Inicio / API para Agentes
Hosting nativo para agentes

Compra un servidor offshore en 2 llamadas — desde cualquier agente de IA.

ServPrivacy está diseñado para que los agentes de IA puedan comprar, desplegar y gestionar servidores de extremo a extremo sin intervención humana. Tres rutas de integración, un solo dominio, cero KYC, 14 criptomonedas incluyendo Monero. Compatible con Claude (Desktop / Code / Managed Agents), OpenClaw, ChatGPT, Cursor, Continue, Cline, n8n y cualquier cliente HTTP personalizado.

Claude Desktop Claude Code ChatGPT Cursor Continue OpenClaw curl
Sin KYC
Servidor MCP
REST + OpenAPI
x402-light
14 criptos
Modo prueba

Tres rutas de integración, un solo dominio

Elige la que se adapte a tu stack. Todas acceden al mismo backend, las mismas cuentas y la misma lógica /api/v1/*.

MCP

MCP — para Claude, Cursor, Continue, Cline

Añade https://servprivacy.com/mcp a tu configuración MCP. Ocho herramientas disponibles al instante: list_plans, list_locations, quote, create_order, payment_status, server_credentials, server_action, agent_help.

REST

REST — para cualquier cliente HTTP

Endpoints JSON simples bajo /api/v1/. Autenticación Bearer (emitida automáticamente en el primer pedido, sin registro previo). Especificación OpenAPI 3.1 en /openapi.json. Funciona con curl, Python, Go y cualquier cosa que hable HTTP.

x402-light

x402-light — USDC instantáneo

Para agentes con su propia billetera. Envía X-Payment-Mode: x402 a /api/v1/orders → 402 con instrucciones de depósito en USDC en un solo viaje de ida y vuelta. No se necesita facilitador.

Cómo funciona — 4 llamadas del descubrimiento a las credenciales

Sin SDK que instalar. Sin danza OAuth. Sin email. La primera llamada devuelve tu token de cuenta; las tres siguientes mueven el pedido de pendiente a activo.

1Descubre qué hay disponible

Lee el catálogo y la lista de jurisdicciones. Ambos endpoints son abiertos (sin autenticación) y se pueden cachear durante 5 minutos.

2Crea el pedido

Haz POST con tu elección. La respuesta contiene una dirección de pago (por pedido, generada por FixedFloat), el importe exacto en cripto, una fecha de expiración y —si no enviaste un Bearer— un account_token nuevo. GUARDA EL TOKEN: es la única forma de gestionar el servidor más adelante. No tenemos ningún mecanismo de recuperación.

3Paga y consulta el estado

Envía la cripto a la dirección. Luego consulta el pedido hasta que el estado llegue a "active" (normalmente 1–5 minutos para VPS una vez detectado el depósito).

4Recibe las credenciales

Una vez que el pedido esté activo, obtén los datos del servidor. Se devuelven la dirección IP, la contraseña de root, el puerto SSH y una URL de consola. Conéctate por SSH y listo.

curl — POST /api/v1/orders
# sin Bearer necesario — la cuenta se crea automáticamente
curl -X POST https://servprivacy.com/api/v1/orders \
  -H 'Content-Type: application/json' \
  -d '{
    "type":     "vps",
    "plan":     "IS-S",
    "location": "iceland",
    "os":       "ubuntu-24",
    "crypto":   "XMR",
    "billing":  3
  }'

# → 201 Created
{
  "ok": true,
  "order_id": 12345,
  "server_id": 9876,
  "account_token": "AAAA-BBBB-CCCC-DDDD",    // store this!
  "payment": {
    "crypto": "XMR",
    "address": "47abc...",
    "amount_crypto": "0.4521",
    "expires_in": 3600
  },
  "status_url": "https://servprivacy.com/api/v1/orders/12345"
}

Configuración MCP (60 segundos)

Añade este fragmento a tu cliente compatible con MCP (Claude Desktop, Claude Code, Cursor, Continue, Cline). Tras reiniciar, pregunta: "Compra un VPS-S en Islandia con Ubuntu 24.04, pagado en XMR".

~/.claude/mcp_settings.json — Cursor / Continue / Cline equivalent
{
  "mcpServers": {
    "servprivacy": {
      "url": "https://servprivacy.com/mcp"
    }
  }
}

Herramientas expuestas por el servidor MCP:

list_plans
list_locations
quote
create_order
payment_status
server_credentials
server_action
agent_help

Luego llama a agent_help() dentro de Claude — devuelve la receta canónica de 4 llamadas con ejemplos, integrada en la propia herramienta.

x402-light — un solo viaje de ida y vuelta con USDC

Envía la cabecera X-Payment-Mode: x402 a /api/v1/orders. El servidor responde HTTP 402 con instrucciones de depósito en USDC (ERC-20) tanto en la cabecera X-Payment-Required como en el cuerpo JSON. Envía el USDC, consulta la URL, obtén las credenciales. Nota: esto es "x402-light" — compatible en bits con clientes x402 que detectan facilitator: null y recurren a una transferencia USDC estándar en lugar de la firma EIP-3009.

x402-light — single round trip with USDC
curl -X POST https://servprivacy.com/api/v1/orders \
  -H 'Content-Type: application/json' \
  -H 'X-Payment-Mode: x402' \
  -d '{"type":"vps","plan":"IS-S","location":"iceland","os":"ubuntu-24","billing":1}'

# ← HTTP/1.1 402 Payment Required
# ← X-Payment-Required:
#   {"network":"erc20","token":"USDCETH","amount_usdc":"14.99",
#    "recipient":"0xff...","expires_in":900,"poll_url":"..."}

