Investigacion estrategica
Arquitectura IA centralizada
Evaluacion de como montar un hub de agentes IA para la agencia: un entrypoint unico en Slack/Telegram, conectado a Google Ads, Meta Ads, GA4, CRM y Notion, con permisos, aprobaciones y auditoria.
Informes
3
Decisiones
1 / 5
Timeline
20 sem
Evento critico: 4 de abril de 2026
Anthropic bloqueo el uso de suscripciones Claude con OpenClaw y herramientas de terceros. ~135,000 instancias afectadas. Costos suben hasta 50x para quienes pasan a API pay-as-you-go.
Decision tomada: OpenClaw + Gemini
Se opta por OpenClaw como gateway con Gemini como modelo principal. Google no bloquea uso desde terceros y es 5-6x mas barato que Claude API. Gemini 3 Flash: $0.50/$3.00 MTok vs Claude Sonnet: $3/$15 MTok. Free tier de Google (1,000 req/dia) cubre el piloto. Claude Team se mantiene como superficie complementaria.
Los 3 informes coinciden en
OpenClaw no es un boundary de seguridad multitenant
Cowork tiene gaps criticos de compliance (sin audit logs)
Claude Enterprise tiene las capacidades de gobernanza necesarias
Se necesita un policy engine externo para autorizacion
La seguridad de supply chain de plugins/MCP es un riesgo real
Para confianza mixta hay que separar boundaries
Decisiones clave
6 decisiones clave. 1 resuelta, 5 pendientes.
1. Stack base / Gateway
Que plataforma usar como hub central para conectar canales, herramientas y modelos.
Motivo de la decision
OpenClaw como gateway multi-canal + Gemini como modelo principal. El bloqueo de Anthropic encarece Claude API ($3/$15 MTok), pero Gemini no tiene esa restriccion y es 5-6x mas barato (Gemini 3 Flash: $0.50/$3 MTok). Google ofrece free tier de 1,000 req/dia. OpenClaw soporta Gemini como provider nativo (2 min de config). Claude Team se mantiene como superficie opcional para usuarios que prefieran claude.ai directo.
Contexto
El 4 de abril de 2026, Anthropic bloqueo el uso de suscripciones Claude con OpenClaw. Pero Gemini no tiene esta restriccion: Google permite usar su API desde cualquier herramienta de terceros. Gemini 3 Flash cuesta $0.50/$3.00 por MTok (vs $3/$15 de Claude Sonnet). El free tier de Google (1,000 req/dia) cubre un piloto completo sin costo de modelo.
OpenClaw + Gemini como modelo principal Seleccionada
Pro: Maduro (349K stars), multi-canal nativo, Gemini 5-6x mas barato que Claude API, free tier de Google, sin bloqueo de terceros
Con: Infra self-hosted, OpenClaw no es multitenant (separar gateways para confianza mixta)
Claude Team/Enterprise nativo
Pro: MCP connectors incluidos ($25/seat), menor infra, time-to-value rapido (2 semanas)
Con: Lock-in total en Anthropic, sin gateway propio, dependiente de features de Claude
Hibrido: Claude Team (usuarios) + OpenClaw (backend/automations via API)
Pro: Mejor de ambos mundos, flexibilidad
Con: Mayor complejidad operacional, dos sistemas que mantener
Empezar con B, evaluar Moltis/NanoClaw en 6-12 meses
Pro: Pragmatico, minimiza riesgo inicial
Con: Potencial migracion futura
2. Policy engine para autorizacion
Motor de politicas para controlar que puede hacer cada usuario/agente con cada herramienta y cliente.
Contexto
Los 3 informes coinciden en que se necesita un policy engine externo. 2 de 3 recomiendan Cerbos por su simplicidad (YAML vs Rego), velocidad sub-milisegundo, y soporte nativo para identidades compuestas agente+usuario.
Cerbos
Pro: YAML+CEL (curva de horas), <1ms, soporte explicito para AI/MCP, 2 de 3 informes lo recomiendan
Con: Menos conocido que OPA, comunidad mas chica
OPA (Open Policy Agent)
Pro: Estandar de industria, documentacion extensa
Con: Rego es complejo (semanas de aprendizaje), futuro incierto post-adquisicion Styra/Apple
Permit.io
Pro: Managed, UI no-code, mejor soporte AI/MCP del mercado
Con: Dependencia SaaS, costo adicional
Sin policy engine formal (empezar con allowlists manuales)
Pro: Zero overhead inicial
Con: No escala, riesgo de incidentes
3. Prioridad del roadmap
Que va primero: demostrar valor con funcionalidad o blindar seguridad.
