La mascota oso polar de NordBastion en un observatorio de mando de paredes de vidrio nórdico con tres estructuras holográficas cian flotantes de fortaleza de datos que representan las capas de registro, pago y red del anonimato de alojamiento, luz de aurora arriba
Guía pilar·12 min de lectura · Actualizado en 2026

Alojamiento VPS anónimo en 2026.
Tres capas, explicadas con claridad.

La mayoría del marketing de «VPS anónimo» colapsa tres ideas diferentes — privacidad en el registro, privacidad en el pago, privacidad en la red — en un solo eslogan. Un proveedor de privacidad serio tiene que defender las tres de forma independiente. Esto es lo que significa cada una, cuáles son los compromisos, y cómo leer críticamente la promesa de un proveedor.

Resumen ejecutivo
  • 01

    El alojamiento anónimo comprende tres propiedades independientes: registro que rechaza la identidad, pago que rechaza el análisis de cadena, y rutas de red que rechazan la atribución de origen.

  • 02

    La mayoría de las marcas comerciales de «VPS anónimo» defienden una de las tres de forma convincente y dejan las otras dos como marketing. Un cliente serio tiene que hacer las tres preguntas.

  • 03

    La jurisdicción subyace a las tres. Un servidor perfectamente anónimo en un régimen jurídico hostil sigue siendo frágil; un servidor perfectamente jurisdiccional que recopila identidad también lo es. Ambas tienen que mantenerse.

Capítulo 1

Lo que «anónimo» significa realmente.

La palabra única «anónimo» oculta tres protecciones diferentes. Son independientes. Un proveedor puede implementar una de ellas brillantemente y las otras dos en absoluto — y la mayoría lo hace. El hilo que recorre toda esta guía es que el cliente cuidadoso tiene que evaluar cada propiedad por separado.

Capa 1 — registro. ¿Tuvo que dar al proveedor su nombre, su correo electrónico, su teléfono, su documento de identidad, su dirección? Un límite mínimo honesto de registro para un proveedor de privacidad es uno o dos de esos como máximo. NordBastion solicita un correo electrónico y una contraseña, nada más; SporeStack ni siquiera solicita un correo electrónico y opera con un registro solo con token; HostKey publica una página de verificación KYC y solicita documentos en algunos productos. Estos tres son diferentes en naturaleza, no en grado.

Capa 2 — pago. Incluso si el registro no recopila nada, la forma en que pagó el servidor se vincula a una cartera que se vincula a un exchange que se vincula a su cuenta bancaria que se vincula a su nombre legal. Bitcoin es seudónimo y rastreable en cadena; Monero no lo es. El efectivo por correo es anónimo si se envía desde un buzón público; las tarjetas no lo son. El proveedor debe aceptar métodos de pago que coincidan con el modelo de amenaza.

Capa 3 — red. La conexión que realiza al panel, la IP desde la que usa SSH, la red desde la que el propio servidor se comunica al exterior — cada una filtra algo. Tor enmascara la entrada; un cortafuegos de salida y OPSEC gestionan la salida. Un proveedor que rechaza Tor para el inicio de sesión está tomando una decisión de capa 3 en su contra, aunque las capas 1 y 2 parezcan limpias.

Capítulo 2

Capa 1 — registro. Donde suele comenzar la filtración.

El mínimo de registro es la prueba más sencilla de la seriedad de un proveedor. Si el formulario solicita un documento de identidad, todo el resto de la postura de privacidad es irrelevante — cada byte de datos del cliente que genere a partir de ese momento está vinculado a su nombre legal, que reside en una fila de una base de datos que puede ser objeto de citación judicial.

Un proveedor de privacidad serio se compromete doctrinalmente a no preguntar. Solicita un correo electrónico para que funcione el flujo de restablecimiento de contraseña. Solicita una contraseña para que la cuenta sea suya y no del siguiente. No solicita nada más. Almacena un hash de contraseña, nunca una contraseña en texto plano. Genera las claves API, contraseñas de servidor y tokens de incorporación en el lado del cliente o los muestra una vez y no los vuelve a almacenar.

