Mejor VPS para Vaultwarden 2026: Autoaloja tu Gestor de Contraseñas
REVIEW 10 min read fordnox

Mejor VPS para Vaultwarden 2026: Autoaloja tu Gestor de Contraseñas

Encuentra el mejor VPS para alojar Vaultwarden, la alternativa autoalojada a Bitwarden. Guía completa con Docker, SSL y estrategia de respaldo.


Mejor VPS para Vaultwarden en 2026

Vaultwarden es un servidor Bitwarden autoalojado y ligero. Almacena todas tus contraseñas en tu propio VPS — sin cuotas mensuales, propiedad total de los datos, compatible con todas las aplicaciones de Bitwarden.

¿Por qué Autoalojar Vaultwarden?

FactorBitwarden CloudVaultwarden VPS
Costo$10+/mes (premium)~$5/mes (solo VPS)
Ubicación de datosSus servidoresTu servidor
Funciones premiumDe pagoGratis
PersonalizaciónLimitadaCompleta
DependenciaBitwarden Inc

Vaultwarden incluye todas las funciones premium de Bitwarden (TOTP, adjuntos, organizaciones) de forma gratuita.

Requisitos del VPS

Vaultwarden es increíblemente ligero:

Mínimo:

Recomendado:

Para Organizaciones (10+ usuarios):

Es una de las aplicaciones autoalojadas más ligeras — funciona perfectamente junto a otros servicios incluso en un VPS barato.

Mejor VPS para Vaultwarden

1. Hetzner CX11 (Mejor Relación Calidad-Precio)

€3,79/mes | 1 vCPU, 2GB RAM, 20GB NVMe

Mucho más de lo necesario. 2GB de RAM dejan espacio para otros servicios. Centros de datos alemanes para cumplimiento UE.

2. Hostinger KVM1 (Mejor Presupuesto)

$4,99/mes | 1 vCPU, 4GB RAM, 50GB NVMe

4GB de RAM es excesivo solo para Vaultwarden, pero perfecto si añades más servicios después.

3. Oracle Cloud Free (Mejor Gratis)

$0/mes | 1 vCPU, 1GB RAM, 50GB

Sí, completamente gratis. El nivel Always Free de Oracle ejecuta Vaultwarden perfectamente.

4. Vultr (Mejores Ubicaciones)

$6/mes | 1 vCPU, 1GB RAM, 25GB

32 ubicaciones en todo el mundo. Coloca tus contraseñas cerca de donde vives.

Guía de Instalación Completa

Paso 1: Crear tu VPS

Usando Hetzner como ejemplo:

  1. Regístrate en Hetzner Cloud
  2. Crear servidor → Ubuntu 22.04 → CX11
  3. Añade una clave SSH
  4. Anota la dirección IP

Paso 2: Configuración DNS

Apunta tu dominio:

A    vault.tudominio.com → tu-ip-del-servidor

Paso 3: Configuración Inicial del Servidor

ssh root@tu-ip-del-servidor

# Actualizar el sistema
apt update && apt upgrade -y

# Instalar Docker
curl -fsSL https://get.docker.com | sh

# Crear usuario para Vaultwarden
adduser vaultwarden
usermod -aG docker vaultwarden

# Configurar firewall
ufw allow OpenSSH
ufw allow 80/tcp
ufw allow 443/tcp
ufw enable

Paso 4: Desplegar Vaultwarden

su - vaultwarden
mkdir vaultwarden && cd vaultwarden

Crea un docker-compose.yml:

version: '3.8'

services:
  vaultwarden:
    image: vaultwarden/server:latest
    container_name: vaultwarden
    restart: unless-stopped
    environment:
      - DOMAIN=https://vault.tudominio.com
      - SIGNUPS_ALLOWED=false
      - ADMIN_TOKEN=tu-token-admin-seguro
      - SMTP_HOST=smtp.gmail.com
      - SMTP_FROM=tu@gmail.com
      - SMTP_PORT=587
      - SMTP_SECURITY=starttls
      - SMTP_USERNAME=tu@gmail.com
      - SMTP_PASSWORD=tu-contraseña-de-app
    volumes:
      - ./data:/data
    ports:
      - 8080:80

  caddy:
    image: caddy:alpine
    container_name: caddy
    restart: unless-stopped
    ports:
      - 80:80
      - 443:443
    volumes:
      - ./Caddyfile:/etc/caddy/Caddyfile
      - caddy_data:/data
      - caddy_config:/config

volumes:
  caddy_data:
  caddy_config:

Crea el Caddyfile:

vault.tudominio.com {
    reverse_proxy vaultwarden:80

    encode gzip

    header {
        Strict-Transport-Security "max-age=31536000; includeSubDomains"
        X-Content-Type-Options "nosniff"
        X-Frame-Options "DENY"
    }
}

Paso 5: Generar un Token Admin Seguro

# Generar token aleatorio
openssl rand -base64 48
# Ejemplo de salida: K7a8x9...cadena-larga...

# O usar hash argon2 para mayor seguridad
echo -n "tu-contraseña-admin" | argon2 "$(openssl rand -base64 32)" -e -id -k 65540 -t 3 -p 4

Reemplaza tu-token-admin-seguro en docker-compose.yml con la salida.

