OpenClaw es un agente de IA de código abierto que se conecta a sus aplicaciones de mensajería y actúa en su nombre. Pasó de 9.000 a más de 200.000 estrellas en GitHub en cuestión de semanas. Los investigadores de seguridad ya han encontrado más de 135.000 instancias completamente expuestas en Internet.

Poner OpenClaw en marcha es fácil. Hacer que funcione bien es otro problema. Esta guía cubre todas las opciones, lo que cada una cuesta realmente y qué compensaciones importan.

Qué necesita OpenClaw

Antes de elegir un método de despliegue, conviene saber con qué está trabajando.

OpenClaw es una aplicación Node.js que se ejecuta como un proceso persistente en segundo plano. Se conecta a uno o más canales de mensajería (Telegram, Discord, WhatsApp y otros), enruta los mensajes a través de un LLM y ejecuta acciones mediante skills e integraciones. El ciclo principal es: recibir un mensaje, razonar sobre qué hacer, actuar, observar el resultado, repetir.

Requisitos mínimos:

  • 2 vCPU, 2 GB de RAM para uso básico
  • 4 vCPU, 4-8 GB de RAM para producción con automatización del navegador
  • Una clave API de al menos un proveedor de LLM (Anthropic, OpenAI, Google, Fireworks o cualquier endpoint compatible con OpenAI)
  • Almacenamiento persistente para datos del workspace, archivos de memoria e historial de conversaciones
  • Un token de bot para el canal de mensajería que prefiera

La RAM importa más que la CPU. Si una instancia de OpenClaw se queda sin memoria, no se degrada de forma gradual. Se cuelga.

Opción 1: Simplemente instálelo

La forma más rápida de probar OpenClaw. El one-liner oficial detecta su sistema operativo, instala Node si es necesario y lanza el asistente de configuración. O si ya tiene Node 22+:

npm install -g openclaw@latest
openclaw onboard --install-daemon

El asistente le guía a través de las claves API, los tokens de canal y la autenticación del gateway. El flag --install-daemon instala un servicio en segundo plano (launchd en macOS, systemd en Linux) para que OpenClaw siga ejecutándose después de cerrar la terminal.

Así es como empieza la mayoría. Sin Docker, sin servidores, sin archivos de configuración. Estará chateando con su agente en minutos.

La desventaja es la misma que al ejecutar cualquier cosa en su máquina de uso diario. Su agente se detiene cuando su portátil entra en suspensión o se reinicia. OpenClaw tiene acceso al shell por diseño, así que puede alcanzar todo lo que su cuenta de usuario puede alcanzar. Y no hay aislamiento de red entre su agente y el resto de su sistema.

Adecuado para: Probar OpenClaw, aprender cómo funciona, experimentos cortos.

No adecuado para: Cualquier cosa que quiera ejecutar cuando no esté supervisando activamente.

Coste: 0 € (más costes de API de LLM).

Opción 2: Docker

Docker añade una capa de aislamiento. OpenClaw se ejecuta dentro de un contenedor con su propio sistema de archivos, y usted controla exactamente a qué directorios y puertos puede acceder. La imagen oficial de Docker funciona en cualquier máquina con Docker instalado.

Esto es mejor que una instalación directa en cuanto a seguridad. El agente no puede acceder a sus perfiles de navegador, claves SSH o archivos del sistema a menos que los monte explícitamente. Pero sigue ejecutándose en su máquina, así que la disponibilidad depende de que su portátil permanezca abierto y de que Docker Desktop no decida actualizarse.

Adecuado para: Desarrollo local con mejor aislamiento, prueba de configuraciones antes de desplegar en otro lugar.

No adecuado para: Agentes siempre activos. Las mismas limitaciones de disponibilidad que la Opción 1.

Coste: 0 € (más costes de API de LLM).

Opción 3: Hardware dedicado

El Mac Mini como servidor OpenClaw siempre activo se ha convertido en una configuración popular. Apple Silicon consume poca energía (menos de 10W en reposo), funciona en silencio, y macOS gestiona bien la suspensión/activación para operación headless. La arquitectura de memoria unificada también ayuda si desea ejecutar modelos locales a través de Ollama junto a OpenClaw.

Configuraciones recomendadas:

  • Mac Mini M2 (8 GB) funciona bien para modelos en la nube exclusivamente (Anthropic, OpenAI, Google)
  • Mac Mini M4 (16-32 GB) si desea ejecutar modelos locales (7B-34B parámetros) junto a OpenClaw
  • Se recomienda un adaptador HDMI ficticio (8-10 €) para operación headless. Sin él, macOS puede romper los permisos de grabación de pantalla y el renderizado de la GUI.

El mismo enfoque funciona con cualquier PC compacto o servidor doméstico. El Mac Mini simplemente alcanza un punto óptimo de eficiencia energética, silencio e integración con iMessage que ningún equipo Linux ofrece.

La compensación es que usted sigue asumiendo todas las responsabilidades de seguridad y mantenimiento. Usted lo parchea, usted lo monitoriza, usted lo respalda.