Contexto
El 88% de organizaciones reportaron incidentes de seguridad con agentes AI en 2025-2026. El informe Claude Research propone el enfoque hibrido: MVP read-only con allowlists y RBAC basico en semana 1-2, luego iterar con gates progresivos.
Funcionalidad primero
Pro: Valor visible rapido, gana sponsors internos
Con: Riesgo de incidente temprano que mate el proyecto
Seguridad primero
Pro: Base solida, sin sorpresas
Con: 8 semanas sin valor visible, puede perder momentum
Hibrido: funcionalidad con puertas de seguridad
Pro: Valor en semana 2 con guardrails minimos, itera
Con: Requiere disciplina para no saltear gates
4. Meta Ads (gap critico de MCP)
Como cubrir la integracion con Meta Ads, que no tiene servidor MCP oficial.
Contexto
Google Ads, GA4, HubSpot, Salesforce y Notion tienen servidores MCP oficiales o semi-oficiales. Meta Ads es el unico canal critico sin servidor oficial. El 82% de servidores MCP comunitarios tienen vulnerabilidades segun auditorias de 2026.
Pipeboard managed MCP
Pro: Meta Business Partner certificado, 30+ herramientas, rapido de integrar
Con: Codigo de terceros con acceso a cuentas publicitarias
MCP server custom sobre Meta Marketing API
Pro: Control total, auditabilidad
Con: Esfuerzo de desarrollo significativo, mantenimiento continuo
Empezar sin Meta Ads
Pro: Reduce riesgo y complejidad inicial
Con: Meta es probablemente el canal mas importante para la agencia
5. Cowork para el equipo
Habilitar o no Claude Cowork (agente autonomo en VM cloud) a nivel organizacion.
Contexto
Cowork no tiene audit logs, no aparece en Compliance API, almacena datos localmente en el dispositivo del usuario. Los 3 informes coinciden en que es un gap critico de compliance. No apto para workloads regulados.
Deshabilitar org-wide
Pro: Elimina riesgo de compliance, control total
Con: Pierde herramienta de productividad para knowledge workers
Habilitar solo para trabajo no regulado
Pro: Productividad para investigacion, contenido, analisis
Con: Sin audit logs ni control central, depende de disciplina del equipo
Esperar a que Anthropic agregue audit logs
Pro: Mejor de ambos mundos (si pasa)
Con: Timeline desconocido
6. Disaster recovery y rate limiting
Cuando implementar backups de estado/config y control de rate en APIs downstream.
Contexto
Si se usa Claude Team nativo, el estado vive en Anthropic (menor urgencia). Si se usa OpenClaw, el estado es local y sin redundancia. Los agentes autonomos pueden generar rafagas que excedan cuotas de Google Ads, Meta, etc.
Desde fase 1
Pro: Proteccion desde el inicio
Con: Overhead para equipo chico, puede ser prematuro
Desde fase 2-3
Pro: Foco inicial en valor, agrega cuando hay volumen
Con: Ventana de riesgo en fase 1
Roadmap
4 fases, 20 semanas, equipo de 1-3 personas. Basado en el consenso de los 3 informes.
Cimientos seguros
Sem 1-2OpenClaw + Gemini desplegado con seguridad basica. Validar que el stack funciona.
Entregables
- • Desplegar OpenClaw Gateway con Gemini 3 Flash como modelo principal
- • Conectar Slack y Telegram como canales de entrada
- • Configurar 3-5 tools/skills read-only (Notion, Slack, HubSpot)
- • Implementar seguridad minima: allowlists, read-only por defecto, human-in-the-loop
- • Desplegar policy engine con RBAC basico (admin / account_manager / viewer)
- • Documentar reglas anti-prompt-injection en system prompt
Checkpoint (Go/No-Go)
5 usuarios hacen queries read-only a HubSpot y Notion via OpenClaw+Gemini sin incidentes durante 5 dias laborales.
Decisiones requeridas
Costo estimado
$50 - $200/mes
Valor de marketing demostrable
Sem 3-6Primer caso de uso real con herramientas de marketing core.
Entregables
- • MCP server custom para Google Ads (read-only: metricas, ROAS, CPC)
- • MCP server custom para GA4 (read: sesiones, conversiones, fuentes)
- • Integracion Meta Ads (segun Decision 4)
- • Backend de automatizacion (n8n): reporting automatizado, alertas de presupuesto
- • Expandir politicas: por-cliente, por-herramienta
- • Observabilidad: Grafana Cloud con metricas de uso y latencia
Checkpoint (Go/No-Go)
Account managers generan reporte semanal de campanas (Google Ads + GA4 + Meta) via OpenClaw en menos de 2 minutos. Zero incidentes.
Decisiones requeridas
Costo estimado
$1,200 - $2,500/mes
Operaciones de equipo completo
Sem 7-12Rollout a todo el equipo con operaciones de escritura controladas.
