Skip to content
Metodología

Metodología y procedimientos

Más de 40 heurísticas y métodos de IA documentados con total transparencia que el Coinator emplea para la forensia Bitcoin.

Transparencia

¿Por qué la transparencia?

A diferencia de muchas otras herramientas de seguimiento de transacciones, el Coinator apuesta decididamente por la transparencia en lugar del secretismo. No hacemos ningún misterio de nuestros algoritmos, heurísticas y procedimientos de análisis — al contrario: todos los métodos empleados están documentados de manera abierta y son consultables en todo momento.
Más de 40 procedimientos claramente trazables — entre ellos las heurísticas multi-input, el análisis de direcciones de cambio, así como los detectores de CoinJoin y PayJoin y numerosos filtros — garantizan la máxima trazabilidad, una alta fiabilidad y resultados admisibles en tribunales, a nivel europeo de protección de datos.

Procedimientos clásicos

Procedimientos de un vistazo

Nuestros procedimientos clásicos se agrupan en diez categorías. Cada una contiene varias heurísticas específicas que, combinadas, contribuyen al análisis de clusters y de transacciones — todas ellas documentadas de forma abierta y trazables.

01

Heurísticas multi-input

Las direcciones que aparecen juntas como inputs en una transacción pertenecen con alta probabilidad a la misma entidad. Heurística de base de la forensia blockchain.

  • Common-Input-Ownership (sharedspending)
  • Análisis de co-spending a través de varias transacciones
  • Sub-sharedspending en gastos parciales
  • Puede ser neutralizada por CoinJoins y mixers
02

Detección de cambio (vuelta)

Detección de la salida de vuelta en las transacciones Bitcoin. Las direcciones de cambio pertenecen al remitente y amplían el cluster.

  • Heurística de números redondos (importes pagados redondos vs. cambio no redondo)
  • Heurística del cambio óptimo (output no óptimo = cambio)
  • Fresh-Address-Detection (dirección nueva, sin usar = cambio)
  • Detección de peel-chain (fraccionamiento repetido de importes grandes)
03

Detección de CoinJoin y PayJoin

Detección de transacciones colaborativas, para no agrupar por error los CoinJoins. Se utiliza en combinación con las heurísticas multi-input.

  • Equal-Output-CoinJoin (Wasabi, Samourai Whirlpool)
  • Detector JoinMarket (patrón maker-taker)
  • Firma de Wasabi-Wallet (coordinación ZeroLink)
  • Detector PayJoin / BIP-78 (cooperación emisor-destinatario)
04

Reconocimiento de mixers y tumblers

Identificación de los servicios de mixing clásicos a partir de sus patrones típicos de entrada y salida.

  • Patrón ChipMixer (tamaños de chip en 2^x)
  • Patrón Sinbad / Blender
  • Patrón de chipping (división en tamaños estándar)
  • Puente Tornado-Cash (retornos desde mixers EVM)
  • Patrón Vortex / Helix (basado en timing)
05

Detección de swaps cross-chain (X-Chain)

Los swaps cross-chain permiten el intercambio directo de coins entre distintas blockchains — sin plataforma centralizada y, por tanto, sin KYC. Originalmente pensados para arbitraje, se utilizan cada vez más para ocultar el origen de los fondos. Nuestro Coinator reconoce los patrones on-chain típicos de varios protocolos consolidados.

  • THORChain (BTC ↔ ETH, BNB, AVAX, ATOM, DOGE, LTC, BCH)
  • Chainflip (BTC ↔ ETH, SOL, Arbitrum, Polkadot)
  • Agregador Bridgers (BTC ↔ diversas cadenas EVM y no EVM)
06

Patrones comportamentales y temporales

Los patrones temporales recurrentes revelan las características del wallet — privado vs. servicio, región, tipo de uso.

  • Ventanas de actividad del wallet (clusters por hora del día o día de la semana)
  • Ingresos regulares (patrón de nómina)
  • Detección de dust-attack (intentos de tracking forense)
  • Comportamiento de gasto en ráfaga (burst-spending)
07

Análisis de red y topología

Análisis de la estructura del grafo: ¿quién fluye hacia dónde, a través de cuántas etapas intermedias?

  • Análisis fan-out (capas de layering)
  • Análisis fan-in (nodos de agregación)
  • Recorrido de peel-chain (cadenas largas de pequeñas salidas)
  • Temporal-Transaction-Sequencing (cadenas acopladas en el tiempo)
08

Identificación de providers

Reconocimiento de los tipos de entidad detrás de las direcciones: plataforma de intercambio, pool de minería, pasarela de pago, custodio.

  • Exchange-Fingerprinting (patrones típicos de hot-wallet)
  • Detección de coinbase de pools de minería (patrones de payout, mensajes coinbase)
  • Patrones de proveedores de pago (BitPay, NowPayments, Strike …)
  • Patrones de custodios de ETF (Coinbase Custody, Gemini Custody, etc.)
09

Análisis de taint

Seguimiento de coins «contaminados» a través de la blockchain — concepto central para las comprobaciones del origen de los fondos y para AML.

  • Poison-Taint (cada vínculo colorea por completo)
  • Haircut-Taint (proporcional según la fracción)
  • FIFO (First-In-First-Out según el momento de entrada)
  • LIFO (Last-In-First-Out según el momento de entrada)
10

Otros procedimientos

Heurísticas complementarias que iluminan aspectos concretos.

  • Detección de reutilización de direcciones (multi-uso como indicador de antigüedad del wallet)
  • Fingerprinting de software de wallet (p. ej. Electrum, Trezor, Ledger, ...)
  • Procedimientos basados en IA para una detección aún más precisa de direcciones de cambio
  • Procedimientos de Machine Learning para una detección precisa de outliers
Inteligencia artificial

Análisis de clusters asistido por IA

Las heurísticas clásicas se complementan con métodos modernos de Machine Learning — para una mayor precisión y menos atribuciones erróneas.

01

Métodos avanzados de clustering:

El Coinator combina procedimientos heurísticos clásicos con métodos de Machine Learning (ML) y de Data Mining (DM), con el fin de analizar con mayor precisión direcciones y transacciones Bitcoin. El objetivo es detectar relaciones que van claramente más allá de las reglas convencionales.

02

Redes neuronales para el análisis de direcciones:

Empleamos redes neuronales (en particular GNNs) para mejorar la detección de relaciones entre direcciones que escapan a las heurísticas clásicas, como la multi-input o el análisis del cambio. Las GNNs se entrenan con conjuntos de datos cuidadosamente preparados, para proporcionar después, en producción, análisis de red fiables en tiempo real.

03

Clustering de transacciones basado en el comportamiento:

A veces la "clave" del conocimiento no se encuentra en la topología de la red en sí, sino oculta en el comportamiento del usuario. El Coinator aprovecha esta idea para una agrupación de transacciones asistida por IA, basada en secuencias temporales, variaciones de importes y patrones de uso recurrentes (a veces atípicos).

04

Deep Learning (DL) para reconocer estructuras de cluster:

«¡Divide y vencerás!» Este enfoque innovador pone en marcha un análisis ML de (sub)grafos de transacciones para identificar (sub)redes de relaciones ocultas, con vistas a la detección y denominación automáticas de entidades.

05

Modelos híbridos para reducir errores:

En el quinto y último eje combinamos las heurísticas clásicas ya consolidadas con los algoritmos de IA y ML mencionados, para mejorar la detección de entidades y reducir las atribuciones erróneas (tasa de falsos positivos).

¿Preguntas sobre la metodología?

Le explicamos con mucho gusto qué procedimientos se ajustan mejor a cada caso.

Contactar →