Adecuado para: Personas que quieren un agente dedicado siempre activo que controlan físicamente, integración con iMessage, inferencia de modelos locales.

No adecuado para: Personas que no quieren mantener otra máquina. Tampoco ideal si necesita acceso remoto desde fuera de su red doméstica sin herramientas adicionales (Tailscale, Cloudflare Tunnel, etc.).

Coste: 500-800 € por única vez para el hardware, más electricidad (~2-5 €/mes), más costes de API de LLM.

Opción 4: VPS

Alquile un VPS en DigitalOcean, Hetzner, Contabo o Hostinger. Instale OpenClaw directamente o descargue la imagen Docker. Configure sus claves API y canales. Configure un servicio systemd o una política de reinicio de Docker para mantenerlo en ejecución.

Funciona. Miles de personas ejecutan OpenClaw de esta forma. Pero viene con una lista de responsabilidades que crece con el tiempo.

Lo que debe gestionar usted mismo:

  • TLS y proxy inverso. Si quiere acceder a la interfaz web de OpenClaw de forma remota, necesita un dominio, un proxy inverso (nginx o Caddy) y certificados SSL. Let’s Encrypt es gratuito pero necesita una configuración correcta de renovación automática. Un proxy mal configurado es la causa de que la mayoría de esas 135.000 instancias expuestas acabaran en Internet.
  • Autenticación. OpenClaw se distribuye con la autenticación desactivada por defecto. Si expone el puerto 18789 sin añadir autenticación, cualquiera puede acceder a su agente, y a todo lo que este tiene acceso.
  • Parches de seguridad. OpenClaw tuvo seis vulnerabilidades en una sola divulgación a principios de febrero de 2026, incluyendo CVE-2026-25253 (ejecución remota de código con un clic, CVSS 8.8). Cada parche implica descargar la nueva imagen, probarla y reiniciar su contenedor. Si se pierde uno, queda expuesto.
  • Monitorización. Sin verificaciones de salud integradas. Si su agente se cuelga a las 3 de la madrugada, se entera cuando nota que dejó de responder.
  • Copias de seguridad. Sin sistema de respaldo integrado. El directorio workspace (~/.openclaw) contiene la memoria, los skills y la configuración de su agente. Si lo pierde, su agente empieza desde cero.
  • Control de costes. Esto es algo que muchos aprenden por las malas. Un bucle de agente mal configurado puede enviar cientos de llamadas a la API por minuto. Miembros de la comunidad han reportado facturas nocturnas de 200 dólares o más por bucles descontrolados. No hay protecciones integradas.

Adecuado para: Personas con experiencia en administración Linux, que quieren control total y están dispuestas a invertir tiempo en mantenimiento continuo.

No adecuado para: Personas que simplemente quieren un agente funcional sin el trabajo de operaciones.

Coste: 5-24 €/mes por el VPS, más 20-80 €/mes en costes de API de LLM, más su tiempo (estimado 2-8 horas de configuración inicial, 1-4 horas al mes de forma continua).

Opción 5: Kubernetes

Si ejecuta múltiples agentes, necesita un fuerte aislamiento entre ellos, o quiere una infraestructura de producción adecuada, Kubernetes es la herramienta correcta.

Kubernetes le ofrece todo lo que un VPS no: reinicios automáticos, límites de recursos, aislamiento de red, actualizaciones progresivas, sondas de salud y planificación. La compensación es la complejidad. Configurar un clúster Kubernetes desde cero es una inversión significativa, y gestionarlo es una habilidad en sí misma.

Hemos publicado como código abierto un operador de Kubernetes específicamente para OpenClaw. Convierte un único archivo YAML en un despliegue completamente asegurado: StatefulSet, NetworkPolicy, ServiceAccount, PVC, PDB, ConfigMap, sondas de salud, autenticación de gateway y reconciliación de desviaciones. Cada agente se ejecuta como UID 1000, todas las capabilities de Linux eliminadas, seccomp habilitado, sistema de archivos raíz de solo lectura, egress denegado por defecto.

He escrito una guía completa de despliegue si desea seguir esta ruta.

Adecuado para: Equipos, configuraciones multi-agente, personas que ya tienen un clúster Kubernetes, y cualquiera que necesite fuertes garantías de seguridad.

No adecuado para: Personas poco familiarizadas con Kubernetes. La curva de aprendizaje es real, y depurar un pod que falla es más difícil que depurar un contenedor Docker.

Coste: Depende de su clúster. Una configuración k3s mínima en un solo VPS empieza en unos 15 €/mes. Un clúster multi-nodo adecuado en un proveedor cloud cuesta 50-200 €/mes antes de los costes de API.

Opción 6: Hosting gestionado

Hosting gestionado significa que otra persona se encarga de la infraestructura, la seguridad, las actualizaciones, la monitorización y la disponibilidad. Usted se registra, conecta un canal, y su agente está en línea. Sin servidores que gestionar, sin parches que aplicar, sin caídas a las 3 de la madrugada que depurar.

