17 puntos por princox 2026-01-30 | 6 comentarios | Compartir por WhatsApp

ClawdBot cambió su nombre a Moltbot,
y ahora volvió a cambiarlo otra vez.
Dicen que este sí es el definitivo: OpenClaw.


Cambiamos el nombre a OpenClaw
Hace dos meses, armé a las apuradas un proyecto de fin de semana. Lo que empezó como "WhatsApp Relay" ahora superó las 100 mil estrellas en GitHub y atrajo a 2 millones de visitantes por semana.
Hoy me da gusto anunciar un nuevo nombre: OpenClaw.

El recorrido para encontrar un nombre
Hemos pasado por varios nombres.
Clawd nació en noviembre de 2025: era un juego ingenioso con la pronunciación de "Claude". Parecía perfecto, pero el equipo legal de Anthropic nos pidió reconsiderarlo. Era algo totalmente comprensible.
Después vino Moltbot. Se eligió en una caótica sesión de lluvia de ideas en Discord a las 5 de la mañana junto con la comunidad. La muda (molting) representa crecimiento: la langosta se desprende de su caparazón y se convierte en algo más grande. Tenía sentido, pero no era un nombre que fluyera bien al decirlo.
OpenClaw es nuestra elección final. Esta vez sí hicimos la tarea: la búsqueda de marcas no arrojó problemas, compramos el dominio y también escribimos el código de migración. Este nombre refleja en lo que se ha convertido el proyecto:

  • Open: código abierto, accesible para todos y centrado en la comunidad
  • Claw: nuestra herencia de langosta, un homenaje a de dónde venimos

Qué es OpenClaw
OpenClaw es una plataforma abierta de agentes que corre en tu computadora y funciona dentro de las apps de chat que ya usas. WhatsApp, Telegram, Discord, Slack, Teams: estés donde estés, tu asistente de IA te acompaña.
Tu asistente. Tu computadora. Tus reglas.
A diferencia de los asistentes SaaS, donde tus datos viven en servidores ajenos, OpenClaw corre donde tú elijas: tu laptop, tu homelab o tu VPS. Tu infraestructura. Tus claves. Tus datos.

Novedades de esta versión

Junto con el rebranding, lanzamos lo siguiente:
Nuevos canales: plugins para Twitch y Google Chat
Modelos: soporte para KIMI K2.5 y Xiaomi MiMo-V2-Flash
Chat web: ahora se pueden enviar imágenes como en una app de mensajería
Seguridad: 34 commits relacionados con seguridad para reforzar la base de código

Gracias a todos los especialistas en seguridad que nos ayudaron a reforzarla. Esta semana lanzamos un modelo de seguridad verificable por máquina y seguimos trabajando en mejoras adicionales. Recuerden que la inyección de prompts sigue siendo un problema sin resolver en toda la industria, y que es importante usar modelos robustos y conocer nuestras buenas prácticas de seguridad.

El camino a seguir
¿Qué sigue? La seguridad es la máxima prioridad.
También estamos enfocados en mejorar la estabilidad y el nivel de acabado del gateway, además de ampliar el soporte para más modelos y proveedores.
Este proyecto ya creció mucho más allá de lo que puedo mantener yo solo.
En los últimos días estuve sumando maintainers y construyendo poco a poco procesos para poder manejar la enorme cantidad de PRs e issues que están llegando.

También estoy pensando cómo compensar adecuadamente a los maintainers, idealmente a tiempo completo. Si quieres ayudar, contribuye o patrocina a la organización.

Gracias
Claw Crew: a todos los clawtributors que escribieron código, reportaron issues, se unieron al Discord o simplemente probaron el proyecto, gracias. Ustedes son quienes hacen especial a OpenClaw.
La langosta mudó su caparazón a su forma final. Bienvenidos a OpenClaw.