Variantes que encontrará en el mercado:

  • Correo electrónico + contraseña (NordBastion, NiceVPS, Impreza): El mínimo estándar de un proveedor de privacidad. El correo electrónico es el único identificador; use una dirección nueva de un proveedor respetuoso con la privacidad (Tutanota, Proton, Cock.li, etc.).
  • Token de credencial (Servury): Una cadena generada reemplaza tanto el correo electrónico como la contraseña. Estrictamente más anónimo al registrarse — sin ningún correo electrónico que filtrar. Conlleva la carga operativa de que usted mismo debe almacenar el token; si lo pierde, no hay ruta de restablecimiento por correo electrónico.
  • OTR / XMPP (Njalla): Aún más anónimo, con la misma carga operativa — su cuenta existe en una sesión OTR. Útil para compras únicas, más difícil para clientes a largo plazo.
  • Tokens sin cuenta (SporeStack): Un token similar a una cartera almacena fondos y se presenta en cada llamada a la API. Sin cuenta persistente. Ideal para uso programático efímero.
  • Correo electrónico + KYC del método de pago (proveedores convencionales): El proveedor no realiza KYC documental por sí mismo, pero acepta una tarjeta de crédito cuyo emisor ha realizado el KYC por ellos. El mínimo de anonimato es aproximadamente la postura de protección de datos de su emisor de tarjeta.
  • KYC completo (nivel empresarial de HostKey, nube convencional): Carga de documento requerida. Completamente fuera del alcance del proveedor de privacidad; mencionado aquí solo como el extremo del espectro.
Capítulo 3

Capa 2 — pago. El problema del análisis de cadena.

El pago con Bitcoin es anónimo al nivel de «el proveedor no conoce su nombre» y seudónimo al nivel de «las direcciones están en un libro de contabilidad público que cualquiera puede leer». Para un cliente cuyo modelo de amenaza es «el proveedor podría ser hackeado o citado judicialmente», Bitcoin es suficiente — el proveedor nunca conoció su identidad, por lo que no tiene nada que filtrar. Para un cliente cuyo modelo de amenaza incluye «un adversario reconstruirá la cadena de pago desde la cartera del proveedor», Bitcoin es significativamente insuficiente.

Monero cierra la ruta de análisis de cadena por diseño. Las firmas de anillo ocultan qué salida de un conjunto de señuelos es el gastador real; las direcciones ocultas ocultan al destinatario; las transacciones confidenciales ocultan el monto. El proveedor ve un pago de un monto equivalente exacto en USD llegar a una dirección de un solo uso, y eso es todo lo que contiene el libro de contabilidad público. No hay cadena que recorrer.

Para efectos prácticos, el umbral es aproximadamente: si su modelo de amenaza admite que el proveedor no sabe nada sobre usted, Bitcoin está bien y el tiempo de confirmación de la red (aproximadamente diez minutos) es la única inconveniencia. Si su modelo de amenaza requiere que un investigador que de alguna manera tiene el historial de cartera del proveedor no pueda trabajar desde allí hasta usted, Monero es el mínimo. NordBastion acepta ambos; las guías dedicadas están en /guides/how-to-pay-vps-with-monero/ y /guides/how-to-pay-vps-with-bitcoin-lightning/.

Cosas que evitar:

  • Comprar criptomoneda en un exchange KYC y enviarla directamente a la dirección del proveedor. El exchange almacena su identidad; la cadena vincula su identidad con la cartera del proveedor.
  • Reutilizar un monedero Bitcoin tanto para uso personal como para pagar el alojamiento. El grafo de direcciones acaba fusionando ambos.
  • Pagar desde un canal Lightning financiado con BTC adquirido con KYC. La transacción de apertura de canal on-chain es visible.
  • Usar un procesador de pago de tarjeta a criptomoneda que aplica KYC en el lado de la tarjeta. El proveedor promete no KYC; el PSP ascendente no.
Capítulo 4

Capa 3 — red. Entrante y saliente, por separado.

El anonimato de la red se divide en dos mitades. Entrante es «desde dónde me conecto cuando administro el servidor» — eso incluye abrir el panel en un navegador, conectarse por SSH a la máquina, llamar a la API desde un ejecutor CI. Saliente es «con qué habla el servidor desde el momento en que arranca» — consultas DNS, actualizaciones de software, tráfico de aplicaciones, cualquier llamada a casa.

