Tienes que empezar a usar Open Claw con esto

AAI LABS
Computing/SoftwareManagementInternet Technology

Transcript

00:00:00OpenClaw es actualmente uno de los proyectos de código abierto con mayor crecimiento
00:00:03y muchos desarrolladores han empezado a integrarlo en sus flujos de trabajo.
00:00:06Pero nuestro equipo se topó con problemas que no pudimos resolver solos, por mucho que lo intentamos.
00:00:10A medida que el ecosistema se expandía, la configuración se volvía más compleja
00:00:13y las integraciones de terceros pasaron de ser opcionales a necesarias.
00:00:16Y eso generó dos grandes problemas: seguridad y costos.
00:00:19Cisco señaló detalladamente los fallos de seguridad
00:00:22y si lo has usado por más de una semana, ya sabes lo rápido que suben las facturas.
00:00:25Sin embargo, ya habíamos construido todo nuestro flujo de trabajo en torno a él.
00:00:28Así que pasamos semanas probando y explorando soluciones hasta encontrar una forma de arreglarlo.
00:00:32Clawsec es un kit de herramientas de seguridad completo para los agentes de OpenClaw y NanoClaw.
00:00:36Fue desarrollado por Prompt Security, una filial de Sentinel One,
00:00:40uno de los principales proveedores de ciberseguridad.
00:00:42Como mencionamos en el video anterior,
00:00:44Cisco calificó a OpenClaw como una pesadilla de seguridad absoluta
00:00:47y analizó sus problemas de seguridad en detalle.
00:00:49Pueden ver nuestro análisis detallado en nuestro canal.
00:00:52Por lo tanto, para que sea utilizable, necesitamos ciertas configuraciones.
00:00:55Esta es una forma de proteger la instalación de OpenClaw contra estos problemas.
00:00:58Este repositorio contiene múltiples habilidades diseñadas para auditar aspectos del sistema como Heartbeat y Soul,
00:01:04e incluye una demo de su producto en acción que pueden revisar ustedes mismos.
00:01:07Como nos interesaba probarlo, lo instalamos por nuestra cuenta.
00:01:10Al ejecutar el comando, nos apareció el error “Skill Not Found”.
00:01:13Así que depuramos el problema con Claude, quien identificó que el registro tenía un límite de frecuencia,
00:01:18razón por la cual no podíamos descargarlo directamente.
00:01:20Luego usó Git para clonarlo e instalarlo, tras lo cual
00:01:23las habilidades de este paquete se descargaron en la carpeta de habilidades de la carpeta .OpenClaw,
00:01:28como Soul Guardian, OpenClaw Watchdog y más,
00:01:31cada una orientada a un ángulo específico de seguridad y con principios de seguridad integrados.
00:01:36La interfaz web de OpenClaw reconoció las cuatro habilidades.
00:01:39Una vez instalado, fuimos a OpenClaw y le pedimos ejecutar el Heartbeat de la suite Clawsec.
00:01:44Este Heartbeat ejecuta los pasos del shell, sondea el feed, verifica las habilidades instaladas contra CVE conocidos
00:01:49y marca cualquier cosa que requiera aprobación para su eliminación.
00:01:52Al ejecutarse el Heartbeat, generó un informe detallado.
00:01:54El informe incluía desde pruebas básicas de cordura hasta conflictos de actualización de versiones,
00:01:59y resaltó todas las vulnerabilidades de seguridad críticas encontradas en la configuración,
00:02:03las cuales estaban clasificadas por la escala CVE y marcaban las versiones como explotables,
00:02:08ofreciendo medidas concretas que no habríamos descubierto sin este conjunto de habilidades.
00:02:11Estas habilidades son confiables porque tienen un mecanismo de verificación incorporado,
00:02:15que incluye un control de integridad y verifica mediante una suma de comprobación (checksum),
00:02:18lo que significa que si sufren algún factor externo, como una modificación maliciosa,
00:02:23el hash no coincidiría y el archivo erróneo no podría dañar su configuración.
00:02:26También posee un mecanismo de autorreparación que garantiza que, si falla el control de integridad del hash,
00:02:32se descargue automáticamente desde la versión de confianza documentada en el repositorio,
00:02:36asegurando que la instalación sea tan segura como se requiere.
00:02:38Además, ejecuta un flujo de CI/CD para realizar comprobaciones de seguridad continuas.
00:02:42Considerando las advertencias de Cisco, esto es esencial si usas OpenClaw.
00:02:45Pero esta no es la única herramienta que encontramos.
00:02:47Hubo otras que realmente ayudaron a mejorar la experiencia de trabajar con OpenClaw.
00:02:52Antfarm es un sistema multi-agente que contiene una serie de agentes utilizables en nuestro flujo.