Paso 6: Lanzamiento

docker compose up -d

Espera 30 segundos para el aprovisionamiento SSL.

Paso 7: Crear tu Cuenta

  1. Abre https://vault.tudominio.com
  2. Haz clic en «Crear cuenta»
  3. Regístrate con tu email y contraseña maestra

Importante: Después de crear tu cuenta, desactiva los registros:

SIGNUPS_ALLOWED=false

Luego: docker compose up -d

Paso 8: Acceder al Panel de Administración

Ve a: https://vault.tudominio.com/admin

Introduce tu token admin. Aquí puedes:

Conectar las Aplicaciones de Bitwarden

Vaultwarden funciona con todos los clientes oficiales de Bitwarden:

Extensión del Navegador

  1. Instala la extensión Bitwarden
  2. Haz clic en ajustes (icono de engranaje)
  3. Establece «URL del servidor» en https://vault.tudominio.com
  4. Inicia sesión

Aplicación Móvil

  1. Instala Bitwarden desde App Store/Play Store
  2. Toca ajustes antes de iniciar sesión
  3. Introduce la URL autoalojada
  4. Inicia sesión

Aplicación de Escritorio

  1. Descarga desde bitwarden.com
  2. Ajustes → Entorno autoalojado
  3. Introduce tu URL
  4. Inicia sesión

Refuerzo de Seguridad

1. Desactivar el Registro

Después de crear tu cuenta:

SIGNUPS_ALLOWED=false

O usa invitaciones:

INVITATIONS_ALLOWED=true
SIGNUPS_ALLOWED=false

2. Desactivar la Página Admin (Después de la Configuración)

Elimina o comenta ADMIN_TOKEN una vez configurado:

# ADMIN_TOKEN=...

3. Activar 2FA

En el cofre web de Vaultwarden:

  1. Ajustes → Inicio de sesión en dos pasos
  2. Activa el autenticador TOTP
  3. Guarda los códigos de recuperación en un lugar seguro (¡no en Vaultwarden!)

4. Integración con Fail2Ban

Protección contra fuerza bruta:

# Instalar fail2ban
apt install fail2ban

# Crear filtro
cat > /etc/fail2ban/filter.d/vaultwarden.conf << 'EOF'
[Definition]
failregex = ^.*Username or password is incorrect\. Try again\. IP: <HOST>\..*$
ignoreregex =
EOF

# Crear jaula
cat > /etc/fail2ban/jail.d/vaultwarden.local << 'EOF'
[vaultwarden]
enabled = true
port = 80,443
filter = vaultwarden
logpath = /home/vaultwarden/vaultwarden/data/vaultwarden.log
maxretry = 5
bantime = 1h
findtime = 15m
EOF

systemctl restart fail2ban

5. Usar Tailscale (Opcional)

Para máxima seguridad, accede solo via Tailscale:

# Instalar Tailscale
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up

# Cerrar puertos públicos
ufw deny 80/tcp
ufw deny 443/tcp

Accede via http://ip-tailscale-vps:8080 (sin exposición pública).

Estrategia de Respaldo

Los datos de contraseñas son críticos. Haz respaldos religiosamente.

Respaldos Automatizados

Crea backup.sh:

#!/bin/bash
BACKUP_DIR="/home/vaultwarden/backups"
DATE=$(date +%Y%m%d_%H%M%S)

mkdir -p $BACKUP_DIR

# Detener Vaultwarden brevemente para un respaldo consistente
docker compose -f /home/vaultwarden/vaultwarden/docker-compose.yml stop vaultwarden

# Respaldar directorio de datos
tar czf $BACKUP_DIR/vaultwarden_$DATE.tar.gz \
  /home/vaultwarden/vaultwarden/data

# Reiniciar
docker compose -f /home/vaultwarden/vaultwarden/docker-compose.yml start vaultwarden

# Mantener solo los últimos 30 respaldos
ls -t $BACKUP_DIR/vaultwarden_*.tar.gz | tail -n +31 | xargs -r rm

# Opcional: Subir a almacenamiento remoto
# rclone copy $BACKUP_DIR/vaultwarden_$DATE.tar.gz remote:vaultwarden-backup/

Programa con cron:

crontab -e
# Añade:
0 3 * * * /home/vaultwarden/backup.sh

Exportación Manual

En el cofre web:

  1. Herramientas → Exportar cofre
  2. Elige el formato (JSON recomendado)
  3. Almacena de forma segura fuera de línea

Importante: ¡Las exportaciones no están cifradas! Almacena en una ubicación cifrada.

