Auto-alojado · Tus datos permanecen tuyos

Seguridad Integrada en Cada Capa

OpenClaw está diseñado para usuarios conscientes de la privacidad que quieren asistencia de IA sin sacrificar el control. Ejecución aislada, comunicación encriptada y arquitectura local primero.

🔒
0
Puertos Expuestos
🛡️
4
Capas de Seguridad
🏠
100%
Almacenamiento Local
E2E
Encriptado

Ejecución de Comandos Aislada

OpenClaw no ejecuta ciegamente lo que la IA sugiere. Múltiples capas de protección aseguran que los comandos sean validados, restringidos y reversibles.

1

Políticas de Herramientas

Lista blanca de qué herramientas y operaciones OpenClaw puede usar. Bloquea comandos peligrosos por completo.

2

Restricciones de Directorio de Trabajo

Las operaciones de archivos están confinadas a directorios designados. Sin acceso a archivos del sistema u otros datos de usuarios.

3

Aprobación Humana en el Ciclo

Las acciones de alto riesgo requieren confirmación explícita. Ves exactamente lo que sucederá antes de que se ejecute.

4

Aislamiento Docker Opcional

Ejecuta comandos en contenedores desechables para aislamiento completo de tu sistema host.

Configuración de Políticas de Herramientas

Tú controlas exactamente lo que OpenClaw puede hacer. El sistema de políticas de herramientas te permite crear listas blancas de capacidades específicas:

# Ejemplo de política de herramientas (tools.yaml) exec: allow: ["git", "npm", "python3"] deny: ["rm -rf", "sudo", "curl | bash"] require_approval: ["delete", "send_email"] files: allowed_paths: ["/home/user/projects", "/tmp"] denied_paths: ["/etc", "/var", "~/.ssh"]

Los comandos que no están en tu lista de permitidos simplemente no se ejecutan. OpenClaw reconocerá la limitación y sugerirá alternativas que se ajusten a tu política.

Valores predeterminados inteligentes: De forma predeterminada, OpenClaw bloquea comandos destructivos del sistema, limita el acceso a archivos a tu espacio de trabajo, y requiere aprobación para cualquier cosa que envíe datos externamente.

Controles de Acceso y Niveles de Confianza

No todos necesitan acceso completo. El sistema de permisos de OpenClaw te permite otorgar diferentes capacidades a diferentes usuarios.

👑

Propietario (Acceso Completo)

Control completo sobre OpenClaw. Puede modificar configuraciones, acceder a todas las herramientas y gestionar otros usuarios.

Usuario de Confianza

Puede usar la mayoría de funciones pero no puede cambiar configuraciones del sistema ni acceder a configuraciones sensibles.

👤

Usuario Limitado

Acceso básico a chat y consultas. Sin operaciones de archivos, sin ejecución de comandos, sin integraciones externas.

🚫

Bloqueado

Acceso explícitamente denegado. Los mensajes son ignorados y registrados para revisión de seguridad.

Lista Blanca de ID de Usuario

La primera línea de defensa: solo los usuarios en tu lista blanca pueden interactuar con OpenClaw. Esto es obligatorio—no hay modo "abierto a todos".

# users.yaml - Define quién puede acceder a tu bot owner: telegram_id: "123456789" trust_level: "owner" users: - telegram_id: "987654321" name: "Pareja" trust_level: "trusted" tools: ["calendar", "reminders", "search"] - telegram_id: "111222333" name: "Asistente" trust_level: "limited"

Ideal para familias: Configura un OpenClaw compartido donde cada miembro de la familia tenga su propio nivel de acceso. Los niños obtienen funciones limitadas, los adultos obtienen acceso de confianza, tú mantienes el control de propietario.

Cero Puertos Expuestos

OpenClaw se comunica solo a través de conexiones salientes. No hay puertos de escucha que los atacantes puedan apuntar.

Cómo Funciona

Los servicios web tradicionales exponen puertos (80, 443, etc.) para recibir conexiones entrantes. Esto crea superficie de ataque. OpenClaw invierte este modelo:

Resultado: Tu servidor puede tener un firewall que bloquee TODAS las conexiones entrantes, y OpenClaw aún funciona perfectamente.

Integración con Tailscale

Para usuarios que quieren acceder a la interfaz web de OpenClaw o conectarse desde múltiples ubicaciones, Tailscale crea una red privada invisible a internet:

🔐

Encriptación WireGuard

Todo el tráfico encriptado con el protocolo moderno WireGuard. Sin necesidad de configuración VPN.

👻

Sin IP Pública

Tu servidor OpenClaw no necesita IP pública. Accede solo vía la red privada de Tailscale.