6 comentarios

 
colus001 2026-01-31

Tengo demasiada información importante en mi laptop, así que la verdad no entiendo muy bien por qué alguien asumiría el riesgo de abrirle todo eso a un agente que ni siquiera sabe qué hacer con ello.

 
slowandsnow 2026-02-01

Esto también se hizo viral gracias a Claude Cowork.

 
kimjoin2 2026-01-31

Creo que quienes usan esto deben tener mucho valor, jaja

 
kuthia 2026-01-31

Hasta un amigo que trabaja en un campo totalmente distinto me preguntó qué era esto, así que sentí que de verdad es un tema con un poder viral impresionante.

 
GN⁺ 2026-01-31
Comentarios en Hacker News
  • Lo que más me preocupa es la inyección de prompts
    Instalarlo directamente en mi máquina local me parece algo temerario, así que yo lo aislé en un VPS pequeño con Docker
    Aun así, el problema de la inyección no se resuelve
    Podría hacer copias de seguridad con herramientas como Dropbox o acceso restringido a GitHub, pero Gmail y Calendar siguen siendo riesgosos
    Por eso estoy considerando crear una cuenta secundaria de Gmail y conectarla a OpenClaw
    Estaría bueno que hubiera un sitio que reuniera estos consejos de seguridad. Sería todavía más útil si también compartiera casos de uso reales

    • Recomiendo este artículo sobre la tríada letal de seguridad para agentes de IA: The lethal (security) trifecta for AI agents
    • Mi respuesta a la pregunta de “cómo detener la inyección de prompts” es simple — ¡YOLO!
    • Si esto es para uso personal, no entiendo por qué habría que preocuparse por la inyección. Me pregunto qué me estoy perdiendo
    • Yo también quiero conectar Gemini CLI a OpenClaw(dbot), pero me da demasiado miedo vincular mi cuenta principal de Google
    • No es solo un problema de inyección de prompts. Han salido demasiadas funciones en muy poco tiempo, así que es muy probable que haya vulnerabilidades
      Además, la mayoría de las integraciones son no oficiales, así que también preocupan las vulnerabilidades en la cadena de suministro. Puede que no sea algo malicioso, sino simplemente código descuidado
  • Me gustan los proyectos de Peter. Todos los días programo desde el teléfono con Vibetunnel
    Está conectado por Tailscale, así que es seguro y no está expuesto a internet
    Todavía no me queda claro OpenClaw. No termino de entender en qué se diferencia de un agente de terminal como Claude Code
    Tiene memoria a largo plazo, pero siento que eso más bien provoca contaminación de contexto
    Me enteré de que internamente usa Pi, y este es un agente más simple y ligero que ClaudeCode

    • La diferencia de OpenClaw frente a Claude Code es la función de heartbeat
  • Esta semana fue una semana de cosecha para los registradores de dominios
    Clawdbot, Moltbot y OpenClaw han estado registrando dominios de forma autónoma

    • Esta velocidad con la que salen proyectos es justo la sensación de velocidad de la era de la IA que esperaba
    • También me pregunto cuántas memecoins van a hacer pump and dump en medio de todo esto
  • Vi el artículo de MacStories y ayer probé instalar OpenClaw
    La configuración fue fácil, pero en 30 minutos me gasté $5 en tokens de Claude, así que borré el VPS de inmediato
    Hoy vi que el autor dice que quemó $560 durante el fin de semana
    Si vas a tenerlo corriendo todo el tiempo para manejar tu correo y calendario, quizá salga más barato contratar a un asistente humano

    • Si ejecutas un modelo local en una MacBook M1 vieja o en una Mac Mini, casi no hay costos aparte de la electricidad
      Lo inteligente sería comparar primero con los costos de la nube y después comprar hardware
    • A mí me pasó lo mismo, pero le pedí a Clawdbot que optimizara el uso de tokens y lo redujo a la mitad
    • Como dice eso de que pequeños bloques se juntan para construir una gran pirámide, aplausos para todos los que contribuyeron a este proyecto
    • Si simplemente lo conectas a ollama local, será lento pero en la práctica es casi gratis
    • También está el chiste de que basta con ver unos cuantos videos de Clawdbot, porque las keys de Anthropic de algún influencer quedan expuestas y puedes usar esas
  • Antes de usarlo, hay que leer sí o sí la documentación de seguridad de OpenClaw
    La frase clave es “sandboxing is opt-in”. O sea, viene desactivado por defecto
    Hay que activar el sandbox sí o sí, si no el LLM puede comportarse como un RCE
    Aun así, es impresionante que lo hayan documentado así en esta etapa. Está mucho más ordenado que la documentación de seguridad de Cursor

