🚀 ¿Quieres que tu negocio aparezca aquí?
Da a conocer tus servicios ante una comunidad de profesionales del mundo digital, startups y desarrolladores.
Hola,
Esta semana no hubo directo de G33K TEAM — era festivo y el equipo estaba disperso. Pero en lugar de dejarte sin contenido, Aitor ha preparado algo práctico que surgió de la conversación de la semana pasada: cómo conectar OmniRoute a OpenClaw de forma que el agente consulte su propia cuota y cambie de modelo en tiempo de ejecución. Léelo, instálalo, y la próxima semana llega con los deberes hechos cuando lo veamos en profundidad en el podcast.
Y en The Airtist, Marco se fue de Roma a Barcelona en ferri. 22 horas de travesía. El Mediterráneo de fondo. Una alerta de disco crítico en producción. Un portal cautivo a 14€ por dispositivo. Y ninguna gana de pagar. Lo que hizo a continuación es uno de los artículos más técnicos que hemos publicado — arp-scan, MAC spoofing, túnel DNS con iodine, WireGuard sobre DNS, y los dos scripts que hacen todo reproducible en treinta segundos desde cualquier red hostil.
Vamos al lío 👇
📅 Esta semana en lugar del G33K TEAM
Conecta OmniRoute a OpenClaw: modelo dinámico, coste cero
Subtítulo: Esta semana no hay G33K TEAM, pero sí hay algo que montar. OmniRoute como gateway en local, OpenClaw como cliente, y el servidor MCP como puente para que el agente decida solo qué modelo usar.
Esta semana el equipo no se ha podido juntar, así que en lugar de dejarte sin contenido te traigo algo práctico que surgió de la conversación de la semana pasada: cómo conectar OmniRoute a OpenClaw de forma que el agente pueda consultar su propia cuota y cambiar de modelo en tiempo de ejecución.
La próxima semana lo veremos en profundidad en el podcast. Hoy, la instalación base para que llegues con los deberes hechos.
Qué es OmniRoute y por qué te interesa
OmniRoute es un gateway de IA multi-proveedor con endpoint compatible con la API de OpenAI. Lo levantas en local en el puerto 20128 y desde ese momento tienes un único endpoint que enruta peticiones a través de un sistema de cuatro capas:
Tu agente → http://localhost:20128/v1
↓
[Tier 1] Suscripción: Claude Code, Codex, Gemini CLI
↓ cuota agotada
[Tier 2] API Key: DeepSeek, Groq, xAI, NVIDIA NIM
↓ límite de presupuesto
[Tier 3] Barato: GLM ($0.6/1M), MiniMax ($0.2/1M)
↓
[Tier 4] Gratis: iFlow, Qwen, Kiro (ilimitado)
La lógica es simple: maximiza lo que ya tienes pagado, cae en capas más baratas cuando se agota, y nunca se cae del todo porque siempre hay un modelo gratuito esperando al final. Sin interrupciones, sin tocar configuración manualmente.
Paso 1: Levantar OmniRoute
La forma más rápida es con Docker:
docker run -d \
--name omniroute \
--restart unless-stopped \
-p 20128:20128 \
-v omniroute-data:/app/data \
diegosouzapw/omniroute:latest
O si prefieres npm:
npm install -g omniroute
omniroute
El dashboard se abre en http://localhost:20128. Desde ahí conectas los proveedores que tengas — Claude Code via OAuth, Gemini CLI (gratis, 180K tokens/mes), iFlow (ilimitado y gratuito), o cualquier API key de DeepSeek, Groq, etc.
Una vez conectados, creas un combo — la secuencia de fallback que quieras:
Dashboard → Combos → Crear nuevo
Nombre: openclaw-stack
Modelos:
1. cc/claude-opus-4-6 (suscripción)
2. gc/gemini-3-flash-preview (gratis, 180K/mes)
3. if/kimi-k2-thinking (gratis, ilimitado)
Paso 2: Conectar OpenClaw a OmniRoute
OpenClaw soporta OmniRoute de forma nativa. La configuración manual va en ~/.openclaw/openclaw.json:
{
"models": {
"providers": {
"omniroute": {
"baseUrl": "http://127.0.0.1:20128/v1",
"apiKey": "sk_omniroute",
"api": "openai-completions"
}
}
}
}
⚠️ Usa
127.0.0.1en lugar delocalhost— OpenClaw puede tener problemas con la resolución IPv6 si usas el hostname.