Varios servicios de hosting gestionado para OpenClaw se han lanzado desde enero de 2026, con precios que van desde aproximadamente 18 hasta 49 €/mes.

Hemos construido OpenClaw.rocks porque creemos que la carga de seguridad y operaciones del self-hosting es la mayor barrera para la adopción de OpenClaw. Soy parcial aquí, evidentemente. Pero también creo que la comparación debe ser honesta.

Lo que pierde con el hosting gestionado:

  • Acceso root completo al sistema subyacente
  • La capacidad de realizar modificaciones arbitrarias a nivel de sistema
  • El precio más bajo posible (un VPS de 5 € es más barato que cualquier servicio gestionado)

Lo que obtiene:

  • Sin parches de seguridad. Cuando se publica una CVE, el proveedor de hosting se encarga.
  • Sin configuración de monitorización. Las verificaciones de salud, los reinicios y las alertas están integrados.
  • Sin configuración de TLS. HTTPS funciona de inmediato.
  • Sin problemas de autenticación. El control de acceso está gestionado.
  • Actualizaciones sin tiempo de inactividad. Las nuevas versiones de OpenClaw se despliegan automáticamente.

Adecuado para: Cualquiera que quiera un agente funcional sin el trabajo de infraestructura. También adecuado para personas que probaron el self-hosting y se cansaron de mantenerlo.

No adecuado para: Personas que necesitan control total a nivel de sistema o que quieren gastar el mínimo absoluto.

Coste: 18-49 €/mes según el proveedor, más costes de API de LLM (salvo que estén incluidos en el plan).

La cuestión de la seguridad

Este tema merece su propia sección porque es el factor más importante a la hora de elegir cómo ejecutar OpenClaw.

OpenClaw fue diseñado para ejecutarse en localhost. El modelo de seguridad asumía que accedería desde la misma máquina. Después se hizo viral, y cientos de miles de personas lo expusieron a Internet.

Las cifras son contundentes:

Una instancia de OpenClaw sin asegurar no es solo una filtración de datos. Es un proxy que puede actuar como usted: enviar mensajes en su nombre, acceder a sus cuentas, gastar su dinero y ejecutar código en su servidor.

Si aloja usted mismo, necesita tomarse la seguridad en serio: habilitar la autenticación, configurar un proxy inverso con TLS, restringir el acceso de red, mantener la imagen actualizada y auditar cualquier skill de terceros antes de instalarlo. La guía de endurecimiento de Adversa AI es un buen punto de partida. Hemos escrito un análisis completo de la crisis de seguridad de OpenClaw con una lista de verificación práctica y una explicación de por qué los tokens de gateway estáticos no son suficientes.

Si utiliza hosting gestionado, estos son problemas de otra persona. Esa es la propuesta de valor fundamental.

Comparación de costes

Aquí tiene un desglose realista para ejecutar un único agente OpenClaw siempre activo:

Hardware dedicadoSelf-hosted (VPS/K8s)Hosting gestionado
Infraestructura500-800 € una vez5-200 €/mes18-49 €/mes
Costes de API LLM20-80 €/mes20-80 €/mes20-80 €/mes (o incluido)
Dominio + TLSN/A (local)~1 €/mesIncluido
Tiempo de configuración1-3 horas2-20 horasMinutos
Mantenimiento continuo1-2 h/mes1-6 h/mesNinguno
Parches de seguridadManualManualAutomático

La inversión de tiempo es el coste oculto. Cada hora que pasa depurando un problema de red de Docker, renovando un certificado SSL o aplicando un parche de seguridad es una hora que podría dedicar a otra cosa. Para algunas personas, esa experimentación es justamente lo interesante. Para otras, es una carga.

¿Cuál es la opción adecuada para usted?

No existe una única “mejor forma.” Depende de lo que valore.

¿Solo quiere probar OpenClaw? Instálelo en su máquina con el one-liner. Sin coste, sin compromiso. Sabrá en una hora si le resulta útil.

¿Quiere una configuración dedicada siempre activa que controle físicamente? Un Mac Mini o servidor doméstico le llevará hasta ahí. Añada Docker para aislamiento si quiere una red de seguridad entre OpenClaw y el resto de su sistema.

¿Quiere control total en infraestructura remota? Aloje usted mismo en un VPS. Use nuestra guía de despliegue en Kubernetes si quiere un aislamiento adecuado y valores predeterminados de seguridad. En cualquier caso, lea las guías de endurecimiento de seguridad antes de exponer algo a Internet.

¿Quiere un agente que simplemente funcione, permanezca en línea y permanezca seguro? Use hosting gestionado. OpenClaw.rocks le lleva de cero a un agente en ejecución en menos de un minuto, con la seguridad gestionada, las actualizaciones automatizadas y todo ejecutándose en infraestructura EU.

La mejor forma de ejecutar OpenClaw es la que le permita centrarse en lo que el agente realmente hace por usted, en lugar de en cómo se ejecuta.


¿Listo para probarlo? Comience en OpenClaw.rocks o explore el operador de Kubernetes de código abierto si prefiere gestionar su propia infraestructura.