    • La mayoría lo usa junto con un sandbox externo. Confiar solo en el sandbox interno es arriesgado
    • El problema es que el valor predeterminado sea opt-in. Sería mejor tener sandbox activado por defecto y que los usuarios avanzados lo desactiven con --no-sandbox
  • Hice un repaso de la historia de cambios de nombre de OpenClaw
    Ha evolucionado en este orden: Warelay → CLAWDIS → Clawdbot → Moltbot → OpenClaw

    • La próxima vez, si indenta el bloque de código con 4 espacios, la alineación monoespaciada queda más prolija
  • Me dio risa ver el registro de “34 commits relacionados con seguridad”
    Voz del narrador: “Hacía falta el número 35”
    Igual, el nombre quedó mucho mejor

  • Entiendo lo que hace este proyecto, pero no sé por qué provoca una reacción tan entusiasta
    Me recuerda a los primeros tiempos del ecosistema npm, cuando dividían funciones mínimas en paquetes
    Lo primero que pensé al ver la barra lateral de WhatsApp en el video de Fireship fue: esto podría ser una herramienta perfecta para estafadores
    Las respuestas automáticas, los mensajes basados en emociones y el acercamiento personalizado se vuelven demasiado fáciles
    Vi varios casos en la página de presentación de Moltbook; algunos parecen una broma, pero si son reales, la exposición de datos personales es grave

    • A la mayoría de la gente hasta configurar un cronjob le resulta difícil
      Ahora puedes combinar un cronjob y un LLM con una sola frase. Para usuarios comunes, eso es revolucionario
      Pero para desarrolladores con experiencia, puede que sea poco eficiente
      Por ejemplo, el chatbot que hicimos en nuestra empresa se usaba para repetir cálculos simples, pero en ese tiempo era más rápido hacer las cuentas uno mismo
    • Pienso algo parecido. Cuando veo publicaciones con docenas de Mac mini apiladas y el mensaje de “si no usas esto te vas a quedar atrás”, me suena a hype
      Aun así, si hay casos realmente útiles, me gustaría aprender de ellos
    • Para mí, el atractivo de OpenClaw es la integración sin fricción
      La clave es poder enviar texto, voz, imágenes y video al LLM, y mantener un contexto persistente
      Se pueden automatizar tareas cotidianas como leer correos, registrar eventos en el calendario y agregar recordatorios
      Claro, existen los riesgos de inyección de prompts y abuso de comandos, pero si eso se resuelve, creo que sí habría valor real
      Va a evolucionar hacia una interacción natural entre humanos y máquinas, como proyectos tipo Unmute.sh
    • Pero en su estado actual, la seguridad es demasiado débil
      Incluso con un simple método de dead drop digital se podrían filtrar datos sensibles
      Hace falta un paradigma de seguridad adecuado y filtrado en múltiples capas. Todavía no es un problema que se pueda resolver con “vibe coding”
    • Aun así, es un juguete interesante
      No ayuda demasiado a la productividad laboral, pero si pudieras gestionar la sobrecarga de mensajes desde una sola interfaz, eso sí podría cambiarte la vida
      Un sistema con modelos locales que resuma mensajes y los priorice suena bastante atractivo
  • Ahorita arriba en HN aparece “Moltbook”, pero ahora resulta que ya no es Moltbot sino OpenClaw, da risa
    Igual, creo que el nombre es mucho mejor

    • Siento que el nombre cambia todos los días
    • Ayer instalé Moltbot, pero el binario seguía siendo Clawdbot. Capaz la próxima vez Moltbot se cambie el nombre a sí mismo
    • Incluso existe molt.church
    • Ahora ya cambió a ClosedClaw.com
  • Hoy Scott Alexander publicó un texto sobre Moltbook

 
cshj55 2026-01-30

¿Es de código abierto?