La API key la copias desde el dashboard de OmniRoute. El modelo que pongas en OpenClaw puede ser el nombre del combo que creaste — openclaw-stack — o cualquier modelo individual como if/kimi-k2-thinking.
Paso 3: Registrar el servidor MCP de OmniRoute en OpenClaw
Aquí es donde se pone interesante. OmniRoute expone una especificación OpenAPI completa. Eso significa que puedes levantar un servidor MCP desde esa especificación y registrarlo en OpenClaw para que el agente tenga acceso directo a las herramientas del gateway — consultar cuota, listar modelos disponibles, ver el estado del circuit breaker.
Registra el servidor MCP en OpenClaw:
# Registrar OmniRoute como servidor MCP (transporte HTTP)
openclaw mcp set omniroute '{
"url": "http://127.0.0.1:20128/mcp",
"transport": "streamable-http",
"headers": {
"Authorization": "Bearer sk_omniroute"
}
}'
# Verificar que quedó registrado
openclaw mcp list
openclaw mcp show omniroute
Con esto OpenClaw sabe dónde está el servidor MCP. Los tiempos de ejecución que lance OpenClaw — Pi, agentes, sesiones ACP — pueden consumir esas herramientas sin configuración adicional.
El HEARTBEAT que lo hace autónomo
Con el MCP registrado, el último paso es decirle al agente que lo use. En tu HEARTBEAT.md añade:
## Model Routing
On each heartbeat, check OmniRoute quota via MCP tool `omniroute_quota`.
- If remaining < 20%: switch to next tier model
- If task complexity is low (single lookup, short reply): use cheapest available
- If task requires reasoning or multi-step execution: use highest available tier
Never hardcode a model. Always route based on current quota state.
A partir de ahí el agente consulta su propia cuota en cada ciclo y decide el modelo solo. Sin intervención manual.
La semana que viene en G33K TEAM lo vemos en profundidad con demo en directo. Llega con OmniRoute instalado.
Repo: github.com/diegosouzapw/OmniRoute
Docs OpenClaw MCP: docs.openclaw.ai/es/cli/mcp
Se ha detectado una vulnerabilidad en el kernel de Linux (≥ 2017) que permite escalada de privilegios y acceso root desde un usuario sin permisos. Sin parche oficial por el momento.Mitigación temporal:Desactivar el módulo afectado:echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || trueAñadir blacklist en GRUB:sudo sed -i 's/GRUB_CMDLINE_LINUX="/GRUB_CMDLINE_LINUX="initcall_blacklist=algif_aead_init /' /etc/default/grubsudo update-grub
sudo reboot⚠️ Especialmente relevante si tienes servidores con HestiaCP o cualquier Linux expuesto. Más info: copy.failℍ𝕠𝕣𝕚𝕫𝕠𝕟𝕥𝕖 𝔸𝕣𝕥𝕚𝕗𝕚𝕔𝕚𝕒𝕝
Te presentamos "Horizonte Artificial", la nueva y flamante sección de nuestra newsletter dedicada exclusivamente a la Inteligencia Artificial. Pero no esperes el contenido convencional que inunda TikTok o YouTube. Aquí, nos sumergiremos en el fascinante mundo del OpenSource, explorando proyectos libres que puedes desplegar en tu propio servidor. Y para guiarnos en esta travesía, contamos con la experticia de Jesús Pacheco, mejor conocido en nuestra comunidad HiveAgile como "Pachecodes". ¡Bienvenidos al horizonte!