Modo de prueba (dry-run) — nunca gastes cripto real al integrar

Añade ?dry_run=1 (o la cabecera X-Dry-Run: 1, o el campo de cuerpo dry_run: true) a cualquier endpoint /api/v1/*. El pedido sintético se confirma automáticamente tras ~60 segundos, devuelve IPs RFC 5737 y nunca toca una fila real de la base de datos ni hace una llamada a FixedFloat. Ideal para validar una integración de agente antes de usar la red principal.

dry-run — never spend real crypto
# sin cripto real gastada, sin servidor real aprovisionado
curl -X POST 'https://servprivacy.com/api/v1/orders?dry_run=1' \
  -H 'Content-Type: application/json' \
  -d '{"type":"vps","plan":"IS-S","location":"iceland","crypto":"XMR","billing":1}'

Casos de uso — lo que hacen los agentes con ServPrivacy

Estos son los patrones que vemos (y para los que diseñamos) en la infraestructura agéntica hoy.

Levantar un VPS scraper en 30 segundos

Un agente de investigación necesita una IP limpia en una jurisdicción específica. Llama a create_order, obtiene las credenciales, ejecuta la tarea y luego termina.

Cadena de suministro de cómputo propiedad del agente

Un agente autónomo de larga duración (Claude Managed Agent, orquestador personalizado) aprovisiona su propia infraestructura al escalar horizontalmente — sin portero humano.

Cómputo propio para cargas de trabajo sensibles

Un usuario con preocupaciones de privacidad le pide a Claude que aloje un LLM, un relé Tor, un nodo Monero o una VPN autohospedada — pago, despliegue y entrega de clave SSH ocurren del lado del agente.

Infraestructura desechable para investigación de seguridad

Herramientas de pentesting, sandboxes de malware, nodos de salida — todo lo que se beneficia de ser efímero y no atribuible. Los agentes crean, usan y destruyen.

Despliegue multi-región desde un solo prompt

Despliega la misma imagen en Islandia, Panamá y Suiza en un solo bucle de agente, cúbrete frente a retiros específicos de cada jurisdicción.

Reventa programática por otros agentes

Plataformas de agentes de nivel superior pueden envolver nuestra API para ofrecer "hosting anónimo" como herramienta a sus propios usuarios — reventa sin fricción.

Por qué ServPrivacy funciona para agentes

Seis propiedades que hacen a ServPrivacy especialmente adecuado para la compra autónoma y asistida.

Cero KYC

Sin nombre, correo, teléfono, documento, ni captcha. El agente paga y obtiene el servidor — así de sencillo.

Despliegue instantáneo

VPS en marcha en menos de 5 minutos. Dedicado normalmente en 15–60 minutos. Sin cola, sin aprobación humana.

14 criptomonedas

BTC, XMR, ETH, USDT, USDCETH, XRP, LTC, SOL, TRX, TON, DOGE, POL, BCH, DASH. La misma API para todas.

7 jurisdicciones

Islandia, Panamá, Moldavia, Rumanía, Suiza, Países Bajos, Rusia. Filtra por ubicación.

Modo de prueba

Valida tu integración de extremo a extremo sin gastar nada. dry_run=1 en cada endpoint.

Dos flujos, una sola API

El mismo endpoint atiende a Claude-con-humano-pagando y al agente-totalmente-autónomo-con-su-propia-billetera.

Descubre la API con un solo curl

O abre https://servprivacy.com/openapi.json para la especificación completa OpenAPI 3.1.

Preguntas frecuentes

Preguntas frecuentes sobre la integración de ServPrivacy con agentes de IA.

¿Qué asistentes de IA pueden usar esto?

Cualquier cliente compatible con MCP: Claude Desktop, Claude Code, Cursor, Continue, Cline, y cualquier cliente que implemente el Model Context Protocol. Para agentes sin soporte MCP (OpenClaw, plugins de ChatGPT, scripts Python personalizados, flujos de trabajo n8n, Anthropic Managed Agents), la misma funcionalidad está disponible mediante llamadas HTTPS simples a /api/v1/* — exactamente el mismo backend, la misma autenticación, el mismo flujo.

¿Necesito una cuenta antes de realizar el primer pedido?

No. Haz POST a /api/v1/orders sin ninguna cabecera Authorization y la respuesta incluirá un account_token nuevo (cadena de 16 caracteres en formato AAAA-BBBB-CCCC-DDDD). Guárdalo. Ese token es la única forma de gestionar tu servidor más adelante — no tenemos correo, ni mecanismo de recuperación, ni nada más.

¿Es x402-light compatible con el cliente oficial x402 de Coinbase?

Parcialmente. Etiquetamos nuestras respuestas 402 con x402_light: true y facilitator: null. Un cliente x402 que cumpla la especificación debería detectar facilitator: null y recurrir a una transferencia USDC estándar (que aceptamos normalmente a través de FixedFloat) o fallar de forma elegante. Aceptamos cualquier transferencia USDC ERC-20 a la dirección destinataria devuelta en el 402 — no hay requisito de firma EIP-3009. Añadiremos un verdadero facilitador Coinbase x402 la primera vez que un cliente real lo exija.

¿Cómo hago pruebas sin gastar cripto real?

Añade ?dry_run=1 a cualquier URL /api/v1/* (o la cabecera X-Dry-Run: 1, o el campo de cuerpo dry_run: true). Recibirás un order_id sintético que comienza por "DRY-", una dirección de pago falsa, credenciales falsas (IPs RFC 5737), y el pedido avanza automáticamente de pending → confirmed → active en ~60 segundos. Sin llamada a FixedFloat, sin fila real en pagos, sin servidor real aprovisionado. Las herramientas MCP aceptan el mismo argumento dry_run.