Cómo asegurar y reforzar la seguridad de OpenClaw (anteriormente Moltbot/Clawdbot) en un VPS de Hostinger

Actualizado 1 week año

OpenClaw es una potente herramienta de automatización y rastreo, pero, al igual que cualquier servicio que ejecute comandos y procese contenido externo, debe asegurarse correctamente. Esto es especialmente importante cuando OpenClaw se instala manualmente en un VPS, donde los ajustes predeterminados no seguros pueden exponer tu servidor a riesgos graves.

Si despliegas OpenClaw usando el Catálogo de Docker de Hostinger, se aplican automáticamente algunas medidas de seguridad críticas, como la asignación de un puerto aleatorio y la configuración de la autenticación de la puerta de enlace. Sin embargo, todavía se requieren pasos de refuerzo adicionales que debes gestionar tú para garantizar una configuración segura y lista para producción.

Esta guía explica los riesgos de seguridad más comunes de OpenClaw y cómo mitigarlos.

Lo que Hostinger asegura por defecto (instalación del Catálogo de Docker)

Cuando se despliega OpenClaw a través del Catálogo de Docker de Hostinger, ya nos encargamos de varias protecciones esenciales:

La puerta de enlace de OpenClaw no se expone en un puerto fijo o conocido, lo que reduce el riesgo de rastreos automatizados y ataques de fuerza bruta.
La autenticación de la puerta de enlace está habilitada mediante un
gateway.auth.token seguro, lo que evita el acceso no autenticado a la API.

Estas medidas reducen significativamente la superficie de ataque, pero no son suficientes por sí solas.

Pasos esenciales de refuerzo de OpenClaw que debes configurar

Restringe las políticas de DM

Por defecto, las políticas de DM (mensajería directa, por sus siglas en inglés) permisivas pueden permitir acciones o usuarios no deseados. Configura tu política de DM para permitir explícitamente solo a los usuarios, roles o acciones que necesites. Evita las reglas de “permitir todo” en entornos de producción.

Activa el modo sandbox

Ejecutar OpenClaw sin sandboxing permite que los comandos se ejecuten con menos restricciones. Activa siempre el modo sandbox y, si usas Docker, desactiva el acceso a la red externa para las tareas aisladas a menos que sea absolutamente necesario. Esto evita que prompts maliciosos o comprometidos accedan a tu sistema o red.

Protege credenciales y secretos

Las credenciales almacenadas en archivos de configuración de texto plano son un punto de fallo común. Utiliza variables de entorno para tokens, claves API y secretos. Asegúrate de que los archivos sensibles tengan permisos estrictos (por ejemplo, que solo pueda leerlos el propietario del proceso de OpenClaw).

Protégete contra la inyección de prompts

OpenClaw suele procesar contenido web, entradas de usuarios o datos externos. Trata toda la entrada externa como no fiable. Aisla el contenido no fiable en límites explícitos de “no confianza” y evita que influya directamente en la ejecución de comandos o en la invocación de herramientas.

Bloquea comandos peligrosos

Ciertos comandos nunca deberían estar disponibles para las tareas de OpenClaw. Bloquea explícitamente comandos destructivos o irreversibles, como eliminaciones recurrentes, pushes forzados de git, redireccionamientos de shell o llamadas a redes arbitrarias, a menos que sean estrictamente necesarios para tu caso de uso.

Impón el aislamiento de red

Si OpenClaw se ejecuta en Docker, colócalo en una red de Docker aislada. Evita darle acceso a tus servicios internos, bases de datos o interfaces de gestión a menos que sea necesario. El aislamiento de red limita el radio de impacto si OpenClaw se ve comprometido.

Limita los permisos de las herramientas

Activa solo las herramientas MCP que OpenClaw necesite de verdad. Otorgar un acceso amplio o elevado a las herramientas aumenta el riesgo y vulnera el principio de privilegio mínimo. Revisa los permisos de las herramientas con regularidad a medida que tu configuración evolucione.

Activa el registro de auditoría y de sesiones

Sin registros, los incidentes de seguridad son difíciles de detectar e investigar. Activa un registro completo de sesiones y acciones para rastrear qué ejecuta OpenClaw, cuándo se ejecuta y quién lo activó.

Asegura los códigos de acceso y vinculación

Si OpenClaw utiliza códigos o tokens de vinculación, utiliza valores aleatorios criptográficamente seguros y aplica límites de frecuencia para evitar intentos de fuerza bruta.