campaign Anuncios

Crítico

No estamos afiliados con openagen/zeroclaw ni zeroclaw.org. Usa solo el repositorio oficial y las cuentas sociales verificadas de ZeroClaw como fuente de verdad.

Importante

No se ha lanzado ningún programa oficial de recaudación/inversión. Ignora intentos de suplantación y afirmaciones no oficiales.

Importante

Los términos de OAuth de Anthropic cambiaron (2026-02-19). Evita integraciones OAuth de Claude Code temporalmente hasta que se aclare el riesgo de la política.

info Introducción

ZeroClaw es una infraestructura de asistente IA rápida, pequeña y completamente autónoma construida en Rust. Un solo binario estático corre en hardware de $10 con <5MB de RAM — 99% menos memoria que alternativas basadas en Node. Cada subsistema es un trait: intercambia proveedores, canales, herramientas, backends de memoria y túneles con un cambio de config.

memory
Binario Único
3.4MB en release, <10ms de cold start en 0.8GHz
swap_horiz
Basado en Traits
Provider, Channel, Tool, Memory, Tunnel — todos intercambiables
shield
Seguro por Defecto
Gateway solo en localhost, OTP de emparejamiento, alcance por workspace
developer_board
Despliega en Cualquier Lugar
ARM, x86, RISC-V — desde Raspberry Pi hasta la nube

download Instalación

ZeroClaw se distribuye como un solo binario Rust. Instala vía Homebrew, script de bootstrap o compilación manual desde fuente.

Prerrequisitos: Toolchain de Rust stable (rustup), Git, una API key de proveedor de IA (OpenRouter, Anthropic, OpenAI, Ollama, etc.)

Homebrew (macOS / Linuxbrew)

# macOS / Linuxbrew
brew install zeroclaw

Bootstrap con Un Clic (Recomendado)

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh

# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust

# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter

# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash

Compilación e Instalación Manual

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked

# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH"

Fallback para dev: prefija comandos con cargo run --release -- para omitir la instalación global.

rocket_launch Inicio Rápido

Ejecuta el onboarding una vez para configurar tu config, luego empieza a chatear.

# Interactive onboarding wizard
zeroclaw onboard --interactive

# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"

# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only

# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"

# Interactive mode
zeroclaw agent

# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon

# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor

# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789

# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw

Ubicación de config: ~/.zeroclaw/config.toml — creado automáticamente por zeroclaw onboard.

terminal Comandos

ZeroClaw es un solo binario con subcomandos para cada flujo de trabajo.

ComandoDescripción
zeroclaw onboardConfiguración interactiva o rápida — crea config, establece API key
zeroclaw onboard --channels-onlyReconfigura solo credenciales/allowlists de canales
zeroclaw agentModo chat (REPL interactivo o mensaje único con -m)
zeroclaw gatewayInicia servidor de webhooks (por defecto 127.0.0.1:3000)
zeroclaw daemonInicia runtime autónomo de larga ejecución completo
zeroclaw statusMuestra el estado completo del sistema
zeroclaw auth statusInspecciona el perfil de auth activo y estado del token
zeroclaw doctorDiagnostica daemon/scheduler/frescura de canales
zeroclaw channel listLista canales configurados y su estado
zeroclaw channel doctorVerifica salud y disponibilidad de canales
zeroclaw channel bind-telegram <id>Autoriza un ID de usuario de Telegram en la allowlist
zeroclaw service installInstala servicio en segundo plano a nivel de usuario
zeroclaw service start/stop/statusGestiona el ciclo de vida del servicio en segundo plano
zeroclaw cronGestiona tareas programadas (listar/agregar/eliminar/pausar/reanudar)
zeroclaw providersLista proveedores soportados y alias
zeroclaw modelsActualiza catálogos de modelos de proveedores
zeroclaw auth loginInicia sesión con perfiles de auth por suscripción
zeroclaw skillsLista/instala/elimina skills
zeroclaw config schemaImprime el JSON Schema completo del contrato de config
zeroclaw migrate openclawImporta datos del runtime de OpenClaw
zeroclaw integrations info <name>Obtén guía de configuración de integraciones
zeroclaw hardwareComandos USB discover/introspect/info
zeroclaw peripheralGestiona y flashea periféricos de hardware

smart_toy Modo Agente

El comando zeroclaw agent ejecuta un asistente IA que puede usar herramientas, recordar memoria y ejecutar tareas.

