¿Qué es el análisis on-chain?

·6 min de lectura·Por SSP Editorial Team
Vista de un explorador de blockchain mostrando flujos de transacciones agrupados por entidad

El análisis on-chain es el campo dedicado a inferir identidad real, intención y riesgo a partir de los datos públicos de la blockchain. Cada transacción que has firmado vive en un libro contable que cualquiera puede leer, para siempre. No hay un administrador que pueda ocultarla, ni fecha de caducidad, ni ajuste de privacidad. Empresas especializadas — y cada vez más, aficionados con un portátil — se ganan la vida convirtiendo ese historial bruto en entidades nombradas, perfiles de comportamiento y puntuaciones de riesgo.

Si alguna vez has enviado cripto a o desde un exchange importante, pagado a un freelancer, acuñado un NFT o dejado propina a un creador, ya tienes una huella on-chain. Entender lo que los analistas pueden y no pueden ver es el primer paso para decidir cuánto te importa y qué hacer al respecto.

Qué hace realmente el análisis on-chain

El trabajo se descompone en tres operaciones esenciales que se construyen unas sobre otras.

1. Agrupación de direcciones (clustering). Las blockchains exponen direcciones individuales, pero una sola persona o empresa suele controlar muchas. Los analistas agrupan estas direcciones en clusters mediante heurísticas — patrones que no son prueba pero sí estadísticamente fiables. El ejemplo clásico en Bitcoin es la heurística de propiedad común de inputs: si una transacción gasta desde varios inputs con una sola firma, esos inputs casi con seguridad pertenecen al mismo monedero. La detección de dirección de cambio — identificar qué output es el sobrante devuelto al remitente — es otra. Juntas reducen miles de direcciones en bruto a un grafo mucho más pequeño de entidades.

2. Etiquetado de entidades (labelling). Un cluster no es más que un conjunto de direcciones hasta que alguien le asigna un nombre. Las etiquetas provienen de evidencia externa: direcciones de depósito recogidas en registros de exchanges, direcciones publicadas en escritos judiciales, listas de sanciones como OFAC, monederos de hackers revelados por víctimas y direcciones que la gente publica por sí misma en Twitter o Etherscan. En cuanto una dirección de un cluster recibe etiqueta, esa etiqueta se propaga a todo el cluster.

3. Análisis de flujos (flow analysis). Con los clusters etiquetados, los analistas pueden seguir el rastro de los fondos saltando entre direcciones: quién envió a quién, cuánto, cuándo y a través de qué intermediarios — incluidos mixers, puentes y exchanges.

Quién hace análisis on-chain

Un puñado de empresas domina el lado comercial, y una larga cola de investigadores independientes cubre los huecos.

  • Chainalysis (chainalysis.com) es la más antigua y conocida. Vende herramientas a exchanges para cumplimiento normativo y a las fuerzas del orden de EE. UU. para investigaciones, y publica el ampliamente citado Crypto Crime Report anual.
  • Elliptic (elliptic.co) tiene sede en Reino Unido y se centra en cumplimiento contra el crimen financiero para bancos, exchanges y organismos gubernamentales.
  • TRM Labs (trmlabs.com) opera en un terreno similar, con énfasis en puntuación de riesgo entre cadenas.
  • Arkham (arkm.com) está más orientada al consumidor: ofrece un explorador gratuito con etiquetas de entidades y mantiene un Intel Exchange público donde los usuarios pueden publicar recompensas por desanonimizar direcciones concretas.
  • Nansen (nansen.ai) se centra en etiquetar monederos de DeFi y NFT — "smart money", fondos, creadores de mercado — para beneficio de traders más que de investigadores.

Mencionar estas empresas no es ni un respaldo ni una crítica. Simplemente definen lo que es técnica y comercialmente posible hoy. Más allá de ellas, investigadores individuales — siendo ZachXBT el más visible — publican rutinariamente investigaciones usando solo herramientas gratuitas. La capacidad ya no es rara.

Seudónimo no es anónimo

Este es el punto que la mayoría de los recién llegados pasa por alto. Bitcoin, Ethereum y la gran mayoría de otras cadenas son seudónimas: tu nombre real no está escrito en la cadena, pero sí hay un registro permanente, público y legible por máquinas de tu actividad. Anonimato significaría que un analista no puede vincular la actividad a una persona. El seudonimato solo significa que aún no la han vinculado.

El enlace rara vez es criptográfico. Suele ser mundano:

  • Una verificación KYC en un exchange centralizado vincula un cluster de direcciones de depósito y retirada a tu pasaporte.
  • Una salida puntual a fiat a través de un trader peer-to-peer que más tarde colabora con investigadores.
  • Una dirección de monedero publicada en un tuit, una biografía de foro, una página de recaudación o un nombre ENS.
  • Una acuñación de NFT desde un monedero asociado a un seudónimo ya desenmascarado.
  • Un ataque de dust — enviarte una cantidad minúscula que, si alguna vez la gastas junto con tus otras monedas, las marca con la misma huella.

Una vez que una sola dirección de tu cluster queda identificada, cada transacción pasada que tocó y cada futura que toque hereda esa identidad. No hay botón de "borrar historial", y nunca lo habrá. La ventana para la negación plausible se reduce con cada transacción que firmas.

Qué pueden hacer los usuarios corrientes

No puedes salir del análisis on-chain una vez que tus monedas están en la cadena, pero sí puedes reducir tu superficie de ataque con algunos hábitos.

  • Usa una dirección de recepción nueva para relaciones no relacionadas. La mayoría de los monederos modernos, SSP incluido, generan una nueva dirección de recepción cada vez a propósito — acepta el valor por defecto, no entregues la misma una y otra vez. Esto resulta más útil para los pagos entrantes; el gasto sigue extrayendo de tu conjunto más amplio de UTXO y puede re-vincular clusters, pero cada pequeño esfuerzo reduce la señal.
  • Desconfía del dust. Si un monedero que no reconoces te envía una fracción de satoshi o un token sin valor, no lo consolides con tu balance real. Muchos monederos marcan automáticamente el dust sospechoso; déjalo aparcado.
  • No publiques direcciones que realmente uses. Tuitear "envíame propinas a bc1q..." vincula una identidad pública a un cluster para siempre. Usa una dirección dedicada que nunca reutilices para nada sensible.
  • Trata los lugares con KYC como anclas de identidad. Cualquier cosa que entre o salga de un exchange a tu nombre es potencialmente atribuible. Planifica en consecuencia.
  • Aborda las herramientas de privacidad con los ojos abiertos. Los servicios de Coinjoin, las cadenas centradas en la privacidad y los mixers conllevan sus propios riesgos regulatorios, de contraparte o técnicos. Este artículo no es una recomendación en ningún sentido — solo un recordatorio de que la "privacidad" no es una función gratis que puedas atornillar a posteriori.

Hacia dónde ir desde aquí

El análisis on-chain no es una historia sobre atrapar criminales ni sobre el Gran Hermano — es solo la consecuencia natural de operar un libro contable permanente y público. Cuanto antes trates el historial de tu monedero como público por defecto, mejores decisiones tomarás sobre qué direcciones reutilizar, en qué plataformas confiar y cuánto compartir.

Si quieres seguir afianzando lo básico, dos lecturas relacionadas que merecen tu tiempo:

  • Mejores prácticas para la frase semilla — porque la huella on-chain más limpia del mundo no te salvará si tu semilla se filtra.
  • ¿Qué es el multisig 2-de-2? — el modelo de amenazas de SSP y por qué dos claves independientes elevan el listón para cualquier analista que intente vincular tu actividad a un único dispositivo comprometido.

Comparte este artículo