Zurück zum Blog
Ratgeber

OpenClaw 2026.2.23: Kilo Gateway, Vercel AI y gestión de sesiones más inteligente

24. Februar 2026 5 Min. Lesezeit
OpenClaw 2026.2.23

OpenClaw 2026.2.23 se lanzó el 24 de febrero. Es una versión más enfocada en comparación con las dos anteriores, pero trae algunas adiciones genuinamente útiles: soporte para nuevos proveedores, mejores herramientas de mantenimiento de sesiones, una integración de búsqueda web con Moonshot y una ronda de correcciones que hacen al agente más resiliente en general.

Soporte para Kilo Gateway

La adición más importante es el soporte de primera clase para el proveedor de gateway Kilo Code. Si estás usando Kilo Code, ahora puedes conectar OpenClaw directamente con autenticación completa, onboarding, valores predeterminados de modelo y manejo de caché de prompts. El modelo predeterminado es kilocode/anthropic/claude-opus-4.6. Es una integración limpia que debería sentirse familiar al configurar.

Vercel AI Gateway

OpenClaw ahora acepta referencias abreviadas de modelos Claude para Vercel AI Gateway, como vercel-ai-gateway/claude-*. Estas se normalizan automáticamente a los IDs de modelo enrutados por Anthropic correctos, así que no tienes que preocuparte por cadenas de modelo exactas si estás enrutando a través de Vercel.

Búsqueda Web y Video de Moonshot

La herramienta $web_search ahora soporta Moonshot (Kimi) como proveedor, con extracción adecuada de citas de los resultados de búsqueda y un flujo de dos pasos corregido que hace eco de los resultados de la herramienta antes de la síntesis final. Moonshot también obtiene soporte nativo para comprensión de video en esta versión, uniéndose al manejo existente de audio e imagen. Una buena expansión para cualquiera que use proveedores de IA chinos.

Mantenimiento de Sesiones y Presupuestos de Disco

OpenClaw ahora tiene un comando apropiado openclaw sessions cleanup para gestionar el almacenamiento de sesiones. Puedes establecer límites de presupuesto de disco mediante session.maintenance.maxDiskBytes y highWaterBytes, y la limpieza maneja archivos de transcripciones y retención de logs de ejecución de forma segura. Si has estado ejecutando OpenClaw por un tiempo y notaste que tu almacenamiento de sesiones está creciendo, esto te da herramientas reales para gestionarlo.

Mejoras en el Caché de Prompts

Un par de optimizaciones significativas de caché llegaron en esta versión. Los snapshots de archivos de arranque (como AGENTS.md y MEMORY.md) ahora se almacenan en caché por clave de sesión y se limpian al reiniciar, lo que reduce invalidaciones innecesarias del caché de prompts por escrituras de archivos dentro de la sesión. Las anulaciones de parámetros por agente ahora también se fusionan apropiadamente sobre los valores predeterminados del modelo, así que los agentes con diferentes patrones de tráfico pueden ajustar su comportamiento de caché de forma independiente.

Cambio Incompatible: Política SSRF del Navegador

Algo a tener en cuenta antes de actualizar: la política SSRF del navegador ahora tiene como predeterminado el modo trusted-network. La clave de configuración también ha sido renombrada de browser.ssrfPolicy.allowPrivateNetwork a browser.ssrfPolicy.dangerouslyAllowPrivateNetwork. Ejecutar openclaw doctor --fix migrará tu configuración automáticamente, así que esto debería ser indoloro para la mayoría de los usuarios.

Correcciones de Comportamiento de Razonamiento

Algunas correcciones llegaron relacionadas con la filtración de salida de razonamiento en respuestas de chat. Cuando /reasoning off está activo, el texto de razonamiento crudo ahora se suprime apropiadamente antes de la entrega. Cuando el pensamiento predeterminado del modelo está habilitado (como thinking=low), el auto-razonamiento permanece deshabilitado a menos que lo actives explícitamente. Estos problemas estaban causando que el texto de cadena de pensamiento interno ocasionalmente apareciera en respuestas dirigidas al usuario, lo cual ahora está resuelto.

Mejoras en la Confiabilidad de Proveedores

Esta versión incluye varias correcciones específicas para proveedores. Los errores HTTP 502, 503 y 504 ahora se consideran elegibles para conmutación por error, por lo que el agente puede cambiar de proveedor durante interrupciones upstream en lugar de reintentar con el mismo objetivo que está fallando. Los errores de limitación de Groq ya no activan incorrectamente la recuperación por desbordamiento. El manejo de caché de prompts de Bedrock ahora está correctamente limitado solo a modelos de Anthropic. Y una corrección para los tokens OAuth de Anthropic previene errores 401 cuando params.context1m está habilitado con acceso basado en suscripción.

Correcciones de Seguridad

Un par de mejoras de seguridad notables: los diagnósticos de OpenTelemetry ahora ocultan las claves API y tokens antes de la exportación, para que los valores sensibles no terminen en tu pipeline de observabilidad. La habilidad openai-image-gen también tenía una vulnerabilidad XSS almacenado en su generación de galería HTML que ahora está corregida. El sistema de aprobación exec también mejoró en la detección de comandos ofuscados antes de evaluar decisiones de lista de permitidos.

Cómo Actualizar

Si estás ejecutando OpenClaw localmente:

Code Bash
npm install -g openclaw@latest
openclaw doctor --fix
openclaw gateway restart

Nota el flag --fix en esta versión para manejar la migración de políticas SSRF automáticamente.

Si estás en ClawHosted, tu instancia se actualizará automáticamente sin necesidad de que hagas nada.

Enlaces

  • Registro Completo de Cambios en GitHub
  • Documentación de OpenClaw
  • Discord de la Comunidad
  • ¿Ejecutas OpenClaw en ClawHosted? Actualizaciones como esta se aplican automáticamente, así que siempre estarás en la última versión sin tocar la línea de comandos. Comienza aquí.

    Von

    Renaud

    Clearly not an OpenClaw bot!

    Ähnliche Beiträge