# Single message
zeroclaw agent -m "List files in the current directory"

# Interactive REPL
zeroclaw agent

# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"

# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello"

dns Gateway y Daemon

El gateway expone un servidor de webhooks para integraciones de canales. El daemon ejecuta el runtime autónomo completo incluyendo heartbeat, cron y canales.

# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0        # random port (security hardened)

# Start full autonomous runtime
zeroclaw daemon

# Manage as a background service
zeroclaw service install
zeroclaw service status
Security: El gateway escucha en 127.0.0.1 por defecto. Usa un túnel (Cloudflare, Tailscale, ngrok) para exponerlo externamente.

forum Canales

Los canales permiten a ZeroClaw recibir y responder mensajes desde Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, Email, IRC, Lark, DingTalk y más. Todos los canales usan una allowlist deny-by-default.

# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"]   # or ["*"] for all

# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]

# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]

# Start channels via daemon
zeroclaw daemon

Tip: Ejecuta zeroclaw onboard --channels-only para reconfigurar canales sin tocar otras configuraciones.

build Herramientas

Las herramientas son capacidades que el agente puede invocar durante una conversación. Todas las herramientas integradas están en sandbox y con alcance de workspace por defecto.

# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover

# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]

# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..."

database Sistema de Memoria

Motor de búsqueda completo con cero dependencias externas — sin Pinecone, sin Elasticsearch, sin LangChain.

Vector DB
SQLite BLOB + similitud coseno
Búsqueda por Palabras Clave
FTS5 + scoring BM25
Merge Híbrido
Merge ponderado personalizado
Cache
Política de evicción LRU
[memory]
backend = "sqlite"             # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none"    # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3

# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw"

settings Archivo de Config

La config se encuentra en ~/.zeroclaw/config.toml — creada por zeroclaw onboard.

api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7

[memory]
backend = "sqlite"
auto_save = true

[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false

[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]

[runtime]
kind = "native"

[tunnel]
provider = "none"

[secrets]
encrypt = true

model_training Proveedores de IA

ZeroClaw soporta 28+ proveedores integrados más cualquier endpoint personalizado compatible con OpenAI o Anthropic.

ProveedorDescripción
openrouterRouter multi-modelo (recomendado)
anthropicModelos Claude
openaiModelos GPT
ollamaOllama local o remoto
geminiGoogle Gemini
custom:https://...Cualquier endpoint compatible con OpenAI

Ejecuta zeroclaw providers para listar todos los proveedores y alias disponibles.

key Variables de Entorno

API keys de proveedores y overrides opcionales.

# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...

# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200

# Ollama remote endpoint
OLLAMA_API_KEY=your-key
VariableDescripción
OPENROUTER_API_KEYAPI key de OpenRouter
ANTHROPIC_API_KEYAPI key de Anthropic
OPENAI_API_KEYAPI key de OpenAI
OLLAMA_API_KEYKey de endpoint remoto de Ollama
ZEROCLAW_LUCID_CMDRuta al binario de lucid
ZEROCLAW_LUCID_BUDGETPresupuesto de memoria de Lucid (por defecto 200)

shield Seguridad

ZeroClaw aplica seguridad en cada capa y pasa todos los ítems del checklist de seguridad de la comunidad.

