release acp security containers

OpenClaw 3.8: ACP Provenance, búsqueda con Brave y por qué ir rápido es la respuesta

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 10, 2026

7 min de lectura

OpenClaw 3.8: ACP Provenance, búsqueda con Brave y por qué ir rápido es la respuesta

OpenClaw 3.8 es una entrega más pequeña que la 3.7. Menos líneas cambiadas, menos puntos en el changelog. Pero hay una funcionalidad aquí cuyo impacto va mucho más allá de lo que sugiere su diff.

ACP Provenance: tus agentes ya saben quién les habla

Cuando los agentes solo hablaban con humanos, la identidad era sencilla — al otro lado había un usuario en una app de chat. Ahora los agentes hablan con otros agentes. Una instancia de OpenClaw puede recibir una tarea de un pipeline de CI, un agente de orquestación o de otro nodo OpenClaw en un flujo multi-agente. La pregunta "¿quién envió esto?" dejó de ser trivial hace un buen rato.

3.8 añade ACP Provenance — metadatos opcionales de ingreso que permiten a tu agente verificar el origen de las sesiones ACP entrantes. Ejecuta openclaw acp --provenance meta y cada sesión entrante llevará un contexto de origen firmado con un ID de traza. Súbelo a meta+receipt y el agente inyecta un recibo visible en la conversación, creando una cadena auditable de quién disparó qué.

Tres modos: off, meta, meta+receipt. Desactivado por defecto — sin cambios disruptivos, sin sobrecarga inesperada. Actívalo cuando lo necesites.

Por qué esto es el titular

La identidad de los agentes es el problema sin resolver del stack multi-agente. MCP gestiona el acceso a herramientas — "qué puede hacer este agente." ACP/A2A gestiona la mensajería entre agentes — "cómo se comunican." Pero ninguno responde "¿quién es este agente y debería confiar en él?"

El protocolo ACP de IBM y A2A de Google se han unificado bajo la Linux Foundation, con más de 100 empresas respaldando el estándar. DeepLearning.AI ya tiene un curso dedicado. La industria converge hacia la interoperabilidad de agentes, y la verificación de identidad es la pieza que falta y que todos necesitan.

ACP Provenance de OpenClaw es un primer paso, no la respuesta definitiva. No resuelve el problema completo de identidad — todavía no existe una autoridad certificadora para agentes ni un pasaporte universal. Pero te da una herramienta práctica hoy: tu agente puede distinguir "solicitud de mi pipeline de CI de confianza" de "solicitud de origen desconocido" y actuar en consecuencia.

Para equipos con setups multi-agente, esa es la diferencia entre "funciona en una demo" y "funciona en producción."

Brave LLMContext: resultados de búsqueda pensados para IA

La búsqueda web en OpenClaw solía devolver HTML crudo o fragmentos básicos. Útil para humanos, incómodo para agentes. El agente gastaba tokens de su ventana de contexto solo parseando la estructura de la página para encontrar la respuesta real.

3.8 integra el endpoint LLMContext de Brave. Cuando está configurado, la búsqueda devuelve fragmentos pre-extraídos con metadatos de origen — contenido estructurado diseñado para ser consumido por modelos de lenguaje. Menos ruido, más señal, menos tokens desperdiciados.

No es un cambio cosmético. Para agentes que buscan en la web como parte de su flujo de trabajo, significa huellas de contexto más pequeñas y resultados más precisos. El agente obtiene lo que necesita sin tener que hacer de parser HTML primero.

Podman + SELinux: por fin funciona de una en Linux empresarial

Si alguna vez intentaste correr OpenClaw en Fedora o RHEL con SELinux en modo enforcing, ya conoces el ritual: errores de permisos misteriosos, añadir etiquetas :Z a mano, hilos de foros llenos de consejos contradictorios.

3.8 detecta automáticamente si SELinux está en modo enforcing o permissive y añade las etiquetas :Z correctas a los volúmenes. Sin intervención manual. Sin flags de configuración. Simplemente funciona.

Cambio pequeño. Gran mejora de calidad de vida para cualquiera en un entorno Linux empresarial — y dado que OpenClaw crece cada vez más en industrias reguladas, esa es mucha gente.

Imagen Docker: más ligera otra vez

Se eliminaron las dependencias de desarrollo y los metadatos de build de la imagen de ejecución. El resultado: un pull más pequeño, cold starts más rápidos y menos superficie de ataque.

No hay mucho que decir — es el tipo de mantenimiento que no da para un artículo emocionante, pero que se acumula en miles de despliegues.

La cuestión de la velocidad

Hay quien dice que OpenClaw se actualiza demasiado rápido. Es una queja válida si lo que buscas es fijar una versión y olvidarte.

Pero da un paso atrás y piensa qué significa "demasiado rápido" para un proyecto open source. Significa que los PR fluyen. Que los maintainers están revisando y mergeando. Que el pipeline de contribuidores — eso que hace que el open source realmente funcione — no es un goteo, es un río.

Un proyecto open source que avanza tan rápido que cuesta seguirle el ritmo es un proyecto con una comunidad activa detrás. Esa velocidad es una señal. Te dice que la pista está caliente y la dirección es la correcta.

3.7 puso los cimientos con ContextEngine. 3.8 empieza a llenar los huecos — identidad de agentes, búsqueda más inteligente, soporte de plataforma más amplio. El ritmo no se frena. Bien.

Qué cambió

ÁreaCambio
ACPMetadatos de provenance + inyección de recibos (--provenance off / meta / meta+receipt)
BúsquedaEndpoint Brave LLMContext para resultados optimizados para IA
ContenedoresAutodetección Podman/SELinux con etiquetas :Z
DockerImagen de ejecución más ligera (deps de desarrollo + metadatos de build eliminados)
Seguridad12+ parches en gateway, webhooks y manejo de TLS
BackupMejora en nombres de archivo, modo solo-config, verificación reforzada
TelegramCorrección de mensajes duplicados

Mantente al día

Recibe novedades sobre nuevas funciones e integraciones. Sin spam, cancela cuando quieras.