Inicio / Guías de Alojamiento Privado / Cómo alojar un servicio oculto de Tor (sitio .onion) — Guía 2026
Operaciones

Cómo alojar un servicio oculto de Tor

Una guía completa para ejecutar un servicio oculto de Tor: qué es un servicio onion y por qué representa la forma más sólida de alojamiento anónimo disponible, la configuración paso a paso desde la instalación hasta tener una dirección .onion activa, y la disciplina necesaria para mantener el anonimato.

Sin KYC
Solo cripto
Sin registros
DMCA ignorado
Root completo
NVMe SSD

Qué es un servicio oculto de Tor

Un servicio oculto de Tor —también llamado servicio onion— es un sitio web o una aplicación accesible únicamente a través de la red Tor, en una dirección que termina en .onion. A diferencia de un sitio web ordinario, no tiene una dirección IP pública ni aparece en el DNS. Los visitantes acceden a través de Tor, y la conexión entre el visitante y el servidor se enruta de forma que ninguno de los dos extremos conoce la ubicación ni la IP del otro.

Este es un modelo diferente y más robusto que el de poner un sitio web normal detrás de medidas de privacidad. Con un servicio onion, el anonimato está integrado en el propio protocolo: la ubicación del servidor está oculta por diseño, no por una configuración que podría fallar. No hay dirección IP que filtrar, ningún registro DNS que requisar ni una IP de alojamiento que nadie pueda escanear o atacar. La propia dirección se deriva de una clave criptográfica, por lo que no puede falsificarse. Es, en un sentido real, la forma más sólida de alojamiento anónimo disponible.

Cómo alojar un servicio oculto de Tor
Un servicio onion no tiene IP pública ni registro DNS — su ubicación está oculta por el propio protocolo, no por ninguna configuración.

Por qué alojar un servicio oculto

Los servicios onion son utilizados por una amplia variedad de operadores legítimos: organizaciones de noticias que gestionan líneas seguras para fuentes, los sistemas de envío SecureDrop en los que confían los periodistas, proyectos centrados en la privacidad que ofrecen un espejo resistente a la censura, herramientas de mensajería e intercambio de archivos, y particulares que simplemente quieren un sitio cuya ubicación en el servidor nadie pueda determinar. Grandes organizaciones —desde importantes periódicos hasta conocidos proyectos de software— gestionan servicios onion precisamente porque son robustos.

Las razones se reducen a tres propiedades. Privacidad de ubicación: el servidor no puede encontrarse por su IP, por lo que no puede geolocalizarse, escanearse ni atacarse directamente. Resistencia a la censura: no hay IP ni dominio que una red pueda bloquear, por lo que el servicio permanece accesible donde otros sitios están filtrados. Cifrado extremo a extremo: el protocolo de Tor cifra la conexión por defecto, sin intervención de ninguna autoridad de certificación. Si alguna de esas propiedades importa a tu proyecto, merece la pena ejecutar un servicio oculto — y esta guía te explica cómo hacerlo.

Qué necesitas

Los requisitos son modestos:

  • Un VPS. Un servicio onion es ligero; un plan pequeño es suficiente. Elegir un VPS offshore sin KYC importa aquí por una razón específica que se explica más adelante: el anonimato del servicio depende en parte del anonimato del propio servidor.
  • Una instalación limpia de Linux — Debian o Ubuntu para los comandos de esta guía.
  • El Tor Browser en tu propio equipo, para acceder al servicio terminado y probarlo.

No necesitas un nombre de dominio — la dirección .onion se genera automáticamente — ni un certificado TLS, porque Tor proporciona el cifrado.

Paso 1 — Configura el servidor y un servicio web

Aprovisiona el VPS y conéctate por SSH. Instala lo que vaya a servir tu contenido — para un sitio sencillo, un servidor web ligero como nginx, instalado con apt install -y nginx, es la opción ideal.

El detalle de configuración importante: vincula el servidor web únicamente a localhost. El servicio web debe escuchar en [redacted-ip], no en la IP pública del servidor. Tor se conectará a él de forma local; nada debería alcanzarlo directamente desde internet. Vincular a localhost significa que, aunque el servidor tenga una IP pública, el sitio web en sí no se sirve en ella — solo Tor puede acceder al contenido. Confirma que el sitio funciona localmente con un rápido curl [redacted-ip] antes de continuar.

Paso 2 — Instala Tor y configura el servicio onion

Instala Tor con apt install -y tor. Luego edita el archivo de configuración de Tor, /etc/tor/torrc, para definir el servicio oculto. Bastan dos líneas: una directiva HiddenServiceDir que apunte a un directorio donde Tor almacenará las claves del servicio, y una HiddenServicePort que mapee el puerto virtual 80 hacia tu servidor web local — por ejemplo HiddenServicePort 80 [redacted-ip].

Reinicia Tor con systemctl restart tor. En el primer arranque, Tor genera el par de claves criptográficas del servicio en el directorio que hayas indicado y deriva la dirección .onion a partir de ellas. Ese directorio contiene ahora la identidad de tu servicio — hazle una copia de seguridad en lugar seguro y asegúrate de que solo el usuario Tor pueda leerlo. Quien tenga esas claves puede suplantar tu servicio; si las pierdes, la dirección desaparece para siempre.

Paso 3 — Obtén tu dirección .onion y pruébala

Tor escribe la dirección en un archivo llamado hostname dentro del HiddenServiceDir. Léelo con cat y verás una dirección de 56 caracteres que termina en .onion — esa es la dirección pública de tu servicio.

Abre el Tor Browser en tu propio equipo, pega la dirección y cárgala. Tu servicio web restringido a localhost debería aparecer, servido íntegramente a través de Tor. La primera conexión puede tardar unos segundos mientras Tor construye el circuito. Eso es todo — el servicio está activo, accesible para cualquier persona con Tor, y su ubicación en el servidor está oculta para todos los visitantes.