Gateway solo en localhost
Escucha en 127.0.0.1. Rechaza 0.0.0.0 sin túnel o allow_public_bind
Emparejamiento requerido
OTP de 6 dígitos al inicio. Intercambio vía POST /pair por bearer token
Filesystem con alcance
workspace_only por defecto. 14 directorios del sistema + 4 dotfiles sensibles bloqueados
Detección de escape por symlinks
Canonicalización + verificaciones de workspace con ruta resuelta
Secretos cifrados
API keys cifradas en reposo con archivo de clave local
Canales deny-by-default
Allowlist vacía = denegar todo. "*" = permitir todo (opt-in explícito)
[gateway]
require_pairing = true
allow_public_bind = false   # refuse 0.0.0.0 without tunnel

[autonomy]
workspace_only = true       # scoped to workspace by default

account_tree Arquitectura

Cada subsistema es un trait de Rust — intercambia implementaciones con un cambio de config, cero cambios de código.

SubsistemaTraitIncluye
Modelos de IAProvider28 integrados + endpoints personalizados
CanalesChannelCLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, Email, IRC, Lark, DingTalk, QQ, Webhook
Sistema de MemoriaMemorySQLite híbrido, PostgreSQL, Lucid, Markdown, ninguno
HerramientasToolshell, file, memory, cron, git, browser, http, composio, delegate, hardware
ObservabilidadObserverNoop, Log, Multi
RuntimeRuntimeAdapterNativo, Docker (sandbox)
SeguridadSecurityPolicyEmparejamiento, sandbox, allowlists, rate limits, alcance de filesystem
IdentidadIdentityConfigOpenClaw (markdown), AIEOS v1.1 (JSON)
TúnelTunnelNinguno, Cloudflare, Tailscale, ngrok, Personalizado
HeartbeatEngineTareas periódicas HEARTBEAT.md
Lista/instala/elimina skillsLoaderManifiestos TOML + instrucciones SKILL.md
IntegracionesRegistry70+ integraciones en 9 categorías

runtime.kind = "native" y "docker" están soportados hoy. Runtimes WASM/edge están planificados.

api API del Gateway

API HTTP mínima para integraciones de canales y verificaciones de salud.

MétodoEndpointDescripción
GET/healthVerificación de salud (siempre pública, sin secretos expuestos)
POST/pairIntercambia OTP (header X-Pairing-Code) por bearer token
POST/webhookEnvía mensaje al agente (Authorization: Bearer)
GET/POST/whatsappVerificación de webhook de WhatsApp + mensajes entrantes
# Health check (no auth required)
curl http://127.0.0.1:3000/health

# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
  -H "X-Pairing-Code: 847291"

# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
  -H "Authorization: Bearer <token>" \
  -H "Content-Type: application/json" \
  -d '{"message": "Hello, ZeroClaw!"}'

lock Auth y Emparejamiento

Perfiles de auth nativos por suscripción (multi-cuenta, cifrados en reposo) para OpenAI Codex y Anthropic.

# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code

# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default

# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default

# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work

code Desarrollo

Flujo de trabajo estándar de Rust. Un git hook pre-push ejecuta fmt + clippy + test automáticamente.

# Dev build
cargo build

# Release build (works on all devices including Raspberry Pi)
cargo build --release

# Run tests
cargo test

# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness

# Format
cargo fmt

# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks

menu_book Hub de Docs

Para documentación orientada a tareas, empieza desde el hub de docs en el repositorio oficial.

DocumentoRuta
Hub de documentacióndocs/README.md
TOC unificado de docsdocs/SUMMARY.md
Referencia de comandosdocs/commands-reference.md
Referencia de configdocs/config-reference.md
Referencia de proveedoresdocs/providers-reference.md
Referencia de canalesdocs/channels-reference.md
Runbook de operacionesdocs/operations-runbook.md
Solución de problemasdocs/troubleshooting.md

¿Listo para ejecutar el stack?

brew install zeroclaw && zeroclaw onboard --interactive