En enero, OpenClaw pasó de ser una curiosidad creada por un desarrollador independiente a convertirse en una especie de “navaja suiza” de agentes de IA para ejecutar en local: ordenar archivos, escribir código, automatizar tareas y moverse por la web sin que cada acción tenga que salir hacia la nube. Esa promesa —más autonomía, menos dependencia del cloud— explica su atractivo. También explica el vértigo que provoca en los equipos de TI: un agente con manos para tocarlo todo puede ser útil, pero también puede romper cosas sin querer… o ser empujado a hacerlo.Según contó The Next Web, el proyecto arrancó el 25 de enero de 2026 y su adopción fue explosiva en cuestión de semanas, justo el tipo de crecimiento que deja a la seguridad corriendo detrás del producto.El choque inevitable: autonomía frente a seguridadPara entender el problema conviene pensar en OpenClaw como en un becario muy capaz con credenciales maestras. Si le das acceso a carpetas internas, repositorios, tickets y herramientas, puede resolver mucho trabajo. Si se equivoca de carpeta, interpreta mal una instrucción o alguien lo engaña con un texto malicioso, el daño potencial escala rápido.Aquí entran temas como la inyección de prompts y el acceso sin restricciones al sistema de archivos o a la red. No es solo “un bug que se parchea”; es una tensión estructural: un agente necesita permisos para ser productivo, pero una empresa necesita límites para dormir tranquila. CIO lo resumía con otra idea igual de práctica: el reto no es que el agente “pueda” funcionar en el borde, sino si puedes confiar en lo que hará cuando nadie lo esté mirando.NemoClaw, el intento de Nvidia de llevar OpenClaw a producciónEn la conferencia GTC 2026 en San José, Nvidia presentó NemoClaw como una capa pensada para hacer “adoptable” OpenClaw en entornos corporativos. La tesis es clara: si OpenClaw es el motor, hacía falta el chasis con frenos, cinturón y normas de circulación.La idea central es que NemoClaw se instala “en un solo comando” y despliega un conjunto de piezas: aislamiento, control de políticas, modelos locales y un mecanismo para usar modelos en la nube sin perder guardarraíles. Nvidia lo enmarca dentro de su Agent Toolkit y de su ecosistema NeMo, con el objetivo de estandarizar cómo se ejecutan agentes de larga duración con controles de privacidad y seguridad.OpenShell: un “parque vallado” para que el agente trabaje sin deambularLa pieza más relevante del anuncio es OpenShell, un runtime abierto que actúa como contenedor de seguridad para el agente. En términos cotidianos: si OpenClaw es un robot doméstico con destornillador, OpenShell es la casa con cerraduras por habitación, alarmas por ventana y una norma simple: solo entras donde tengas permiso.OpenShell define entornos de ejecución aislados y gobierna el comportamiento mediante políticas declarativas en YAML. Esas políticas pueden limitar qué rutas del disco se pueden leer o escribir, qué conexiones de red están permitidas y qué patrones se consideran sospechosos, con el objetivo explícito de frenar acceso no autorizado, exfiltración de datos y actividad de red fuera de control.El detalle del YAML, aunque suene menor, es importante para empresas: lo puedes versionar como código, revisarlo en pull requests y auditarlo como cualquier configuración crítica. Es pasar de “confío en que el agente se portará bien” a “sé qué puertas puede abrir y cuáles no”.Modelos locales con Nemotron y el “privacy router” para la nubeNemoClaw no apuesta por una sola forma de inferencia. Puede desplegar modelos Nemotron en local cuando el objetivo es mantener datos dentro del perímetro, y también permite conectar con modelos de frontera en la nube cuando haga falta capacidad extra o una habilidad específica. El punto es que, incluso al salir al cloud, las reglas no se evaporan.Ahí entra el llamado router de privacidad: una capa que intermedia y vigila el tráfico de inferencia para que el agente no envíe información sensible donde no debe, y para sostener las restricciones definidas por política mientras el agente alterna entre ejecución local y servicios externos. Nvidia lo describe como parte del mecanismo que permite que los agentes “aprendan” o incorporen habilidades sin escaparse de los límites marcados.¿Bloqueo al ecosistema Nvidia? La letra pequeña del “agnóstico”Nvidia insiste en que NemoClaw no es exclusivo de sus modelos: puede trabajar con proveedores como OpenAI o Anthropic, y el planteamiento es compatible con distintos enfoques de “claws” o agentes especializados. El mensaje es tranquilizador para quienes temen casarse con una sola marca.Aun así, la estrategia de Nvidia suele tener dos niveles. En el primero, lo esencial es abierto y utilizable. En el segundo, todo funciona mejor si ya estás dentro de su pila: RTX, estaciones DGX, microservicios y herramientas optimizadas. Incluso cuando algo “corre en cualquier sitio”, el camino más cómodo tiende a llevarte hacia el hardware y el software de la casa. En el debate público sobre NemoClaw, varias lecturas apuntan justo a ese efecto de “centro de gravedad” hacia la plataforma Nvidia, aunque el runtime sea open source.Seguridad operativa no es lo mismo que gobernanzaUno de los matices más sensatos alrededor del anuncio viene de analistas que distinguen entre “hacer que el agente no se salga de la jaula” y “hacer que el agente sea responsable y verificable”. OpenShell resuelve mucho en el plano de ejecución: reduce superficie de ataque, impone límites y facilita control técnico.Lo que queda pendiente es la gobernanza completa del ciclo de vida: trazabilidad de decisiones, observabilidad, auditoría, políticas organizativas, gestión de cambios, rollback, responsabilidad cuando un agente toma una decisión errónea y, sobre todo, coherencia cuando hay múltiples agentes colaborando en sistemas críticos. Si el agente es un coche, OpenShell es un gran sistema de frenos; la gobernanza es el carnet de conducir, las normas, el seguro y la caja negra.Estado del proyecto: rápido, prometedor y todavía verdeNvidia está siendo relativamente directa sobre el nivel de madurez. En el repositorio oficial, NemoClaw se presenta como software alfa, con APIs e interfaces susceptibles de cambiar y con la invitación a experimentar y dar feedback antes de hablar de producción.Ese enfoque encaja con la historia reciente de OpenClaw: un ascenso meteórico que obliga a construir infraestructura casi en tiempo real. La foto general es la de un mercado que quiere agentes autónomos ya, pero no quiere pagar el precio de dejarlos sueltos sin reglas. NemoClaw intenta convertir esa prisa en un despliegue más controlable, con límites explícitos y con un puente entre lo local y lo cloud que no dependa solo de “buenas intenciones” en el prompt.La noticia Nvidia pone “cinturón y airbags” a OpenClaw: qué trae NemoClaw y por qué importa a las empresas fue publicada originalmente en Wwwhatsnew.com por Natalia Polo.