Paso 4 — Refuérzalo para que siga siendo anónimo

Un servicio onion funcional no es automáticamente anónimo. El protocolo oculta la ubicación del servidor a los visitantes — pero varios errores pueden deshacerlo. La disciplina que mantiene el anonimato:

  • Vincula todo a localhost. Verifica de nuevo que el servidor web, así como cualquier base de datos o backend, escuchen únicamente en [redacted-ip]. Un servicio expuesto accidentalmente en la IP pública puede correlacionarse con el sitio onion y desanonimizarlo.
  • Elimina el contenido identificativo. Los banners del servidor, las páginas de error predeterminadas, los scripts de analítica y los metadatos de los archivos pueden filtrar el servidor real o vincularlo con otros sitios. Audita lo que el servicio envía realmente.
  • Adminístralo de forma anónima. Accede al servidor para administrarlo también a través de Tor — nunca le hagas SSH directamente desde tu IP doméstica. El servicio onion oculta el servidor; no lo deshaga tu propia conexión.
  • Mantén el propio servidor anónimo. Por eso importa el VPS offshore sin KYC: si el servicio alguna vez se correlaciona con su anfitrión a pesar de tus precauciones, el anfitrión debería ser un proveedor que no guarda ninguna identidad para la cuenta y no conserva registros. El servicio oculto y el servidor anónimo se refuerzan mutuamente.
  • Desactiva todo lo que realice llamadas externas. El software que establece conexiones salientes — actualizaciones automáticas, fuentes externas, APIs de terceros — puede filtrar el servidor. Mantén el servicio autocontenido.

Servicio oculto, clearnet, o ambos

No tienes que elegir exclusivamente. Existen tres configuraciones sensatas. Un sitio exclusivo de servicio oculto es el más privado — sin presencia en clearnet en absoluto, ideal para una línea de denuncias o un servicio que no debe poder localizarse. Un sitio clearnet con espejo onion sirve a una audiencia ordinaria de forma normal y ofrece al mismo tiempo una ruta privada resistente a la censura para quienes la prefieran — esto es lo que hacen las grandes organizaciones de noticias. Y un sitio exclusivamente en clearnet, tratado en nuestra guía sobre cómo alojar un sitio web de forma anónima, es más sencillo cuando la privacidad de ubicación a nivel de protocolo no es necesaria.

Para el mayor anonimato posible, un servicio oculto exclusivo sobre un VPS offshore sin KYC es la respuesta: el servidor no tiene ninguna identidad asociada, el servicio no tiene IP que encontrar y el conjunto es accesible para cualquier persona con Tor e inencontrable para cualquiera. Configurado con la disciplina descrita anteriormente, es alojamiento genuinamente anónimo — no como afirmación de marketing, sino como propiedad del protocolo.

Preguntas frecuentes

Servicios ocultos de Tor — preguntas frecuentes

01 ¿Qué es un servicio oculto de Tor?

Un servicio oculto de Tor, o servicio onion, es un sitio web o una aplicación accesible únicamente a través de la red Tor en una dirección .onion. No tiene IP pública ni registro DNS; los visitantes se conectan a través de Tor y ninguno de los dos extremos conoce la ubicación del otro. Es el modelo más sólido de alojamiento anónimo.

02 ¿Necesito un nombre de dominio para un servicio onion?

No. La dirección .onion se genera automáticamente por Tor a partir de un par de claves criptográficas cuando el servicio arranca por primera vez — no hay que registrarla ni comprarla. Tampoco necesitas un certificado TLS, porque Tor cifra la conexión por sí mismo.

03 ¿Es legal alojar un servicio oculto de Tor?

Sí. Un servicio onion es simplemente un sitio web accesible a través de Tor, y ejecutarlo es legal — lo hacen organizaciones de noticias, proyectos de software y herramientas de privacidad. Como con cualquier alojamiento, lo que importa es que el contenido en sí sea legal; el transporte Tor no cambia eso.

04 ¿Qué es lo que más habitualmente desanonimiza un servicio oculto?

Los errores de configuración, no el protocolo. Los más frecuentes son un servidor web o backend que escucha accidentalmente en la IP pública en lugar de localhost, contenido o banners identificativos que filtran el servidor real, administrar el servidor desde una IP doméstica, y software que realiza conexiones salientes. El protocolo es sólido; lo que falla es la disciplina a su alrededor.

05 ¿Por qué importa la elección del VPS para un servicio onion?

El protocolo oculta la ubicación del servidor, pero si el servicio se correlaciona alguna vez con su anfitrión a pesar de las precauciones, ese anfitrión se convierte en el punto débil. Un VPS offshore sin KYC significa que incluso en ese caso, el proveedor no guarda ninguna identidad para la cuenta ni conserva registros — el servidor anónimo y el servicio oculto se refuerzan mutuamente.

06 ¿Puedo ejecutar un servicio onion junto a un sitio web normal?

Sí. Muchos operadores ejecutan un sitio clearnet con un espejo onion — la audiencia ordinaria es atendida con normalidad, mientras que los visitantes que desean una ruta privada resistente a la censura utilizan la dirección .onion. Las grandes organizaciones de noticias hacen exactamente esto. El servicio exclusivamente oculto es la opción más privada; el espejo es la más flexible.

Despliega el VPS para tu servicio oculto

Un VPS de ServPrivacy — sin KYC, offshore, pagado con criptomonedas, con acceso root completo — es el servidor anónimo que necesita un servicio oculto de Tor. Desde 7,50 $/mes, activo en minutos.

Hosting offshore Ver planes VPS No-KYC Hosting