OpenClaw semanal: 3.12 y 3.13, corrección de memoria y cambios en el upstream
OpenClaw 2026.3.12 y 3.13 traen una reescritura del panel de control, sessions_yield, cambios críticos de seguridad, una corrección de regresión de memoria y novedades del ecosistema upstream que redefinen el diseño de sistemas agénticos.
Dos versiones estables, una beta, una regresión de memoria corregida en menos de 24 horas y una semana de novedades del ecosistema que cambian cómo deberías pensar sobre ejecutar sistemas agénticos en casa. Esto es lo que pasó entre el 13 y el 20 de marzo de 2026, y qué hacer al respecto.
OpenClaw 2026.3.12: dashboard, seguridad y nuevas primitivas
Tres versiones se publicaron en esta ventana. 2026.3.12 llegó el 13 de marzo. 2026.3.13-beta.1 le siguió el 14 de marzo, y la estable 2026.3.13 se publicó el mismo día — como v2026.3.13-1 porque GitHub no permite reutilizar un tag inmutable tras su publicación.
La versión npm sigue siendo 2026.3.13. Si fijas por tags de git, estás fijando v2026.3.13-1. Revisa tus scripts de despliegue ahora.
Dashboard v2: la superficie, no la historia
El titular visible en 3.12 es una Control UI refactorizada — vistas modulares (Overview, Chat, Config, Agent, Sessions), una paleta de comandos, slash commands, búsqueda, exportación y mensajes fijados. Si gestionas tu gateway desde el navegador, lo notarás de inmediato.
Pero el trabajo operativamente más importante está en otra parte.
/fast se convierte en un contrato real entre proveedores
Fast mode ahora funciona como un toggle consistente en TUI, Control UI y ACP. En rutas de OpenAI moldea las peticiones para comportamiento de tier rápido. En rutas de Anthropic se mapea a service_tier. Lo más importante: la UI verifica si tu cuenta realmente tiene acceso al tier en lugar de degradarse silenciosamente.
Ese último detalle importa. La "degradación silenciosa" es cómo acabas depurando características extrañas de latencia durante toda una tarde antes de darte cuenta de que el toggle no hacía nada.
Para un gateway autoalojado que enruta entre proveedores, un único modelo mental para las compensaciones latencia-coste vale más que una docena de ajustes por proveedor.
Los plugins de proveedores se vuelven modulares
Ollama, vLLM y SGLang pasan a una arquitectura de provider-plugin con hooks de onboarding y descubrimiento propios de cada proveedor. Es trabajo estructural. El soporte de nuevos modelos desde el primer día será menos frágil, porque el core ya no absorbe directamente cada caso especial de cada proveedor.
sessions_yield: una primitiva pequeña con consecuencias reales
Para cualquiera que construya flujos de trabajo multi-agente, sessions_yield permite que un orquestador termine un turno inmediatamente, salte el trabajo de herramientas en cola, y lleve un payload oculto de seguimiento al siguiente turno de sesión.
Esto te da patrones limpios de interrupción y preempción sin hacks en el prompt ni esperar a que una cadena de herramientas descontrolada termine. Tres patrones que puedes construir este fin de semana:
- Interrupción por prioridad — detén la cadena de herramientas actual cuando llega un evento de mayor prioridad. Tu mensaje "se activó la cámara del timbre" anula "organiza mis notas".
- Guardrail fail-fast — si una comprobación de política falla, haz yield inmediatamente en lugar de dejar que las herramientas se ejecuten e intentar revertir después.
- Trabajos largos por tramos — divide flujos de trabajo costosos en turnos discretos (escanear → planificar → ejecutar → validar), haciendo yield entre pasos para que el sistema pueda reevaluar contexto y presupuestos.
No necesitas un scheduler para sacar valor de esto. Un agente de orquestación que sepa cuándo parar es suficiente.
Slack Block Kit: mensajes como UI
3.12 añade soporte para channelData.slack.blocks en la ruta estándar de entrega de respuestas. Los agentes ahora pueden emitir payloads de Block Kit a través del mecanismo normal. Esta es la diferencia entre un chat bot y una UI de flujo de trabajo — mensajes estructurados en los que los usuarios pueden hacer clic, expandir y enrutar.