00:02:57Este repositorio ha obtenido 1.9k estrellas y contiene múltiples flujos de trabajo.
00:03:01Fue creado por Ryan Carson, autor de Ralph Loop y AI Dev Task.
00:03:06Antfarm es uno de los sistemas especializados de agentes de IA que colaboran dentro de OpenClaw.
00:03:11Para usarlo, simplemente copiamos el comando de instalación y lo ejecutamos,
00:03:14tras lo cual se clonó en la carpeta de espacio de trabajo dentro de .openclaw.
00:03:18El panel se inició en un servidor local,
00:03:20mostrando tres flujos de trabajo iniciales con tableros Kanban que ilustran el proceso real.
00:03:25También ejecutamos el comando de lista de Antfarm, que mostró todos los flujos disponibles.
00:03:30Cuando ordenamos a OpenClaw realizar una auditoría de seguridad en un proyecto específico,
00:03:34pudimos analizar la tarea en el panel: cómo trabajaban los agentes,
00:03:38en qué estado se encontraban y los pasos necesarios para completar la tarea.
00:03:42Cada flujo de trabajo que vimos tenía integrados varios agentes,
00:03:46cada uno especializado en un aspecto concreto del proceso.
00:03:49Son flujos deterministas que siguen procedimientos paso a paso y mantienen el mismo orden.
00:03:54Este flujo determinista hace que su funcionamiento sea predecible
00:03:57y facilita la detección de errores en comparación con un enfoque desestructurado.
00:04:01También cuentan con la verificación de cada agente por parte de un agente verificador dedicado.
00:04:05Cada agente comienza con una ventana de contexto totalmente nueva para evitar la saturación,
00:04:09y cada uno tiene un prompt guiado para su tarea específica.
00:04:12También reintenta automáticamente y, si se agotan los intentos, nos informa al final.
00:04:17Estos agentes están escritos en YAML, que es mucho más eficiente en tokens que los archivos Markdown extensos.
00:04:23No tienes que depender solo de agentes preestablecidos, también puedes crear los tuyos.
00:04:27Solo pide a Claude, a cualquier otro agente o directamente a OpenClaw que cree esos flujos por ti.
00:04:32OpenClaw tiene su propia memoria, donde almacena las preferencias del usuario
00:04:36recopilándolas a lo largo de las conversaciones que mantienes con él.
00:04:39Pero para mejorar eso, entra en juego el plugin MemoryLanceDB Pro.
00:04:44Este plugin es una búsqueda de vectores híbrida que usa reclasificación y otros algoritmos de memoria.
00:04:49Cubre aspectos de la memoria de OpenClaw que el sistema nativo no maneja bien.
00:04:53LanceDB se usa en la configuración habitual de OpenClaw, pero esto añade múltiples funciones.
00:04:59Las adiciones clave son la reclasificación, que prioriza los recuerdos más relevantes, no solo los recientes,
00:05:04y la memoria de sesión, que mantiene el contexto entre distintas conversaciones.
00:05:07El plugin se guardó en la carpeta .openclaw, dentro de workspace y luego en plugins.
00:05:12Utiliza el modelo de incrustación GINA para la búsqueda vectorial, pero puedes usar el que prefieras.
00:05:18Puedes obtener la clave API de GINA gratis hasta los 10,000 tokens.
00:05:22Lo instalamos copiando los comandos de instalación y ejecutándolos en la terminal.
00:05:25Tras la instalación, reiniciamos el gateway de OpenClaw y vimos que el plugin ya estaba registrado.
00:05:32Una vez registrado, procedimos a probarlo en OpenClaw.
00:05:35Le pedimos guardar una preferencia específica de una librería de nuestro backend de código,
00:05:39y ejecutó el almacenamiento de memoria guardándola como preferencia.
00:05:42Queríamos verificar si los datos se habían guardado correctamente en este plugin y no en el habitual.
00:05:49Le preguntamos a Claude si podíamos ver los datos internos, y al revisar los archivos del plugin,
00:05:53vio que estaban en formato binario y ejecutó ciertos scripts para extraer la información.
00:05:59Nos devolvió la preferencia exacta que pedimos guardar, confirmando que el plugin estaba bien configurado.
00:06:04En nuestra opinión, este plugin vale la pena si trabajas con OpenClaw a largo plazo y quieres rigor,
00:06:10en lugar de confiar en la memoria nativa, que no era tan eficaz por su pobre estructura y búsqueda.
00:06:18OpenClaw ya podía buscar en la web y recopilar datos por sí mismo,
00:06:21pero esta habilidad de código abierto llamada UnBrowse es un navegador nativo para agentes que añade más funciones.