Entregables
- • Operaciones de escritura con aprobacion humana: crear campanas draft, ajustar pujas, actualizar CRM
- • Rollout a 20-50 usuarios con roles diferenciados
- • Clasificacion de acciones (bajo/medio/alto riesgo) con gates proporcionales
- • Workflows predefinidos: morning briefings, alertas de anomalias, reporting mensual
- • Credenciales time-bound (permisos JIT que expiran post-tarea)
- • SSO via Claude Enterprise si >25 usuarios
Checkpoint (Go/No-Go)
Adopcion >60% del equipo. Reduccion >40% en tiempo de reporting. Zero incidentes con datos de clientes.
Decisiones requeridas
Costo estimado
$2,000 - $4,500/mes
Board-ready y escalado
Sem 13-20Metricas, governance y valor demostrable para inversion continuada.
Entregables
- • Dashboard ejecutivo: horas ahorradas, costo por query, adopcion, NPS interno
- • Audit trail completo exportable para compliance
- • Rate limiting y backpressure en MCP servers custom
- • Plan de disaster recovery: backups, runbook de failover
- • Documentacion completa de arquitectura y runbooks
- • Evaluacion formal de alternativas (Moltis, NanoClaw) para largo plazo
Checkpoint (Go/No-Go)
ROI positivo demostrable. Board aprueba presupuesto de operacion continuada.
Decisiones requeridas
Costo estimado
$2,500 - $6,000/mes
Costo total estimado
Mes 1-2
$50-$200
Mes 3-6
$1.2K-$4.5K
Mes 6+
$2.5K-$6K
Piloto usa Gemini free tier + VPS para OpenClaw. Fases posteriores incluyen API Gemini, hosting MCP servers, policy engine, observabilidad y mantenimiento. Claude Team como superficie complementaria opcional ($25/seat).
Riesgos principales
Consolidados de los 3 informes. Acuerdo indica cuantos de los 3 lo mencionan.
| Riesgo | Gravedad | Acuerdo | Mitigacion |
|---|---|---|---|
| OpenClaw no es multitenant | Alta | 3/3 | Separar gateways por trust boundary o usar Claude Team nativo |
| Cowork sin auditoria | Alta | 3/3 | Deshabilitar para workloads regulados o esperar update de Anthropic |
| Prompt injection | Alta | 3/3 | Sender gating, allowlists, approval gates, read-only por defecto |
| Supply chain skills/MCP | Alta | 2/3 | Solo servidores oficiales, auditoria de codigo, registro privado |
| Lock-in proveedor / cambios pricing | Media | 2/3 | OpenClaw soporta 50+ providers. Gemini como principal, Claude/GPT como fallback. Sin lock-in de modelo. |
| Overhead tokens MCP (7-32x) | Media-Alta | 1/3 | Tool search nativo, model routing, prompt caching |
| Falta de DR | Media-Alta | 2/3 | Backups incrementales, runbook de failover |
| Rate limiting APIs downstream | Media | 2/3 | Rate governor centralizado, backpressure, prioridades |
| Seguridad MCP ecosystem (82% vulnerables) | Alta | 1/3 | Solo MCP servers oficiales/auditados, sandboxing |
OpenClaw no es multitenant
Separar gateways por trust boundary o usar Claude Team nativo
Cowork sin auditoria
Deshabilitar para workloads regulados o esperar update de Anthropic
Prompt injection
Sender gating, allowlists, approval gates, read-only por defecto
Supply chain skills/MCP
Solo servidores oficiales, auditoria de codigo, registro privado
Lock-in proveedor / cambios pricing
OpenClaw soporta 50+ providers. Gemini como principal, Claude/GPT como fallback. Sin lock-in de modelo.
Overhead tokens MCP (7-32x)
Tool search nativo, model routing, prompt caching
Falta de DR
Backups incrementales, runbook de failover
Rate limiting APIs downstream
Rate governor centralizado, backpressure, prioridades
Seguridad MCP ecosystem (82% vulnerables)
Solo MCP servers oficiales/auditados, sandboxing
Criterios de exito a 6 meses
>70%
Adopcion del equipo
>50%
Reduccion tiempo reporting
<$0.15
Costo por query
>95%
Success rate MCP calls
0
Incidentes de seguridad
Positivo
ROI neto
Fuentes
Este analisis se basa en 3 investigaciones independientes y verificacion web.
Informe GPT
Deep Research: OpenClaw como hub central + Claude como superficies
Informe Gemini
Validacion critica: Moltis, NanoClaw, Cerbos, DR, rate limiting
Informe Claude Research
Arbitraje: Claude Team como hub nativo post-bloqueo Anthropic