Volver al blog
Enero 13, 2026Guías

Cómo alojar su propia VPN privada (WireGuard)

Guía paso a paso para configurar una VPN WireGuard personal y segura en su VPS Hiddence para una privacidad total.

Cómo alojar su propia VPN privada (WireGuard)

La privacidad digital es más importante que nunca. Los servicios de VPN pública son cómodos, pero pueden seguir registrando sus datos o ser víctimas de brechas de seguridad. La única forma de estar 100% seguro de su privacidad es alojar su propia VPN. WireGuard es el estándar moderno: más rápido, más sencillo y más seguro que OpenVPN. Aquí tiene cómo configurarlo en su VPS anónimo de Hiddence.

¿Por qué alojar su propia VPN?

  • Política de no registros: Usted controla el servidor, por lo que sabe exactamente lo que se registra (nada, si así lo decide).
  • Mejor rendimiento: Sin compartir el ancho de banda con otros miles de usuarios.
  • IP dedicada: Acceda a redes restringidas por IP o aplicaciones bancarias sin activar alertas de fraude.
  • Rentable: Un solo VPS puede dar servicio de VPN a todos sus dispositivos.

Prerrequisitos

  • Un VPS Hiddence (se recomienda Ubuntu 24.04 o 22.04)
  • Acceso root (proporcionado por defecto)
  • 5 minutos de su tiempo

Configuración del lado del servidor

1. Instalar WireGuard

bash
sudo apt update && sudo apt upgrade -y
sudo apt install wireguard -y

2. Generar claves

bash
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
# ¡Guarde esta clave privada!
cat publickey
# ¡Guarde esta clave pública!

3. Configurar la interfaz

bash
sudo nano /etc/wireguard/wg0.conf
# Añada el siguiente contenido:
[Interface]
PrivateKey = <YOUR_SERVER_PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostDown = ufw route delete allow in on wg0 out on eth0
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <YOUR_CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32

Configuración del lado del cliente

Instale la aplicación WireGuard en su teléfono o PC. Cree un nuevo túnel y pegue la configuración del cliente:

  • Interface PrivateKey: <YOUR_CLIENT_PRIVATE_KEY>
  • Interface Address: 10.0.0.2/32
  • Peer PublicKey: <YOUR_SERVER_PUBLIC_KEY>
  • Peer Endpoint: <YOUR_VPS_IP>:51820
  • Peer AllowedIPs: 0.0.0.0/0 (para enrutar todo el tráfico)