Entrante. Tor a través de Tor Browser hasta el panel, SSH sobre Tor hasta el servidor, endpoint onion v3 opcional en el host para ambos. La responsabilidad del proveedor es no interferir con Tor — sin límite de velocidad especial, sin desafío anti-bot que falle sobre Tor, sin bloqueo de reputación de IP que capture nodos de salida de Tor. NordBastion no bloquea Tor; un endpoint onion está en la hoja de ruta del panel.

Saliente. Este es un problema del cliente más que del proveedor. La instalación predeterminada del SO enviará datos a los servidores de actualización de su distribución, posiblemente a endpoints de telemetría, y sin duda a resolvedores DNS. Ninguno de ellos conoce su identidad a menos que su dirección IP sea en sí misma una pista identificativa. Configure el cortafuegos antes de que el servidor sea públicamente accesible, fije el DNS a un resolvedor respetuoso con la privacidad y nunca ejecute desde el servidor ningún servicio que se comunique de vuelta con una cuenta personal.

Una prueba útil: inicie un servidor nuevo, adjunte una captura pasiva de paquetes a su interfaz durante los primeros diez minutos y lea la lista de endpoints remotos. Si una sola línea en la captura lo identificaría ante un lector que ya tiene la IP del servidor, su postura de salida está filtrando información.

Capítulo 5

Por debajo de los tres — la ley que toca el metal.

Incluso una configuración perfecta de tres capas es operativamente frágil si el hardware se encuentra bajo un régimen jurídico hostil. Un proveedor con sede en EE. UU. que acepta Monero, nunca solicita identificación y soporta Tor todavía tiene que responder a una orden judicial estadounidense; la orden puede obligarles a comenzar a recopilar silenciosamente datos que la postura de privacidad había rechazado previamente.

La jurisdicción es, por tanto, el suelo. Los cuatro regímenes constitucionales nórdicos de libertad de prensa (la Tryckfrihetsförordningen de Sweden, la Sananvapauslaki de Finland, el Artículo 100 de Norway, la doctrina IMMI de Iceland) limitan cómo un estado puede exigir datos de un operador de infraestructura de comunicación. El análisis en profundidad está en /guides/nordic-jurisdictions-for-privacy-hosting/.

Capítulo 6

Cómo verificar que un proveedor es lo que dice ser. Seis pruebas.

01

Leer el flujo de registro

Abra la página de registro en modo privado y lea cada campo. Si algún campo solicita un dato vinculado a la identidad, el proveedor no es sin-KYC, independientemente del marketing.

02

Leer las condiciones de servicio

Un proveedor serio nombra los únicos límites de uso aceptable de forma explícita y concisa. Un proveedor defensivo se escuda tras una lista de 12 páginas de prohibiciones vagas que parecen redactadas por un abogado estadounidense.

03

Busque un canario de garantía

Un canario es una declaración de que el proveedor no ha recibido una demanda legal secreta, reafirmada en una cadencia publicada y firmada con una clave pública. Su ausencia es sugerente; su desaparición es elocuente.

04

Consulte el informe de transparencia

Los proveedores que no tienen nada que declarar publican un informe de transparencia que lo dice. Los proveedores que tienen algo que declarar y no han publicado uno tienden a permanecer callados sobre el recuento de solicitudes.

05

Leer la política de privacidad

La lista de lo que se recopila debe ser breve y la lista de lo que se rechaza debe ser explícita. Si tiene que inferir cualquiera de las dos, el proveedor no ha hecho el trabajo.

06

Compre un servidor pequeño y pruebe

El nivel de entrada existe en parte para esto — pague $5-$10 en criptomoneda, ejecute el servidor durante una semana, envíe un ticket de soporte, lea su página de cuenta en busca de cualquier campo de identidad que no recuerde haber rellenado. Lo empírico supera al folleto.

FAQ · VPS anónimo

Preguntas, respondidas.

Las ocho preguntas que un cliente cuidadoso formula antes de comprometer infraestructura a un proveedor de privacidad.

¿Qué cuenta realmente como «anónimo» para un VPS?

Tres cosas deben alinearse a la vez: un registro que no recopile identidad, un pago que no vincule su monedero del mundo real con sus servidores y rutas de red que no traicionen su origen. Un proveedor que solo hace una de las tres está vendiendo un producto parcial, aunque el texto de marketing afirme más.

¿Es legal el alojamiento VPS anónimo?