Un proyecto práctico para el fin de semana: un agente gestionando un bucle operativo recurrente — estado del servidor doméstico, por ejemplo — publicando un mensaje estructurado en Slack con botones para "Ver logs", "Reiniciar servicio", "Silenciar alertas 2 horas", "Abrir nota de incidencia". Los usuarios se quedan en un hilo sin memorizar comandos.
3.13 extiende esto con directivas opcionales de respuesta interactiva en Slack.
Seguridad: lee esto antes que nada
3.12 incluye dos cambios de seguridad que deberían ser lectura obligatoria para cualquiera que ejecute un gateway compartido.
Tokens bootstrap para pairing. /pair y openclaw qr ahora emiten tokens bootstrap de corta duración en lugar de incrustar credenciales compartidas del gateway en los payloads de pairing. Un código QR capturado en un chat ya no supone un riesgo de credencial permanente.
Auto-carga implícita de plugins desactivada (GHSA-99qw-6mr3-36qr). Los plugins de workspace ya no se ejecutan automáticamente cuando clonas un repositorio. Ahora se requiere una decisión de confianza explícita. Este es un cambio con ruptura si dependías de la ejecución automática en workspaces recién clonados.
El modelo conceptual aquí es correcto: trata los plugins de agentes como scripts de CI. Un repositorio es un vehículo de distribución, y deberías decidir conscientemente qué se ejecuta en tu entorno.
Más allá de estos dos, 3.12 incluye endurecimiento en el renderizado de exec-approval (normalización Unicode y detección de caracteres invisibles), aplicación de scopes para comandos exclusivos del propietario como /config y /debug, restricciones en la gestión de perfiles persistentes del navegador vía browser.request, y protecciones contra llamadas externas que sobreescriban los límites del workspace.
Si ejecutas OpenClaw en cualquier sitio que no sea un portátil de un solo usuario, trata la lista completa de avisos como lectura obligatoria y prioriza esta actualización.
Correcciones de cola larga que vale la pena mencionar
Varias correcciones que suenan de nicho son exactamente las que causan tardes de yak-shaving los fines de semana:
- Mejoras en la persistencia y validación del selector de modelos en Telegram
- Deduplicación de entregas proactivas de cron para evitar repeticiones tras reinicios
- Correcciones de enrutamiento de main-session para que los envíos internos de la UI no hereden una ruta de entrega externa
- Windows:
openclaw updateya no falla prematuramente por falta de git o configuración de node-llama-cpp — ahora replica el comportamiento del instalador usando flujos de actualización por npm
OpenClaw 2026.3.13: estabilización y la corrección de memoria
La regresión que importaba
El cambio operativamente más importante en 3.13 es una corrección de un problema de deduplicación de chunks en el Plugin SDK introducido en 3.12 que causaba aproximadamente 2× de uso de memoria. La corrección deduplica los chunks del plugin-sdk en el pipeline de build.
En un VPS con recursos limitados o una pequeña caja ARM, 2× de uso de memoria no es una métrica. Es la diferencia entre un agente estable y la muerte por swap. Si actualizaste a 3.12 y notaste presión de RAM, esta es tu explicación y tu solución.
Un enfoque práctico de validación: captura el RSS base y la actividad de swap en 3.12 bajo tu carga de trabajo más exigente, actualiza a 3.13, repite el mismo patrón, compara. En dispositivos de la clase Raspberry Pi, esta actualización probablemente determinará si tu gateway sobrevive a picos de carga.
Compactación: continuidad, no solo control de costes
3.13 añade una comprobación de cordura del conteo total de tokens de sesión después de la compactación, preserva la continuidad de persona e idioma a través de los resúmenes de compactación, mantiene lastAccountId y lastThreadId al reiniciar la sesión, y asegura que existan transcripciones cuando se ejecuta chat.inject.
Si tu gateway funciona de forma continua, la compactación es preservación de identidad, no solo gestión de costes. Un agente que va derivando lentamente en persona e idioma a través de los límites de compactación es poco fiable de formas difíciles de depurar. Este trabajo aborda directamente ese modo de fallo.
