00:07:48Para desplegar OpenClaw, existe MultWorker, un repositorio oficial de Cloudflare.
00:07:52Esto es útil si quieres ejecutar OpenClaw en la nube sin gestionar tu propio servidor.
00:07:57Es una configuración integral para ejecutar OpenClaw en Cloudflare Workers, una plataforma serverless.
00:08:03Actualmente es experimental, ya que aún presenta riesgos como secretos visibles en argumentos de procesos.
00:08:11MultWorker es compatible con canales populares como Telegram, Discord e incluso una interfaz web.
00:08:15El repositorio detalla su arquitectura, combinando contenedores sandbox, buckets R2 y otros componentes.
00:08:21También ofrece instrucciones paso a paso para la instalación mediante CLI y el acceso al panel de administración.
00:08:31Puedes cambiar el proveedor del modelo en cualquier momento vía Cloudflare AI Gateway sin redestlegar.
00:08:36Este contenedor ya viene con habilidades de automatización de navegación mediante Cloudflare.
00:08:43Si les gusta nuestro contenido, consideren pulsar el botón de “hype” para ayudarnos a llegar a más gente.
00:08:51Si quieren visualizar los agentes de OpenClaw y sus métricas en un solo lugar, alguien creó un panel para ello.
00:08:59Actúa como centro de mando, resolviendo el problema de visualizar configuraciones complejas con muchos agentes.
00:09:08Sin esto, tendrías que revisar los logs de cada agente individualmente para entender los costos.
00:09:14Con métricas consolidadas, es más fácil monitorear qué está activo o bloqueado en múltiples canales.
00:09:24También permite hacer preguntas basadas en los datos del panel usando la propia estructura de OpenClaw.
00:09:31Simplemente copiamos el comando de instalación y lo pusimos en marcha.
00:09:34Ya instalado, el panel muestra el estado del sistema, sesiones activas, costos acumulados y cron jobs.
00:09:46Como dijimos antes, las habilidades de Community Claw Hub son casi malware, según advirtió Cisco.
00:09:54Dichas habilidades contenían scripts que podían recolectar datos y enviarlos a servidores remotos.
00:09:58Claw Hub tiene muchísimas habilidades de la comunidad, más de 15,000 en total.
00:10:03El ecosistema está tan contaminado que se creó el Awesome OpenClaw Skills Repository con una lista curada.
00:10:15Este repositorio filtra las 15,000 habilidades iniciales hasta dejar 5,400 que son seguras y útiles.
00:10:24Se eliminan posibles estafas, duplicados y elementos maliciosos identificados por auditorías de investigadores.
00:10:31Las habilidades se dividen en categorías como Git, codificación o automatización para facilitar la búsqueda.
00:10:39Estas son formas de mejorar tu OpenClaw, y si aún no sabes para qué usarlo, ya cubrimos 10 casos prácticos.
00:10:49Ese video aparecerá en la pantalla final para que puedan hacer clic directamente.
00:10:53Con esto llegamos al final del video de hoy.
00:10:55Si quieren apoyar al canal para que sigamos creando contenido, pueden usar el botón de Super Thanks.
00:11:01Como siempre, gracias por vernos y nos vemos en el próximo video.