📱

Autenticación de Dispositivos

Solo dispositivos que hayas aprobado pueden unirse a tu red. Agrega teléfonos, laptops, otros servidores.

🌍

Acceso Desde Cualquier Lugar

Conéctate de forma segura desde cafeterías, aeropuertos, cualquier lugar—sin exponer tu servidor.

Local Primero, Sin Dependencias de Nube

Tus conversaciones, archivos y memorias permanecen en tu servidor. OpenClaw no llama a casa, no sincroniza con almacenamiento en la nube, ni comparte tus datos.

Qué Permanece Local

Qué Va a Proveedores de IA

Cuando envías un mensaje, OpenClaw lo envía al proveedor de IA (como Anthropic) para generar una respuesta. Esto es exactamente lo que se transmite:

Importante: Según los términos de API de Anthropic, no usan datos de API para entrenamiento y no los almacenan más allá del ciclo de vida de la solicitud. Sin embargo, los prompts pueden registrarse brevemente para detección de abuso. Para máxima privacidad, puedes usar modelos locales.

Opción de Modelo Local

Para usuarios que quieren cero transmisión de datos externos, OpenClaw soporta modelos locales vía Ollama:

# Ejecuta Llama localmente (requiere GPU decente) ollama pull llama3.3 openclaw config --model ollama/llama3.3 # Ahora todo el procesamiento de IA sucede en tu máquina # Compensación: Menos capaz que Claude, pero 100% privado

FAQ de Seguridad

¿Es OpenClaw seguro para manejar datos sensibles?

Sí. OpenClaw se ejecuta completamente en tu propio servidor con ejecución de comandos aislada, niveles de confianza de usuarios y comunicación encriptada. Tus datos nunca tocan infraestructura de nube compartida.

Las únicas llamadas externas son a la API de IA (como Claude), que no almacena tus datos según sus términos de API. Para máxima privacidad, puedes usar modelos locales que nunca envían datos fuera de tu máquina.

¿Cómo aísla OpenClaw la ejecución de comandos?

OpenClaw usa múltiples capas de aislamiento:

Políticas de herramientas crean listas blancas de operaciones permitidas
Restricciones de directorio de trabajo previenen acceso fuera de carpetas designadas
Aprobación humana en el ciclo para comandos de alto riesgo
Contenerización Docker opcional para aislamiento completo

Incluso si la IA sugiere un comando peligroso, no se ejecutará a menos que pase todas estas verificaciones.

¿Pueden los hackers acceder a mi OpenClaw?

OpenClaw no expone puertos a internet público por defecto. Se comunica a través de APIs de Telegram/WhatsApp usando solo conexiones salientes—no hay nada a lo que los atacantes puedan conectarse.

Con integración de Tailscale, puedes crear una red completamente privada invisible a internet. La lista blanca de IDs de usuario asegura que solo usuarios autorizados puedan interactuar con tu bot incluso a través de Telegram.

¿Qué datos envía OpenClaw a proveedores de IA?

Solo el contenido necesario para generar respuestas: tu mensaje y contexto relevante. Los términos de API de Anthropic establecen que no entrenan con datos de API ni los almacenan más allá del ciclo de vida de la solicitud.

Para privacidad completa, puedes usar modelos locales como Llama vía Ollama. Son menos capaces que Claude pero mantienen todo en tu máquina.

¿Es la IA auto-alojada más segura que ChatGPT?

Para casos de uso sensibles, sí. Con servicios de IA en la nube, tus datos viajan a través de servidores corporativos, pueden ser registrados, podrían usarse para entrenamiento, y una brecha podría exponer datos de millones de usuarios—incluyendo los tuyos.

Con OpenClaw, tus conversaciones permanecen en tu servidor, tú controlas la retención de datos, y no hay infraestructura compartida donde las brechas podrían exponer tu información. Tu riesgo está aislado a tus propias prácticas de seguridad.

¿Cómo aseguro mi instalación de OpenClaw?

Pasos clave:

• Usa claves SSH en lugar de contraseñas
• Habilita fail2ban para protección contra fuerza bruta
• Configura reglas de firewall UFW
• Configura Tailscale para redes privadas
• Usa tokens API fuertes
• Habilita lista blanca de IDs de usuario
• Actualiza regularmente OpenClaw y el SO de tu servidor
• Revisa políticas de herramientas para restringir capacidades

Guía completa de hardening de seguridad →

¿Listo para tomar control de tu IA?

Configura OpenClaw en 30 minutos con seguridad incorporada desde el inicio.

Comenzar Instalación Segura