🌟 TopGit - Resumen Semanal (2026-05-02)
📚 Repositorios Destacados de la Semana
Los siguientes repositorios han sido seleccionados por su relevancia, calidad y métricas de GitHub:
🔧 🔗 Iodine - Túnel DNS
Iodine es una herramienta de software que permite túneles de datos IPv4 a través de un servidor DNS. Esto se convierte en una solución útil para acceder a internet en situaciones donde el tráfico se encuentra restringido, pero se permiten consultas DNS. Funciona configurando un servidor y un cliente, donde el cliente puede comunicarse con el servidor a través de un túnel DNS, facilitando el acceso a recursos encriptados o no accesibles directamente.
- Descripción: Es un software que permite hacer túneles de datos a través del DNS.
- Características: Facilita la creación de túneles entre un servidor y un cliente a través de DNS, soporta IPv4 e IPv6, y se puede utilizar en diversas plataformas.
- Beneficios: Permite el bypass de restricciones de red y proporciona acceso a internet en entornos controlados.
- Casos de uso: Conexiones en redes corporativas, bypass de firewalls, y acceso a recursos restringidos.
📊 Estadísticas de GitHub:
- ⭐ 7,834 estrellas
- 🔄 588 forks
- 👀 125 observadores
- 📝 20 issues abiertos
- 🔤 Principal lenguaje: C
🔧 🚀 Outpost: Infraestructura de Webhooks Salientes y Destinos de Eventos
Outpost es una infraestructura de código abierto para el envío de webhooks y la entrega de eventos desde tu plataforma hacia los sistemas de tus clientes. Puede autohospedarse en cualquier lugar, o usar Hookdeck Outpost como un servicio gestionado. Ofrece soporte para Webhooks, Gateway de Eventos de Hookdeck, Amazon EventBridge, AWS SQS, AWS S3, GCP Pub/Sub, RabbitMQ y Kafka. Outpost maneja reintentos, aislamiento de inquilinos, observabilidad y proporciona un portal para tus usuarios finales.
📊 Estadísticas de GitHub:
- ⭐ 955 estrellas
- 🔄 41 forks
- 👀 9 observadores
- 📝 35 issues abiertos
- 🔤 Principal lenguaje: Go
🔧 🪨 Caveman
Caveman es una habilidad/plugin que permite a los agentes comunicarse de forma eficiente, reduciendo la cantidad de tokens utilizados en las respuestas sin perder precisión técnica. Mantiene la exactitud mientras recorta hasta un 75% de las palabras innecesarias. Ideal para desarrolladores que buscan claridad y rapidez en la comunicación técnica.
📊 Estadísticas de GitHub:
- ⭐ 52,240 estrellas
- 🔄 2,801 forks
- 👀 129 observadores
- 📝 175 issues abiertos
- 🔤 Principal lenguaje: Python
🔧 💻 OpenCLI - Interfaz de Línea de Comando Universal
OpenCLI es una herramienta que transforma cualquier sitio web, aplicación de Electron o binario local en una interfaz de línea de comando estandarizada, diseñada tanto para humanos como para agentes de IA. Permite a los usuarios reutilizar sus sesiones de navegador iniciadas, automatizar flujos de trabajo en vivo y cristalizar acciones repetidas en comandos CLI reutilizables.
📊 Estadísticas de GitHub:
- ⭐ 18,460 estrellas
- 🔄 1,817 forks
- 👀 44 observadores
- 📝 91 issues abiertos
- 🔤 Principal lenguaje: JavaScript
🔧 💻 Zvec: Base de datos vectorial rápida y ligera
Zvec es una base de datos vectorial en proceso, diseñada para ser liviana y ultrarrápida. Es ideal para la búsqueda de similitud con baja latencia y alta escalabilidad. Integrada en aplicaciones, permite realizar búsquedas en miles de millones de vectores en milisegundos sin necesidad de servidores externos o configuraciones complicadas. Su arquitectura permite la lectura concurrente con múltiples procesos y un único proceso para escritura, garantizando que los datos nunca se pierdan, incluso tras un fallo de alimentación o un accidente del proceso.