En cada jurisdicción en la que opera NordBastion — Sweden, Finland, Norway, Iceland — sí. El alojamiento pagado en criptomoneda sin verificación de identidad es legal bajo el código comercial local; lo que es ilegal es lo que algunos clientes podrían hacer una vez que tienen el servidor. El proveedor no es un delegado de la ley y no es responsable del contenido del cliente bajo las disposiciones de puerto seguro de proveedor de infraestructura de la UE/EEA, sujeto al único límite estricto estándar en la página de uso aceptable.

¿Por qué se recomienda Monero tan frecuentemente sobre Bitcoin para los pagos de alojamiento?

Bitcoin es seudónimo, no anónimo. Un investigador determinado puede analizar en cadena una dirección de recarga de Bitcoin desde la cartera de origen hasta la cartera de cobro del proveedor, construyendo un mapa bastante completo. Monero utiliza firmas de anillo, direcciones ocultas y transacciones confidenciales en cada pago por defecto, lo que significa que la misma investigación no produce información utilizable. Para alguien cuyo modelo de amenaza incluye una citación de registros financieros, Monero es significativamente diferente.

¿Usar Tor para SSH hace que mi servidor sea anónimo?

Oculta desde dónde se conecta por SSH, lo cual es una propiedad real y útil. No oculta con qué habla su servidor después — las conexiones salientes del servidor siguen siendo tráfico de Internet ordinario, y un script que llama a casa a un endpoint no-Tor desanonimizará la carga de trabajo independientemente de cómo inicie sesión. El OPSEC saliente es un problema separado de la privacidad de inicio de sesión entrante.

¿Me ayudará mi proveedor de VPS si mi servidor es objetivo de un actor estatal?

Con honestidad: la mayoría de los proveedores no lo harán. Un pequeño proveedor de privacidad sin KYC tiene muy poco margen legal para rechazar una orden judicial en una jurisdicción amigable. Lo que un buen proveedor puede hacer es recopilar la menor cantidad de datos posible de antemano para que haya poco que entregar, y publicar un canario de garantía para que el silencio en sí mismo sea una señal. NordBastion publica ambos. El precedente de Pionen / WikiLeaks en Bahnhof en Sweden es el famoso punto de referencia histórico.

¿Cuál es la diferencia entre un VPS sin KYC y un «VPS Bitcoin»?

Un «Bitcoin VPS» es un término de marketing: significa que el proveedor acepta Bitcoin. Eso solo no dice nada sobre si el proveedor exige un documento de identidad. Algunos proveedores pagados con Bitcoin aplican KYC completo; algunos proveedores sin KYC también aceptan tarjetas. Las dos propiedades son ortogonales — verifique ambas y prefiera proveedores que publiquen explícitamente su postura sobre KYC en lugar de dejar que usted la infiera.

¿Cómo verifico que la promesa «no-KYC» de un proveedor es real?

Lea el flujo de registro antes de pagar: un proveedor genuinamente sin KYC no solicita identificación en ningún paso. Lea las condiciones de servicio: uno auténtico nombra explícitamente los únicos límites. Lea la política de privacidad: una auténtica indica qué se recopila (un correo electrónico, un hash de contraseña, un registro de pago) y qué se rechaza (todo lo demás). Y pruebe el panel: uno auténtico muestra su cuenta sin ningún campo de identidad rellenado en ningún momento.

¿Es más importante la jurisdicción o el anonimato?

Protegen contra cosas diferentes. El anonimato protege contra que sus datos sean recopilados en primer lugar; la jurisdicción protege contra que sean utilizables por un adversario si de alguna manera se recopilan. Un proveedor perfectamente anónimo en una jurisdicción hostil es frágil ante el compromiso; un proveedor perfectamente jurisdiccional que recopila identidad es frágil ante la citación judicial. La respuesta correcta es exigir ambos, por eso la página de doctrina los lista a ambos como no negociables.

Continuar leyendo

Elija una guía de pago, o salte al catálogo.

Última revisión · 2026-05-20 · Fuentes · material público en el momento de la redacción · Cadencia · anual

The full series

Fourteen guides, one pillar. Pick your layer.

Each spoke in this cluster expands one layer of the pillar above — fundamentals, payments, opsec, then concrete self-host recipes you can ship today.