OPENCLAW_TZ: arregla el cron de Docker de una vez
3.13 añade una variable de entorno OPENCLAW_TZ para que los despliegues Docker puedan fijar una zona horaria IANA en lugar de heredar la del daemon por defecto.
services:
openclaw:
environment:
- OPENCLAW_TZ=Europe/Zurich
Si alguna vez programaste "recordatorios de mañana entre semana" y descubriste que tu contenedor funciona en UTC mientras tú piensas en hora local, esta es la solución. También hace que las marcas de tiempo de los logs coincidan con tu modelo mental, lo cual importa cuando estás depurando algo a las 11 de la noche.
3.13 también actualiza los Dockerfiles para ejecutar apt-get upgrade durante el build. No es glamuroso. Es un endurecimiento de línea base importante.
Móvil: mantenimiento real
3.13 incluye una UI rediseñada de ajustes de chat en Android, onboarding mejorado por QR usando Google Code Scanner, corrección de una fuga de HttpURLConnection en Android, y un pager de bienvenida de onboarding en iOS.
Esto importa para configuraciones de "gateway de bolsillo siempre encendido" — un móvil viejo en un cajón, siempre enchufado, siempre conectado. Menos frágil es la única forma de "siempre encendido" que se sostiene.
Fiabilidad del agente: correcciones pequeñas, efecto acumulativo
Varios cambios en 3.13 abordan fallos silenciosos en sesiones largas:
- Bloques de pensamiento descartados al reproducir sesiones de Anthropic
- Archivos de memoria que ya no se inyectan dos veces en montajes insensibles a mayúsculas
- Overrides explícitos de compatibilidad de usuario respetados de forma más consistente
- Resolución de workspace entre agentes corregida
Cada elemento es pequeño. Juntos reducen el desperdicio de tokens, la contaminación de contexto y ese comportamiento de "mi agente está actuando raro" que es difícil de reproducir y más difícil de explicar.
Problemas conocidos a seguir
openclaw status falso "missing scope" en 3.13. Un issue en GitHub reportado el 16 de marzo indica que openclaw status puede afirmar que el gateway loopback es inalcanzable debido a "missing scope: operator.read" incluso cuando es alcanzable. Ya hay una corrección en main. Hasta que llegue a stable, usa openclaw gateway status u openclaw health como ruta de verificación.
Dependencia peer opcional de node-llama-cpp. Reportado el 17 de marzo: node-llama-cpp está marcado como opcional, así que npm puede no instalarlo automáticamente, haciendo que las cargas de trabajo de embedding local con memorySearch se ejecuten solo en CPU. Si dependes de modelos de embedding locales y esperas aceleración por GPU, verifica tu instalación de dependencias explícitamente.
Mecánicas de actualización
La ruta recomendada:
openclaw update
openclaw health
openclaw update detecta el tipo de instalación, descarga la última versión, ejecuta openclaw doctor y reinicia el gateway. Esto mantiene las actualizaciones como algo rutinario en lugar de especial.
Una nota de versión de 3.13: la versión mínima soportada de Node.js ahora está alineada a 22.16.0 en la comprobación de runtime. Si gestionas Node manualmente o ejecutas instalaciones desde fuente, audita tu versión de Node antes de actualizar el gateway. La documentación recomienda Node 24.
Vigilancia del ecosistema
OpenAI: monitorizar agentes ya es una disciplina operativa
El 19 de marzo, OpenAI publicó un artículo detallado sobre cómo monitorizan agentes de programación internos usando un sistema de baja latencia impulsado por GPT-5.4 Thinking — revisando cadenas de pensamiento y produciendo alertas con niveles de severidad. El artículo enmarca explícitamente la monitorización como una capa en un stack de defensa en profundidad y discute el cambio hacia bloqueo síncrono en entornos de alto riesgo.
Si ejecutas un gateway que puede tocar tus archivos, tu navegador, tus sistemas de chat y tu domótica, ya estás en territorio de sistemas agénticos. La dirección es clara: trata las sesiones de agente de larga duración como sistemas en producción. Mantén logs estructurados para llamadas a herramientas y aprobaciones. Trata el uso inesperado de herramientas como un incidente que merece investigación, no como una curiosidad.
El endurecimiento de seguridad en 3.12 y 3.13 — aplicación de scopes, confianza en plugins, comprobaciones de cordura en compactación, prevención de fugas de tokens — refleja la misma visión del mundo. Herramientas como UptimeRobot, que ofrece monitorización externa de uptime con un tier gratuito que cubre 50 monitores, se vuelven relevantes cuando tu gateway es algo de lo que dependes a diario.