📊 Estadísticas de GitHub:
- ⭐ 9,536 estrellas
- 🔄 545 forks
- 👀 48 observadores
- 📝 56 issues abiertos
- 🔤 Principal lenguaje: C++
🔧 🛠️ Listmonk
Listmonk es un gestor de boletines y listas de correo autohospedado de alto rendimiento. Está diseñado para ser rápido y repleto de características, todo en una única aplicación binaria. Utiliza PostgreSQL como su base de datos para almacenar datos.
Una interfaz moderna permite a los usuarios crear y gestionar campañas de correo electrónico y listas de suscriptores de manera eficiente. Además, se enfoca en la facilidad de uso y la integración, lo que lo convierte en una excelente opción para aquellos que buscan un software de gestión de newsletters autohospedado.
📊 Estadísticas de GitHub:
- ⭐ 19,623 estrellas
- 🔄 2,008 forks
- 👀 129 observadores
- 📝 101 issues abiertos
- 🔤 Principal lenguaje: Go
🔧 💻 Helmor: Herramienta de Desarrollo para Agentes Múltiples
Helmor es un entorno de trabajo local de código abierto diseñado específicamente para el desarrollo de software multi-agente. Su objetivo principal es facilitar la orquestación, revisión, prueba, fusión y entrega de aplicaciones de software, asegurando que todas las etapas del proceso de desarrollo se optimicen eficientemente. Helmor no se limita solo a generar código, sino que busca cerrar el ciclo completo del desarrollo.
📊 Estadísticas de GitHub:
- ⭐ 684 estrellas
- 🔄 52 forks
- 👀 6 observadores
- 📝 18 issues abiertos
- 🔤 Principal lenguaje: TypeScript
🔧 🤖 Claude Video Vision
Claude Video Vision es un plugin de Claude que permite a la inteligencia artificial ver y entender videos. Utilizando herramientas como ffmpeg para extraer frames y analizar audio de varias fuentes, Claude puede ofrecer análisis detallados de contenido visual y auditivo, entregando resultados interactivos y adaptativos según las preguntas del usuario.
📊 Estadísticas de GitHub:
- ⭐ 427 estrellas
- 🔄 55 forks
- 👀 4 observadores
- 📝 2 issues abiertos
- 🔤 Principal lenguaje: TypeScript
🔧 💻 Firn: Motor de búsqueda eficiente
Firn es un motor de búsqueda de texto completo y vectorial de alto rendimiento desarrollado para aprovechar la eficiencia de costo de S3. Este motor permite una latencia de microsegundos a través de una arquitectura de almacenamiento en capas que combina RAM, NVMe y S3. Con Firn, realiza búsquedas instantáneas y consultas complejas de forma rápida y eficiente, logrando reducciones significativas en el costo de las solicitudes S3.
📊 Estadísticas de GitHub:
- ⭐ 295 estrellas
- 🔄 16 forks
- 👀 0 observadores
- 📝 13 issues abiertos
- 🔤 Principal lenguaje: Rust
🔧 🤖 ClawSweeper
ClawSweeper es un bot conservador para mantenedores de OpenClaw. Revisa los problemas abiertos y PRs, genera un registro markdown por cada elemento abierto y solo cierra aquellos que tengan evidencia sólida. Maneja diversas razones para cerrar, asegurando un flujo de trabajo basado en evidencias y no en suposiciones.
📊 Estadísticas de GitHub:
- ⭐ 335 estrellas
- 🔄 28 forks
- 👀 3 observadores
- 📝 3 issues abiertos
- 🔤 Principal lenguaje: JavaScript
📊 Análisis de Distribución por Categorías
La siguiente gráfica muestra la distribución de proyectos por categoría en TopGit:
📈 Estadísticas Semanales
🏆 Top 3 Categorías
📊 Distribución Detallada
🔧 Dev ███████ 36% (4 repos)
🤖 IA & Machine Learning ███ 18% (2 repos)
📊 Data & Analytics █ 9% (1 repos)
🔒 Security █ 9% (1 repos)
🚀 Tendencias Destacadas
📈 Métricas Clave
- Repositorios Totales: 11
- Promedio Diario: 1.6 repos/día
- Categorías Activas: 7
🎯 Categorías Dominantes
- Dev
- 4 repositorios
-
36.4% del total
-
IA & Machine Learning
- 2 repositorios
-
18.2% del total
-
Data & Analytics
- 1 repositorios
- 9.1% del total
💡 Análisis de Tendencias
Los repositorios de GitHub recientemente destacados evidencian una continua innovación en el ámbito de la tecnología y el desarrollo software.
