arifOS: Un núcleo de gobernanza MCP de $15 millones para la seguridad de la herramienta OpenClaw

Qué hace arifOS
arifOS es un pequeño núcleo de gobernanza MCP que se sitúa entre los modelos de OpenClaw y sus herramientas/habilidades. El creador, Arif (un geólogo, no un programador), lo construyó para evitar que los agentes de IA "improvisen" con sus herramientas sin las comprobaciones de seguridad adecuadas.
Arquitectura principal
El sistema utiliza una metáfora simple: trata al LLM como un "cerebro en un frasco", trata las herramientas como "manos" y coloca "un VPS de $15 en el medio como portero". Cada llamada a herramienta de OpenClaw pasa por esta cadena: frasco → servidor MCP → puntuación → comprobación de seguridad.
Implementación de seguridad
Cada llamada a herramienta recibe una puntuación de 000 a 999 y debe pasar 13 Pisos duros que incluyen:
- Amanah
- Verdad
- Seguridad
- Inyección
- Soberanía
Si una llamada falla en cualquier Piso, devuelve "VOID" y nada toca tu sistema de archivos, API o base de datos. La lógica de bloqueo es sencilla:
if verdict == "VOID":
return "Action Blocked by Floor 1: Amanah"Como dice Arif: "Esa es toda la broma: modelo de mil millones de dólares, cerradura de $15."
Instalación y disponibilidad
Disponible vía pip: pip install arifos
Repositorio: https://github.com/ariffazil/arifOS
El creador invita a probarlo: "Si estás ejecutando agentes de OpenClaw y quieres un portero paranoico delante de tus habilidades, siéntete libre de romper esto y dime dónde tiene fugas."
Contexto de desarrollo
Arif señala que todo el código Python fue escrito por agentes de IA, y que él "ni siquiera sabe deletrear phython"—destacando la paradoja de que no-programadores construyan herramientas de seguridad con asistencia de IA.
📖 Read the full source: r/openclaw
👀 Ver también

La IA está rompiendo las dos culturas de vulnerabilidad: divulgación coordinada vs. el "los errores son errores" de Linux
Jeff Kaufman analiza cómo el descubrimiento de vulnerabilidades con IA está fracturando tanto la divulgación coordinada como la cultura de arreglos silenciosos de Linux, usando la reciente vulnerabilidad Copy Fail (ESP) como caso de estudio.

Usando FastAPI Guard para proteger las instancias de OpenClaw contra ataques.
FastAPI Guard proporciona middleware que añade 17 comprobaciones de seguridad, incluyendo filtrado de IP, bloqueo geográfico, limitación de tasa y detección de penetración. La herramienta bloquea ataques como los documentados en las auditorías de seguridad de OpenClaw, que muestran 512 vulnerabilidades y más de 40,000 instancias expuestas.

OpenClaw Security: 13 Pasos Prácticos para Proteger Tu Agente de IA
Una publicación de Reddit describe 13 medidas de seguridad para instalaciones de OpenClaw, incluyendo ejecutarlo en una máquina separada, usar Tailscale para aislamiento de red, aislar subagentes en Docker y configurar listas de permitidos para acceso de usuarios.

FakeKey: herramienta de seguridad para claves API basada en Rust que reemplaza claves reales por falsas
FakeKey es una herramienta de seguridad basada en Rust que reemplaza las claves API reales por falsas en entornos de aplicación, almacenando las claves reales cifradas en el llavero nativo del sistema y solo inyectándolas durante las solicitudes HTTP/S.