Volver al Blog
Marc Martí

Guía completa: Cómo instalar OpenClaw en un servidor empresarial

Tutorial técnico paso a paso para desplegar OpenClaw de forma profesional en infraestructura corporativa. Requisitos, configuración de seguridad y mejores prácticas para entornos B2B.

La instalación de OpenClaw en un entorno empresarial presenta desafíos significativamente diferentes a un despliegue personal. Las exigencias de seguridad, persistencia de datos, alta disponibilidad y control de accesos requieren una metodología rigurosa que va mucho más allá de ejecutar un instalador automático. Esta guía documenta el proceso completo que seguimos en ClawKit para cada implementación B2B.

Requisitos previos: preparando el terreno

Antes de iniciar la instalación, es fundamental asegurar que la infraestructura cumple con los requisitos mínimos. Ignorar esta fase de preparación es la causa más frecuente de problemas post-instalación que hemos observado en auditorías de despliegues realizados sin supervisión profesional.

Hardware recomendado

OpenClaw puede ejecutarse en cualquier máquina con arquitectura x64 o ARM, pero el rendimiento varía significativamente según las especificaciones. Para un uso empresarial con múltiples agentes concurrentes, recomendamos:

Opción Mac Mini (M2/M4): El chip Apple Silicon ofrece una relación rendimiento/consumo excepcional para cargas de trabajo de IA. El Neural Engine integrado acelera las inferencias locales cuando se utilizan modelos on-device. Un Mac Mini M4 con 16GB de RAM puede mantener 5-8 agentes activos simultáneamente sin degradación perceptible.

Opción Lenovo ThinkCentre Tiny: Para empresas que prefieren mantenerse en el ecosistema Windows/Linux tradicional, el ThinkCentre ofrece factor de forma compacto con procesadores Intel de última generación. La ventaja principal es la facilidad de integración con infraestructuras de directorio activo y políticas de grupo existentes.

En ambos casos, el almacenamiento SSD es obligatorio. OpenClaw genera logs extensos y mantiene estados de sesión que requieren acceso rápido a disco. Un mínimo de 256GB es recomendable para instalaciones de producción.

Sistema operativo

OpenClaw funciona nativamente en macOS, Linux y Windows (vía WSL2). Para entornos empresariales, recomendamos Ubuntu 24.04 LTS por varias razones:

  • Ciclo de soporte extendido de 10 años
  • Actualizaciones de seguridad automatizadas vía unattended-upgrades
  • Compatibilidad nativa con herramientas de monitorización empresarial (Prometheus, Grafana)
  • Menor superficie de ataque que distribuciones más generalistas

Dependencias de software

La instalación requiere Node.js 22 o superior, Git para la gestión de actualizaciones, y opcionalmente Docker si se desea contenedorizar los agentes para aislarlos del sistema host. El proceso de instalación de dependencias es el siguiente:

# Actualizar repositorios
sudo apt update && sudo apt upgrade -y

# Instalar Node.js 22 LTS
curl -fsSL https://deb.nodesource.com/setup_22.x | sudo -E bash -
sudo apt install -y nodejs

# Verificar versiones
node --version  # Debe mostrar v22.x.x
npm --version   # Debe mostrar 10.x.x

Instalación base de OpenClaw

Con el entorno preparado, procedemos a la instalación del núcleo de OpenClaw. El proceso utiliza npm para descargar los paquetes necesarios y configurar la estructura de directorios.

# Instalación global de OpenClaw
sudo npm install -g @anthropic/openclaw

# Verificar instalación
openclaw --version

En este punto, OpenClaw está instalado pero no configurado. La instalación por defecto es adecuada para desarrollo o uso personal, pero insuficiente para producción empresarial.

Configuración de seguridad: el paso crítico

La diferencia entre un despliegue amateur y uno profesional radica en la configuración de seguridad. OpenClaw utiliza un archivo de configuración JSON ubicado en ~/.openclaw/openclaw.json que controla todos los aspectos del comportamiento del agente.

Configuración del Gateway

El Gateway es el componente que permite el acceso remoto a OpenClaw. Por defecto, escucha en todas las interfaces de red, lo cual representa un riesgo de seguridad significativo. En entornos empresariales, debemos restringir el binding:

{
  "gateway": {
    "enabled": true,
    "bind": "127.0.0.1:5077",
    "token": "GENERAR_TOKEN_FUERTE_AQUI",
    "allowedPairs": []
  }
}

El parámetro bind limita las conexiones a localhost. Para acceso remoto, utilizamos un túnel SSH o VPN en lugar de exponer el puerto directamente. El token debe ser una cadena aleatoria de alta entropía, generada con:

openssl rand -hex 32

Sistema de pairing

El pairing es un mecanismo de autenticación de dos factores para clientes que se conectan remotamente. Cada dispositivo autorizado recibe un código de emparejamiento único que debe presentar en la primera conexión. Esto previene accesos no autorizados incluso si el token principal se ve comprometido.