-
Iodine es un programa que permite el establecimiento de túneles de datos a través de un servidor DNS, ofreciendo una novedosa estrategia para esquivar las restricciones de tráfico.
-
Outpost sirve como un marco para distribuir webhooks y entregar eventos customizables. Resalta por su capacidad de adaptabilidad a varios sistemas de los clientes.
-
Caveman optimiza la comunicación entre agentes al reducir la cantidad de tokens en las respuestas sin perder precisión técnica.
-
OpenCLI permite unificar la operación de diversas aplicaciones, sitios web o binarios en una misma interfaz de línea de comandos, proporcionando herramientas de automatización y la posibilidad de reutilización.
-
Zvec nos muestra una base de datos vectorial novedosa, ligera y de muy alta velocidad, diseñada para búsquedas de similitud con una latencia muy baja.
-
Listmonk es una aplicación para la gestión de boletines y listas de correos autohospedable, diseñada para ser rápida y eficiente.
-
Helmor ofrece un entorno local de desarrollo de software multi-agente, que facilita desde la creación hasta la entrega de la aplicación.
-
Claude Video Vision es un plugin para la inteligencia artificial que le permite analizar y entender videos en detalle.
-
Firn es un motor de búsqueda eficiente de alto rendimiento diseñado para tomar ventaja de la eficiencia de costos de S3.
-
ClawSweeper consiste en un bot que ayuda con la gestión de proyectos OpenClaw, manteniendo un registro para cada elemento abierto y efectuando cierres basados en evidencias sólidas.
Estos proyectos destacados evidencian tendencias como la automatización, la efectividad en la comunicación, el uso eficiente de los datos y la adaptabilidad a diferentes sistemas, todos esenciales en la era digital actual. Estas iniciativas ofrecen soluciones a problemas emergentes y
- 🐥 Únete a nuestra vibrante comunidad en Twitter y mantente en la vanguardia.
- 💌 ¿Tienes algo que compartir? No dudes en contactarnos.

El marinero que tunelizó el DNS: cómo Marco salvó un servidor de cliente desde alta mar
22 horas de ferri de vuelta a casa, una alerta de Telegram, lluvia, un portal cautivo de 14€ por dispositivo y ninguna gana de pagar.
La notificación llegó en el peor momento posible.
Marco llevaba días fuera. Roma había sido intensa — reuniones, cafés, el caos habitual de moverse por una ciudad que nunca para. Subió al ferri en Civitavecchia con una sola idea en la cabeza: 22 horas de travesía, el Mediterráneo de fondo, y por fin desconectar de verdad. Sin Slack. Sin terminales. Sin servidores de nadie.
El barco acababa de soltar las amarras cuando el Telegram vibró.
Todavía tenía cobertura. Poca, la clase de señal que los puertos regalan en los últimos metros antes de que el mar se lo lleve todo, pero suficiente para leer el mensaje del bot de monitorización:
⚠️ Servidor cliente — disco al 91%. Espacio crítico.
Miró el icono de señal en la esquina del móvil. Una sola barra. EDGE. La clase de conexión que los teléfonos muestran por compasión, no porque sirva para algo realmente. Escribir una letra tardaba veinte segundos. Enviar una frase era una apuesta.
Intentó escribir a Jarvis — su agente OpenClaw, el asistente que había construido para exactamente este tipo de situaciones. Si alguien podía empezar a diagnosticar el servidor mientras él buscaba conexión, era él.