GPT-5.4 mini y nano refuerzan el patrón de subagentes con modelos pequeños
El 17 de marzo, OpenAI anunció GPT-5.4 mini y GPT-5.4 nano. Mini se posiciona como más de 2× más rápido que GPT-5 mini. Nano apunta a clasificación, extracción, ranking y trabajo de subagentes.
La arquitectura emergente a la que esto apunta: un modelo de alta calidad para coordinación, política y salida final; modelos pequeños y rápidos para tareas paralelas — buscar en logs, escanear un árbol de configuración, resumir documentación, redactar una tarjeta de Slack Block Kit.
La dirección de OpenClaw esta semana (sessions_yield, consistencia de fast mode, mejor continuidad de sesión) soporta directamente ese diseño. 3.13 también actualiza los valores por defecto de tests de Codex de GPT-5.3 a GPT-5.4, señalando que el proyecto sigue el panorama de proveedores y suaviza los ajustes para configuraciones multi-modelo.
Anthropic: 1M de contexto se vuelve estándar
El 13 de marzo, Anthropic anunció que 1M de contexto está disponible de forma general para Opus 4.6 y Sonnet 4.6 a precio estándar sin recargo por contexto largo, y amplía los límites de medios a 600 imágenes o páginas PDF.
La estrategia de compactación correcta ahora depende de tu enrutamiento:
- Enrutar a un modelo con 1M de contexto — la compactación es menos frecuente, pero el coste de una mala compactación cuando ocurre es mayor. La preservación de continuidad importa más por evento.
- Enrutar a ventanas de contexto más pequeñas — la compactación es rutinaria, el trabajo de continuidad es obligatorio en cada ciclo.
La inversión de OpenClaw en hacer la compactación menos destructiva y menos dañina para la identidad es la dirección correcta en ambos casos.
OpenAI Japón: un recordatorio sobre despliegues compartidos
OpenAI Japón publicó un Teen Safety Blueprint el 17 de marzo cubriendo protecciones adaptadas a la edad, políticas más estrictas para usuarios menores de 18 años y controles parentales.
La implicación para el autoalojamiento es directa: si varias personas acceden a tu gateway — chat familiar, Slack compartido, Discord compartido — necesitas una política deliberada y una postura de seguridad para ese entorno. La aplicación de scopes, el diseño de tokens de pairing y el trabajo de superficies exclusivas del propietario en 3.12 y 3.13 van en la dirección correcta para la realidad multiusuario.
Tres cosas para hacer este fin de semana
Actualiza a 2026.3.13 si estás en 3.12 y te importa la estabilidad de memoria o el pulido operativo de Docker. La corrección de la regresión de memoria del Plugin SDK por sí sola justifica esta actualización.
Lee los cambios de seguridad y confianza de plugins de 3.12 si ejecutas un despliegue compartido. Haz que las decisiones explícitas de confianza formen parte de tu proceso de onboarding para nuevos workspaces. Actualiza tu documentación para compañeros de equipo.
Construye algo con las nuevas primitivas. Un bucle de agente consciente de la latencia usando /fast, un orquestador interrumpible con sessions_yield, un mensaje de flujo de trabajo estructurado en Slack si Slack es tu base. El trabajo de plataforma de esta semana es exactamente el tipo que hace que los experimentos del fin de semana se mantengan en el uso diario.
La próxima edición cubre la semana que termina el viernes 27 de marzo de 2026.
Dónde ejecutar esto
Nosotros ejecutamos nuestro gateway de OpenClaw en Hetzner — un CX23 a 4,85 €/mes con 10 € de crédito de registro. La corrección de memoria de 3.13 hace que ese tier sea viable de nuevo si 3.12 te empujó al swap. Para un gateway que se mantenga en pie, es difícil superar la relación precio-RAM.
Si prefieres no mantener el stack tú mismo, xCloud ofrece hosting gestionado de OpenClaw — sáltate el Docker y ve directo a construir agentes.
Para automatizaciones que no necesiten un gateway autoalojado completo — o si quieres prototipar flujos de trabajo multi-agente antes de comprometerte con infraestructura — ClawTrust es una plataforma de automatización con IA que vale la pena explorar.
(Enlaces de afiliado — nos llevamos una pequeña comisión si te registras, sin coste para ti.)