Guía de endurecimiento de seguridad - Plan de despliegue de OpenClaw

Prevenir que la IA borre todo — Encierra OpenClaw en una sandbox

por qué encerrar OpenClaw en sandbox

La IA puede ayudarte a escribir código, modificar archivos, ejecutar scripts, lo cual es poderoso pero también peligroso. Si la IA ejecuta un comando que no debería, las consecuencias pueden ser graves.

Sandbox vs máquina desnuda

Sin límite de tiempo de ejecución

['IA ejecuta rm -rf / borra todo el sistema (casos reales más de uno)', 'IA modifica accidentalmente archivos de configuración críticos del sistema, servidor no puede arrancar', 'API Key fue salida por IA a registros, cualquiera puede ver', 'Escapada de contenedor, afecta otros servicios en el anfitrión', 'IA envía datos sensibles a través de la red']

Aislamiento de Docker + Control de permisos + Aislamiento de red

['Sistema de archivos de solo lectura, IA no puede modificar ningún archivo', 'Descarta todas las capacidades Linux, permisos reducidos al mínimo', 'Limita CPU y memoria, previene agotamiento de recursos', 'Aislamiento de red, solo puede acceder a endpoints API necesarios', 'Auditoría de registros, todas las operaciones tienen registro']

Construcción de aislamiento de Docker

Raspberry Pi por defecto usa

crear contenedor sandbox seguro
# Crear un contenedor altamente restringido

Este comando hace: sistema de archivos solo lectura, todos los privilegios quitados, memoria limitada a 1G, CPU limitado a 1 core, máximo 100 procesos, completamente sin red. Bastante fuerte ¿no?

configuración de sandbox en docker-compose.yml

En producción recomendado usar Nginx reverse proxy, esconde 8080 detrás de 80/443, después de depuración elimina las reglas de entrada de 8080.

docker-compose.yml
version: "3.8"

Endurecimiento con AppArmor / Seccomp

¿Quieres saber más sobre comparación de seguridad? Consulta esto:

seccomp-profile.json (versión simplificada)
{
  "defaultAction": "SCMP_ACT_ERRNO",
  "architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
  "syscalls": [
    {
      "names": [
        "read", "write", "open", "close", "stat", "fstat",
        "mmap", "mprotect", "munmap", "brk", "ioctl",
        "access", "pipe", "select", "sched_yield",
        "dup", "dup2", "clone", "execve", "exit",
        "wait4", "kill", "getpid", "getuid", "getgid",
        "socket", "connect", "sendto", "recvfrom"
      ],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}

Esta configuración seccomp solo permite las llamadas al sistema más básicas, bloqueadas completamente operaciones peligrosas como mount o ptrace.

Despliegue Sandbox (OpenClaw)

1

crear contenedor aislado

Genera par de claves, carga clave pública, desactiva login por contraseña y acceso directo root.

2

filesystem solo lectura

Excepto /tmp y el directorio workspace, el resto es de solo lectura.

3

Limita la red

Usa una red interna para bloquear el acceso directo a internet, si necesitas APIs usa un proxy.

4

Límites de recursos

Establece límites en CPU, memoria y procesos para evitar que el contenedor agote los recursos del anfitrión.

5

Configuración cómoda, respuesta rápida, sin sorpresas desagradables:

O

Sandbox significa: dibuja un círculo para el AI, solo puede actuar en el círculo, afuera del círculo no puede hacer nada. Aunque intente causar problemas, no puede afectar tu sistema.

Protección multicapa, sistema de archivos de solo lectura, control de lista blanca de red, límites de recursos. Los errores de operación de AI solo afectan dentro del contenedor, no impactan el sistema.

VS
Despliegue bare metal (método tradicional)

permisos del sistema compartido, archivos completamente leíbles, red sin límites. Despliegue simple, pero error de IA puede afectar el sistema completo e incluso borra DB.

🏢 ambiente empresarial puede considerar Zscaler Private Access Decide qué respaldar, con qué frecuencia y durante cuánto tiempo. Sugiero: respaldo diario del directorio de datos, respaldo inmediato de archivos de configuración después de cambios, mantener respaldos de los últimos 30 días. Cloudflare Tunnel otras opciones, con control de acceso más fino a nivel de red, ni siquiera necesitas VPN.
La forma más conveniente en Mac es usar Homebrew: conoce MOLILI →
¿Te ayudó este tutorial?