Cuando instalé OpenClaw por primera vez en mi homelab, no sabía que estaba tocando un proyecto que había pasado por más drama que una serie de Netflix. Tres nombres diferentes, hackeos, estafas de crypto, un cease & desist de Anthropic y finalmente un renacimiento técnico que lo convirtió en una de las herramientas más interesantes del ecosistema open source de IA.

Pero vayamos por partes.

Qué es OpenClaw (la versión corta)

OpenClaw es un asistente de IA autónomo que corre en tu propio ordenador, no en la nube. La gracia está en que no solo responde preguntas: ejecuta acciones reales en tu sistema. Lee archivos, manda emails, controla el navegador, ejecuta comandos de terminal... y todo mientras hablas con él por WhatsApp, Telegram o Slack como si fuera un contacto más.

Es local-first, open source (licencia MIT) y tú decides qué modelo de IA usar: Claude, GPT, Gemini o modelos locales si tienes el hierro necesario. Se instala en Mac, Windows, Linux o en tu propia infraestructura (VPS, homelab, lo que sea).

La idea es simple pero potente: un agente que hace cosas por ti mientras tú sigues con tu vida. Automatiza workflows, gestiona tus sistemas, mantiene memoria de tu contexto y aprende cómo trabajas.

ClawdBot: el comienzo viral (noviembre 2025)

Todo empezó con ClawdBot. Peter Steinberger —sí, el mismo que creó PSPDFKit en Viena— lanzó esto como un proyecto personal: un asistente de IA que corría en un Mac Mini y al que podías hablar por WhatsApp. El nombre era un juego de palabras con "Claude" (de Anthropic) y "claw" (garra), y tenía una langosta como mascota.

El concepto de "Claude con manos" se volvió viral casi al instante. La gente lo compartía obsesivamente porque funcionaba tan bien que parecía magia. Un asistente que realmente hacía lo que le pedías, no solo te daba instrucciones para que lo hicieras tú.

Problema: Anthropic no estaba contenta. Mandaron un cease & desist porque el nombre generaba confusión de marca. Demasiado parecido a "Claude", demasiada asociación directa. Tocaba rebautizar.

MoltBot: el caos del segundo acto (diciembre 2025 - enero 2026)

En una sesión de brainstorming con la comunidad en Discord a las 5 de la mañana, nació MoltBot. La idea venía de "molt" (muda en inglés), el proceso de crecimiento de los crustáceos. Transformación, evolución, todo muy simbólico.

Pero el nombre era el menor de los problemas. El proyecto estaba creciendo tan rápido que la infraestructura de seguridad no daba abasto:

  • Hackers hijackearon cuentas de Github relacionadas con el proyecto
  • Estafadores crearon tokens de crypto falsos aprovechando el hype
  • Aparecieron servidores expuestos a internet con configuraciones peligrosas
  • La comunidad entró en modo pánico y desconfianza

Como dijo Steinberger después: "nunca se pronunció bien". Y no hablaba solo del nombre. El proyecto había cruzado accidentalmente de hack de fin de semana a infraestructura crítica, y nadie estaba preparado para eso.

OpenClaw: madurez y seguridad primero (enero-febrero 2026)

El tercer rebrand fue diferente. Esta vez se hicieron las cosas bien desde el principio:

  • Búsquedas completas de trademark antes de anunciar nada
  • Dominios asegurados y protegidos
  • Código de migración preparado con antelación
  • Anuncio profesional sin sorpresas de última hora

El nombre "OpenClaw" comunica claramente la filosofía: open por open source, community-driven y self-hosted; claw manteniendo la herencia de la langosta y la idea de control sobre sistemas complejos.

Pero lo importante no fue el branding. Fueron los 34 commits de seguridad que llegaron con el cambio. Documentación de modelos de amenazas, arquitectura verificable, sandboxing por defecto, y un reposicionamiento como plataforma agnóstica de modelos —ya no solo "Claude con manos", sino capaz de trabajar con KIMI K2.5, Xiaomi MiMo y lo que venga después.

Los números hablan solos: 100K+ estrellas en GitHub en dos meses, 2 millones de visitantes en una semana.

Cómo funciona por dentro

OpenClaw introduce un componente llamado Gateway que actúa como plano de control central. Gestiona sesiones, canales de comunicación, herramientas disponibles y eventos del sistema. Permite enrutar múltiples agentes de forma segura y mantener todo debugeable.

El sistema se apoya en un ecosistema de "skills" —módulos enchufables— que conectan con decenas de servicios externos. Todo muy extensible si sabes meter mano al código.

Qué puede hacer en la práctica

Yo lo tengo corriendo en un contenedor Docker en el homelab, con permisos limitados y sin acceso directo a nada crítico. Le he dado estas tareas:

  • Triage de correo por las mañanas (filtra spam, marca prioridades, me resume lo importante)
  • Recordatorios automáticos de backups y checks de salud del NAS
  • Informes diarios del estado de servicios que corro en local
  • Workflows raros con WordPress (publicar borradores, optimizar imágenes, ese tipo de cosas)
  • Automatización de tareas repetitivas: renombrar archivos, mover datos entre servicios, ejecutar scripts de mantenimiento

Lo interesante es la memoria persistente. Aprende tu contexto: estructura de carpetas, APIs que usas, forma de trabajar. Con el tiempo se vuelve más útil porque ya sabe cómo haces las cosas. Lo llaman "second brain" y no van desencaminados.

Apps de mensajería como interfaz

Una de las mejores decisiones de diseño: no inventar una nueva interfaz. OpenClaw se conecta a WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Teams... lo que ya uses. Le escribes, él responde, y en medio ejecuta lo que le pidas.

Es raro al principio ver cómo un contacto de WhatsApp te confirma que ha enviado un email o que ha reorganizado 200 archivos en el servidor. Pero te acostumbras rápido.

La pregunta incómoda: ¿es seguro?

Darle a una IA acceso completo a tu sistema es jugar con fuego. Si hay un prompt injection, si instalas un módulo comprometido, si expones el Gateway sin autenticación, has regalado las llaves del reino.

Los investigadores de seguridad ya encontraron instalaciones mal configuradas expuestas a internet durante la era MoltBot. No es teoría; es algo que pasó de verdad.

Mi recomendación (y la de cualquiera con dos dedos de frente): ejecutar OpenClaw en contenedores o VMs aisladas, con permisos limitados y sin credenciales sensibles de producción. Yo cada vez que lo veo ejecutar un rm -rf —aunque sea en carpetas de prueba— respiro hondo.

¿Vale la pena el riesgo?

Depende de tu perfil. Si automatizas cosas, tienes homelab, juegas con self-hosting y no te da miedo leer logs, OpenClaw puede ahorrarte horas a la semana. Si buscas algo plug-and-play sin complicaciones, probablemente no es para ti.

Personalmente creo que estamos viendo el futuro. Los agentes autónomos van a normalizarse en unos años, y tener uno corriendo en local —con control total sobre qué hace y cómo— me parece el enfoque correcto. Pero hay que entrar con cabeza y precauciones claras.

En próximos posts iré desgranando mi setup concreto: integración con el Mac, configuración del homelab, workflows específicos que he montado, y sobre todo la capa de seguridad. Porque esto sin sandboxing es directamente irresponsable.