El mensaje se quedó en el limbo. Ese icono que todos conocen: el reloj pequeño, la flecha que no termina de salir, el símbolo universal de no hay red y esto no va a ningún lado. Jarvis no recibió nada. El creador, abandonado por su propia criatura en el peor momento posible.
La costa italiana desaparecía en la oscuridad. La barra de señal hizo lo mismo.
Veintidós horas por delante. Un servidor que en pocas horas empezaría a fallar en producción. Y Barcelona todavía al otro lado del mar.
La habitación
Marco bajó a su camarote. Sin ventanas al exterior. Sin cobertura de ningún tipo — ni una barra, ni EDGE, nada. El teléfono mostraba el icono de SOS con esa frialdad particular que tienen las máquinas cuando te comunican que estás solo.
Abrió el portátil.
Afuera llovía. La azotea del barco, donde al menos había aire y horizonte, estaba cerrada. Era tarde. El Mediterráneo empezaba a moverse de verdad, ese balanceo lento y constante que te recuerda que ya no hay tierra cerca.
Buscó redes WiFi. Aparecieron dos.
La primera se llamaba Voip. Marco supo inmediatamente lo que era — la red interna del sistema de telefonía IP del barco, la que usan los marineros y el personal a bordo. Probablemente con DNS abierto, probablemente sin restricciones de tráfico. Un sueño. Pero WPA2. Protegida con contraseña. Y su portátil llevaba una Intel integrada, sin capacidad de monitor mode, sin adaptador WiFi externo en la mochila. Esa puerta estaba cerrada sin las herramientas adecuadas.
La segunda: la WiFi oficial del barco. Abierta. Portal cautivo. Un cartel digital que decía con toda la desvergüenza del mundo: 14€ por dispositivo.
Marco tenía tres dispositivos que necesitaban conexión.
Hizo el cálculo. Cerró la calculadora.
"42 euros no."
arp-scan: ver sin que te vean
Lo primero antes de hacer nada era entender el terreno. Se conectó a la WiFi abierta — el portal captivo te deja asociarte a la red antes de pagar, solo bloquea el tráfico saliente. Era suficiente para lo que necesitaba en ese momento.
sudo arp-scan --localnet
La salida tardó tres segundos. Decenas de entradas. Routers. El servidor del portal captivo. Y lo más importante: la red no tenía aislamiento de clientes. Podía ver todas las BSSIDs conectadas, todos los dispositivos activos, toda la actividad L2. La arquitectura entera de la red del barco expuesta en un solo comando.
Era un regalo.
Entre todas las MACs visibles, eligió una con cuidado. Un dispositivo que llevaba rato asociado, tráfico constante y regular, alguien que claramente ya había pagado su bóucher y seguía navegando tranquilamente sin saber que le observaban.
MAC spoofing: ser otro
sudo ip link set wlan0 down
sudo ip link set wlan0 address XX:XX:XX:XX:XX:XX
sudo ip link set wlan0 up
Se desconectó. Cambió su dirección MAC por la del dispositivo elegido. Volvió a conectarse.
El portal captivo no apareció.
Estaba dentro.
Intentó SSH a su VPS inmediatamente. Bloqueado. El portal dejaba pasar HTTP y HTTPS básico, nada más — lo justo para que la gente pudiera navegar por la web y el barco pudiera cobrar en paz. Para cualquier persona normal, ahí terminaba el juego. La única salida visible eran esos 14€ por dispositivo parpadeando en la pantalla de login.
Marco no era cualquier persona normal. Y recordaba algo fundamental sobre cómo funcionan los portales cautivos, algo que los administradores de esas redes suelen ignorar o dar por inevitable.
Lo que hizo a continuación — por qué SSH seguía sin funcionar después del spoofing, cómo consiguió túnel completo, cómo compartió la conexión con todos los dispositivos sin internet, cómo entró al servidor del cliente y lo dejó sano antes de que amaneciera, y los dos scripts que lo hacen todo reproducible en treinta segundos — es la segunda parte de esta historia.
Leer la historia completa
Registrarse ahora para leer la historia completa y obtener acceso a todos los puestos para sólo suscriptores de pago.
Suscribirse