00:06:28En lugar de renderizar píxeles mediante capturas de pantalla para que la IA navegue y actúe,
00:06:34funciona mediante ingeniería inversa de las APIs de los sitios web para construir puntos de acceso.
00:06:41Darle acceso a un agente a la parte de red es un riesgo de seguridad,
00:06:45pero aclararon que todo el código de ejecución de captura permanece local y nada sale de la máquina.
00:06:51Lo que hace es leer cookies directamente de tus navegadores, permitiendo trabajar entre sesiones.
00:06:58Usando cookies, envía solicitudes con las cabeceras de autenticación adecuadas.
00:07:02Para instalarlo, simplemente copiamos el comando de instalación y lo ejecutamos en la terminal.
00:07:06La instalación ya incluía configuraciones para muchos agentes populares como Cline u OpenCode.
00:07:13Nosotros elegimos instalarlo solo para OpenClaw por el momento.
00:07:16Tras instalar el paquete y reiniciar el gateway, la habilidad no aparecía registrada en OpenClaw.
00:07:21Así que la añadimos manualmente a la carpeta de habilidades de .openclaw y fue reconocida al instante.
00:07:27A partir de ahí, para usar la web, solo le indicamos que usara la habilidad UnBrowse para investigar.
00:07:33Al principio el entorno no estaba bien configurado, pero OpenClaw lo arregló solo en el primer uso.
00:07:40Después de esa configuración inicial, UnBrowse funcionó de manera independiente basándose en ella.
00:07:48Para desplegar OpenClaw, existe MultWorker, un repositorio oficial de Cloudflare.
00:07:52Esto es útil si quieres ejecutar OpenClaw en la nube sin gestionar tu propio servidor.
00:07:57Es una configuración integral para ejecutar OpenClaw en Cloudflare Workers, una plataforma serverless.
00:08:03Actualmente es experimental, ya que aún presenta riesgos como secretos visibles en argumentos de procesos.
00:08:11MultWorker es compatible con canales populares como Telegram, Discord e incluso una interfaz web.
00:08:15El repositorio detalla su arquitectura, combinando contenedores sandbox, buckets R2 y otros componentes.
00:08:21También ofrece instrucciones paso a paso para la instalación mediante CLI y el acceso al panel de administración.
00:08:31Puedes cambiar el proveedor del modelo en cualquier momento vía Cloudflare AI Gateway sin redestlegar.
00:08:36Este contenedor ya viene con habilidades de automatización de navegación mediante Cloudflare.
00:08:43Si les gusta nuestro contenido, consideren pulsar el botón de “hype” para ayudarnos a llegar a más gente.
00:08:51Si quieren visualizar los agentes de OpenClaw y sus métricas en un solo lugar, alguien creó un panel para ello.
00:08:59Actúa como centro de mando, resolviendo el problema de visualizar configuraciones complejas con muchos agentes.
00:09:08Sin esto, tendrías que revisar los logs de cada agente individualmente para entender los costos.
00:09:14Con métricas consolidadas, es más fácil monitorear qué está activo o bloqueado en múltiples canales.
00:09:24También permite hacer preguntas basadas en los datos del panel usando la propia estructura de OpenClaw.
00:09:31Simplemente copiamos el comando de instalación y lo pusimos en marcha.
00:09:34Ya instalado, el panel muestra el estado del sistema, sesiones activas, costos acumulados y cron jobs.
00:09:46Como dijimos antes, las habilidades de Community Claw Hub son casi malware, según advirtió Cisco.
00:09:54Dichas habilidades contenían scripts que podían recolectar datos y enviarlos a servidores remotos.
00:09:58Claw Hub tiene muchísimas habilidades de la comunidad, más de 15,000 en total.
00:10:03El ecosistema está tan contaminado que se creó el Awesome OpenClaw Skills Repository con una lista curada.
00:10:15Este repositorio filtra las 15,000 habilidades iniciales hasta dejar 5,400 que son seguras y útiles.
00:10:24Se eliminan posibles estafas, duplicados y elementos maliciosos identificados por auditorías de investigadores.
00:10:31Las habilidades se dividen en categorías como Git, codificación o automatización para facilitar la búsqueda.
00:10:39Estas son formas de mejorar tu OpenClaw, y si aún no sabes para qué usarlo, ya cubrimos 10 casos prácticos.
00:10:49Ese video aparecerá en la pantalla final para que puedan hacer clic directamente.
00:10:53Con esto llegamos al final del video de hoy.
00:10:55Si quieren apoyar al canal para que sigamos creando contenido, pueden usar el botón de Super Thanks.
00:11:01Como siempre, gracias por vernos y nos vemos en el próximo video.

