Tu agente ya funciona. Ahora vamos a cerrarlo como una bóveda — sin perder utilidad.
Esta es la baseline recomendada para producción:
{
"gateway": {
"mode": "local",
"bind": "loopback",
"auth": {
"mode": "token",
"token": "genera-un-token-largo-y-random"
}
},
"tools": {
"profile": "messaging",
"deny": ["group:automation", "group:runtime", "group:fs"],
"exec": {
"security": "deny",
"ask": "always"
}
},
"channels": {
"whatsapp": {
"dmPolicy": "pairing",
"groups": {
"*": { "requireMention": true }
}
},
"telegram": {
"dmPolicy": "pairing"
}
}
}
bind: "loopback": Solo acepta conexiones locales. Nadie de tu red puede acceder al gateway.
auth.mode: "token": Requiere autenticación para el WebSocket. Genera un token largo:
openclaw doctor --generate-gateway-token
tools.deny: Bloquea grupos de herramientas peligrosas por default. Abres solo lo que necesitas.
exec.ask: "always": Antes de ejecutar cualquier comando, el agente te pide permiso.
dmPolicy: "pairing": Nuevos contactos necesitan aprobación manual.
requireMention: true: En grupos, el bot solo responde cuando lo mencionas.
Agrega estas reglas a cada SOUL.md:
```markdown
Para agentes que manejan info sensible o interactúan con el exterior:
{
"id": "family",
"sandbox": {
"mode": "all", // Sandbox todo
"scope": "agent", // Aislado por agente
"workspaceAccess": "rw" // Puede leer/escribir su workspace
},
"tools": {
"deny": ["browser", "exec", "process"] // Sin browser ni ejecución de código
}
}
~/.openclaw/ contiene:
No lo pongas en iCloud, Dropbox, o Google Drive. Un breach ahí expone todo.
# Scan básico
openclaw security audit
Scan profundo con pruebas en vivo
openclaw security audit --deep
Auto-remedia problemas comunes (permisos, etc.)
openclaw security audit --fix
Corre --deep al menos una vez al mes, y --fix después de cada cambio de configuración.
Si sospechas un compromiso:
openclaw gateway stopgateway.bind: "loopback"/tmp/openclaw/openclaw-YYYY-MM-DD.logopenclaw security audit --deep