{
  "gateway": {
    "pairingRequired": true,
    "pairingCodes": [
      {"code": "ABC123", "device": "laptop-ceo", "expires": "2027-01-01"}
    ]
  }
}

Control de skills

Las skills determinan qué acciones puede realizar el agente. En un entorno empresarial, el principio de mínimo privilegio dicta que solo habilitemos las skills estrictamente necesarias:

{
  "skills": {
    "fileSystem": {
      "enabled": true,
      "allowedPaths": ["/home/openclaw/data", "/mnt/shared"],
      "readOnly": false
    },
    "browser": {
      "enabled": true,
      "allowedDomains": ["internal.empresa.com", "google.com"]
    },
    "shell": {
      "enabled": false
    }
  }
}

Nótese que la skill de shell está deshabilitada. Permitir ejecución arbitraria de comandos del sistema es un riesgo que raramente está justificado en producción.

Persistencia y gestión de servicios

OpenClaw debe ejecutarse como un servicio del sistema para garantizar disponibilidad continua y reinicio automático tras reinicios del servidor. En sistemas con systemd, creamos una unidad de servicio:

sudo nano /etc/systemd/system/openclaw.service
[Unit]
Description=OpenClaw Autonomous Agent Platform
After=network.target

[Service]
Type=simple
User=openclaw
WorkingDirectory=/home/openclaw
ExecStart=/usr/bin/openclaw serve
Restart=always
RestartSec=10

[Install]
WantedBy=multi-user.target

Activamos e iniciamos el servicio:

sudo systemctl daemon-reload
sudo systemctl enable openclaw
sudo systemctl start openclaw

Monitorización y logs

En entornos empresariales, la observabilidad es crítica. OpenClaw genera logs estructurados en formato JSON que pueden ingestarse en sistemas de monitorización centralizados.

La configuración de logging se define en el archivo de configuración:

{
  "logging": {
    "level": "info",
    "format": "json",
    "output": "/var/log/openclaw/agent.log",
    "rotation": {
      "maxSize": "100M",
      "maxFiles": 10
    }
  }
}

Para integración con Prometheus, OpenClaw expone métricas en el endpoint /metrics del Gateway. Estas métricas incluyen tiempos de respuesta, contadores de tareas completadas, uso de memoria y estado de las skills.

Backup y recuperación

La configuración y los estados de sesión de OpenClaw residen en el directorio ~/.openclaw. Una estrategia de backup efectiva debe incluir:

  1. Backup diario del directorio de configuración
  2. Backup de las bases de datos de memoria/contexto si se utiliza persistencia
  3. Documentación de las skills personalizadas desplegadas

Un script de backup básico:

#!/bin/bash
DATE=$(date +%Y%m%d)
tar -czf /backup/openclaw-$DATE.tar.gz /home/openclaw/.openclaw

El valor del despliegue profesional

Esta guía cubre los aspectos fundamentales de una instalación empresarial de OpenClaw, pero cada organización presenta particularidades únicas. Integración con sistemas de autenticación corporativa (LDAP, Azure AD), configuración de alta disponibilidad con múltiples nodos, o desarrollo de skills personalizadas son extensiones frecuentes que requieren experiencia especializada.

En ClawKit, nuestro servicio de instalación profesional por 250€ incluye todo el proceso documentado en esta guía, más la configuración específica para tu entorno, pruebas de carga, y formación del equipo técnico responsable del mantenimiento.

La diferencia entre una instalación DIY y un despliegue profesional es la diferencia entre tener OpenClaw funcionando y tener OpenClaw funcionando correctamente en producción durante años sin incidencias de seguridad ni pérdida de datos.

Marc Martí

Especialistas en infraestructura de agentes autónomos. Ayudamos a empresas a desplegar IA soberana en hardware propio, garantizando privacidad total y control absoluto sobre sus datos.

Contactar con el equipo

¿Listo para implementar IA autónoma en tu empresa?

Despliega OpenClaw en tu propia infraestructura. Privacidad total, control absoluto, sin cuotas mensuales.

Solicitar Consultoría