Key Takeaway

Para aprovechar el potencial de OpenClaw de forma profesional, es fundamental implementar herramientas de seguridad, gestión de memoria avanzada y flujos de trabajo multi-agente que garanticen estabilidad y protección de datos.

Highlights

Clawsec es una suite de seguridad esencial desarrollada por Prompt Security para mitigar los graves fallos de seguridad en OpenClaw identificados por Cisco.

Antfarm introduce un sistema multi-agente determinista que utiliza tableros Kanban y flujos de trabajo predecibles para mejorar la eficiencia operativa.

El plugin MemoryLanceDB Pro optimiza la gestión de memoria de OpenClaw mediante búsqueda vectorial híbrida y algoritmos de reclasificación.

UnBrowse permite a los agentes navegar por la web de forma nativa mediante ingeniería inversa de APIs y el uso de cookies locales para mantener sesiones.

MultWorker ofrece una solución experimental para desplegar OpenClaw en la nube utilizando la infraestructura serverless de Cloudflare Workers.

El repositorio Awesome OpenClaw Skills proporciona una lista curada y segura de 5,400 habilidades, filtrando miles de opciones potencialmente maliciosas.

Timeline

Introducción y Soluciones de Seguridad con Clawsec

El video comienza abordando el crecimiento masivo de OpenClaw y los desafíos críticos de seguridad y costos reportados por empresas como Cisco. Para solucionar estos problemas, se presenta Clawsec, un kit de herramientas desarrollado por Prompt Security que permite auditar el sistema mediante habilidades como Soul Guardian y OpenClaw Watchdog. Los presentadores explican cómo instalar este paquete mediante Git para evitar límites de frecuencia en el registro oficial. La suite incluye mecanismos de autorreparación y verificaciones de integridad mediante sumas de comprobación para evitar modificaciones maliciosas. Este apartado destaca que el uso de estas herramientas es esencial debido a que Cisco calificó la configuración base como una pesadilla de seguridad.

Optimización de Flujos de Trabajo con Antfarm

En esta sección se explora Antfarm, un sistema multi-agente creado por Ryan Carson que facilita la colaboración estructurada dentro de OpenClaw. La herramienta utiliza un panel visual con tableros Kanban para monitorear el progreso de las tareas y el estado de cada agente en tiempo real. Los agentes operan de manera determinista y utilizan archivos YAML para mejorar la eficiencia en el consumo de tokens en comparación con Markdown. Además, se menciona que cada agente cuenta con una ventana de contexto limpia para evitar la saturación de información y errores. Se resalta la capacidad de crear flujos personalizados pidiéndole directamente a OpenClaw o Claude que generen los archivos de configuración necesarios.

Gestión Avanzada de Memoria y Navegación Web Nativa

Los presentadores introducen el plugin MemoryLanceDB Pro, el cual mejora drásticamente la memoria nativa de OpenClaw mediante el uso de búsqueda vectorial híbrida y el modelo de incrustación GINA. Este sistema permite la reclasificación de recuerdos para priorizar la relevancia sobre la veteranía de los datos, manteniendo el contexto entre diferentes sesiones de conversación. Posteriormente, se presenta UnBrowse, una habilidad de código abierto que otorga capacidades de navegación web nativa a los agentes sin recurrir al renderizado de píxeles. UnBrowse funciona mediante ingeniería inversa de APIs y lectura de cookies locales, lo que garantiza que la información sensible no salga de la máquina del usuario. La instalación de estas herramientas requiere comandos de terminal específicos y una configuración manual de carpetas para asegurar su reconocimiento por parte del sistema.

Despliegue en la Nube y Monitoreo de Métricas

Para usuarios que prefieren no gestionar servidores propios, el video explica MultWorker, un repositorio oficial de Cloudflare para ejecutar OpenClaw en entornos serverless. Aunque es una herramienta experimental, permite la integración con canales como Telegram y Discord, utilizando componentes como contenedores sandbox y buckets R2. Seguidamente, se analiza un panel de control consolidado que permite visualizar métricas de costos, sesiones activas y cron jobs en un solo lugar. Este panel resuelve el problema de tener que revisar logs individuales para entender el consumo de recursos de múltiples agentes. La visualización clara de estas métricas facilita la toma de decisiones sobre qué flujos de trabajo mantener activos o bloqueados.

Curación del Ecosistema y Conclusión

El segmento final advierte sobre el peligro de usar habilidades del Community Claw Hub, ya que muchas de las 15,000 opciones disponibles contienen scripts maliciosos que recolectan datos. Como alternativa segura, se recomienda el repositorio Awesome OpenClaw Skills, que ofrece una lista curada de 5,400 habilidades verificadas y categorizadas. Los investigadores han filtrado estafas y duplicados para asegurar que los desarrolladores utilicen solo herramientas confiables para automatización y codificación. El video concluye invitando a los espectadores a ver un tutorial previo sobre casos prácticos de OpenClaw y agradeciendo el apoyo de la comunidad. Los presentadores enfatizan que, con las configuraciones adecuadas, OpenClaw se convierte en una plataforma poderosa y segura para cualquier flujo de desarrollo.

Community Posts

View all posts