Configuración de Email

El restablecimiento de contraseña requiere email. Opciones:

Gmail

SMTP_HOST=smtp.gmail.com
SMTP_FROM=tu@gmail.com
SMTP_PORT=587
SMTP_SECURITY=starttls
SMTP_USERNAME=tu@gmail.com
SMTP_PASSWORD=contraseña-de-app  # ¡No tu contraseña normal!

Crea una contraseña de aplicación en: myaccount.google.com/apppasswords

Resend

SMTP_HOST=smtp.resend.com
SMTP_FROM=noreply@tudominio.com
SMTP_PORT=587
SMTP_SECURITY=starttls
SMTP_USERNAME=resend
SMTP_PASSWORD=re_xxxxx

Mailgun

SMTP_HOST=smtp.mailgun.org
SMTP_FROM=noreply@tudominio.com
SMTP_PORT=587
SMTP_SECURITY=starttls
SMTP_USERNAME=postmaster@tudominio.com
SMTP_PASSWORD=tu-contraseña-mailgun

Uso de Recursos

Huella típica de Vaultwarden:

MétricaValor
RAM30-80 MB
CPU<1% en reposo
Disco~100 MB (los datos crecen lentamente)
Ancho de bandaMínimo

Puedes ejecutar muchos otros servicios junto a Vaultwarden en el mismo VPS.

Actualizar Vaultwarden

Mantente seguro con actualizaciones regulares:

cd /home/vaultwarden/vaultwarden

# Descargar última imagen
docker compose pull

# Reiniciar con nueva imagen
docker compose up -d

# Limpiar imágenes antiguas
docker image prune -f

O usa Watchtower para actualizaciones automáticas:

services:
  watchtower:
    image: containrrr/watchtower
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock
    command: --cleanup --schedule "0 0 4 * * *"

Actualizaciones diarias a las 4 AM.

Organizaciones y Compartir

Vaultwarden soporta organizaciones de Bitwarden:

  1. Panel admin → Organizaciones → Crear
  2. Invita a miembros de familia/equipo
  3. Crea colecciones para organizar contraseñas compartidas

Funciones gratuitas (a diferencia de Bitwarden Cloud):

Preguntas Frecuentes

¿Es seguro Vaultwarden?

Sí. Es un proyecto bien mantenido y auditado. Tus datos se cifran con tu contraseña maestra antes del almacenamiento.

¿Puedo migrar desde Bitwarden Cloud?

Sí. Exporta desde Bitwarden (formato JSON), importa en Vaultwarden.

¿Qué pasa si mi VPS se cae?

Tus aplicaciones de Bitwarden almacenan en caché el cofre localmente. No puedes sincronizar, pero las contraseñas funcionan sin conexión. ¡Mantén respaldos!

¿Con qué frecuencia debo hacer respaldos?

Mínimo diario. Se recomienda tarea cron.

¿Vaultwarden vs Bitwarden autoalojado?

Vaultwarden es más ligero (50MB vs 2GB+) e incluye funciones premium gratis. Bitwarden oficial es más pesado pero tiene soporte completo.

Configuración Recomendada

Caso de UsoVPSCosto Mensual
PersonalHetzner CX11€3,79
FamiliaHostinger KVM1$4,99
Equipo PequeñoHetzner CX21€5,39

Comienza con Hetzner CX11 — €3,79/mes para soberanía completa sobre tus contraseñas. Más barato que Bitwarden premium, y tú eres dueño de los datos.

~/best-vps-for-vaultwarden/get-started

Ready to get started?

Get the best VPS hosting deal today. Hostinger offers 4GB RAM VPS starting at just $4.99/mo.

Get Hostinger VPS — $4.99/mo

// up to 75% off + free domain included

// related topics

mejor vps para vaultwarden alojamiento vaultwarden bitwarden autoalojado gestor contraseñas vps configuración vaultwarden

// related guides

Andrius Putna

Andrius Putna

I am Andrius Putna. Geek. Since early 2000 in love tinkering with web technologies. Now AI. Bridging business and technology to drive meaningful impact. Combining expertise in customer experience, technology, and business strategy to deliver valuable insights. Father, open-source contributor, investor, 2xIronman, MBA graduate.

// last updated: February 8, 2026. Disclosure: This article may contain affiliate links.