Las blockchains públicas se diseñaron para ser transparentes: cada transferencia queda registrada y puede ser revisada por cualquiera. Esa visibilidad es precisamente la razón por la que los reguladores, las unidades de inteligencia financiera y las fuerzas del orden pueden seguir flujos de criptoactivos con más eficacia de lo que muchas personas imaginan. En 2026, las investigaciones suelen combinar el rastreo on-chain con herramientas tradicionales como requerimientos legales a exchanges, controles de sanciones y reportes de prevención de blanqueo de capitales (AML). El resultado es que la actividad en blockchains públicas rara vez es “invisible”: es seudónima hasta que se reúne evidencia suficiente para vincular el comportamiento de una cartera con una persona u organización real.
La mayor ventaja que tienen los reguladores es la permanencia del registro. En redes como Bitcoin y Ethereum, cada transacción se incorpora a un historial público con la dirección emisora, la dirección receptora, el importe y el momento. Aunque los nombres no aparezcan, el libro mayor sigue mostrando patrones de movimiento. Los investigadores pueden reconstruir la ruta de los fondos de una cartera a otra, a menudo a través de cientos o miles de transferencias, y construir una línea temporal que no puede alterarse discretamente más tarde.
Esto es especialmente valioso en casos de fraude, pagos por ransomware, estafas de inversión o evasión de sanciones. El objetivo rara vez es “adivinar” una identidad a partir de una única transacción. En cambio, los reguladores tratan la cadena como un mapa: siguen el rastro hasta que toca un punto donde la identidad es conocida, como un exchange, un proveedor de monederos custodiales, un bróker o un servicio de pago obligado a recopilar datos del cliente. En muchas investigaciones reales, el vínculo crucial no es la primera transacción, sino la primera vez que los fondos entran en un servicio que conserva registros verificados.
Otra razón por la que las cadenas públicas son rastreables es que la mayoría de usuarios no actúa como delincuentes profesionales. Muchos reutilizan direcciones, mueven fondos de forma predecible e interactúan repetidamente con servicios conocidos. Incluso cuando alguien intenta ocultar la actividad creando nuevas carteras, su comportamiento puede seguir delatándolo. Patrones repetidos en el tiempo, importes consistentes y fuentes de financiación compartidas pueden revelar conexiones entre carteras, aunque a primera vista parezcan no relacionadas.
En 2026, la Travel Rule es una pieza clave para que los reguladores reduzcan la brecha de anonimato. Muchas jurisdicciones exigen que los proveedores de servicios de criptoactivos compartan información básica del remitente y del receptor cuando los clientes transfieren activos entre proveedores regulados. Esto significa que, junto a la transferencia on-chain, puede existir un mensaje de cumplimiento con datos identificativos de las partes implicadas. Cuando los investigadores disponen de ambas capas —el registro en la cadena y los datos del proveedor— la atribución resulta mucho más sencilla.
En la Unión Europea, los requisitos de la Travel Rule se han reforzado con normativa aplicable desde finales de 2024, lo que impulsó una adopción amplia entre exchanges y servicios custodiales vinculados a la UE. En la práctica, esto aumentó el volumen y la calidad de información que los reguladores pueden solicitar durante investigaciones. Aunque los delincuentes intenten mover fondos con rapidez, a menudo no pueden evitar para siempre los puntos de contacto regulados si quieren retirar, convertir o dar uso real al valor.
Esto también cambia la definición de “buen cumplimiento”. Un proveedor puede afirmar que una transferencia es de bajo riesgo, pero si el rastro on-chain muestra vínculos con servicios sancionados, puentes de alto riesgo o tipologías conocidas de blanqueo, los reguladores interpretan esa discrepancia como un fallo de control. En 2026, muchas acciones de supervisión se centran no solo en el delito, sino en si las empresas aplicaron una monitorización significativa y no ignoraron señales claras de riesgo.
La mayoría de rastreos comienza con análisis de grafos. Los investigadores construyen una red de transacciones que muestra cómo los fondos se movieron desde un punto de partida conocido —por ejemplo, una dirección de depósito de una estafa o una cartera robada— hacia otras carteras. Este grafo muestra dónde fue el dinero, dónde se consolidó y dónde se dividió. En cadenas con ecosistemas avanzados de smart contracts, los analistas también registran qué protocolos descentralizados se utilizaron, como exchanges descentralizados, pools de préstamo o puentes.
Después, los reguladores enriquecen esos grafos con etiquetas. Muchas direcciones y servicios ya están identificados gracias a casos anteriores, investigaciones de fuentes abiertas, reportes del sector e inteligencia de cumplimiento. Cuando una transacción llega a un exchange conocido, a un mezclador ampliamente rastreado, a un contrato de puente o a un clúster sospechoso, los investigadores ganan contexto rápidamente. El rastreo es solo el primer paso: el valor real está en comprender qué representa cada parada de la ruta.
Otro enfoque muy utilizado es el clustering: determinar si varias direcciones probablemente están controladas por la misma entidad. En Bitcoin, una heurística común es que si varias direcciones se usan juntas como inputs de una misma transacción, probablemente pertenecen a la misma persona, porque firmarla requiere acceso a todas las claves privadas implicadas. En redes basadas en cuentas como Ethereum, el clustering depende más de patrones de comportamiento, fuentes de financiación, interacciones repetidas con contratos y hábitos operativos consistentes.
La atribución es lo que convierte el rastreo en algo accionable. Los reguladores suelen conectar la actividad de carteras con identidades del mundo real combinando evidencias on-chain con registros off-chain. Cuando los fondos rastreados llegan a un exchange o a un servicio custodial, los investigadores pueden solicitar datos de cuenta mediante los procesos legales pertinentes. Esos registros pueden incluir documentos de identidad verificados, enlaces bancarios, direcciones de retiro, historiales de acceso, información de dispositivos y registros de comunicación.
La inteligencia de fuentes abiertas también puede ser útil. Muchas personas publican direcciones de cartera de forma pública en páginas de donaciones, redes sociales, perfiles de NFT, foros comunitarios, propinas para desarrolladores e incluso en páginas de empresas. Algunos usuarios vinculan sus carteras a sistemas de nombres legibles para humanos, lo que facilita la autoidentificación. Cuando estas pistas públicas coinciden con el rastro on-chain, los reguladores obtienen corroboración antes de emitir solicitudes más intrusivas.
La aplicación de sanciones es otro motor importante. En 2026, muchas empresas cripto serias realizan controles de sanciones e intentan bloquear operaciones con entidades o servicios sancionados. Los reguladores esperan que las empresas entiendan el riesgo de exposición, por ejemplo, si un depósito provino de un exchange sancionado, de un clúster de blanqueo de alto riesgo o de un servicio de mezcla prohibido. Los fallos repetidos al identificar exposiciones evidentes se interpretan cada vez más como debilidades de cumplimiento y no como complejidad inevitable.

Muchas personas creen que las herramientas de privacidad vuelven imposible el rastreo, pero en la práctica suelen hacerlo más lento y dependiente de evidencia, sin detenerlo por completo. Entre las tácticas habituales están dividir fondos entre muchas carteras, usar servicios de mezcla, pasar por exchanges descentralizados y saltar entre cadenas mediante puentes. Los investigadores responden centrando el análisis en cómo los fondos entran y salen de estos mecanismos, dónde se concentra la liquidez y dónde los delincuentes terminan regresando a servicios regulados para retirar o convertir.
El rastreo cross-chain es un foco principal en 2026. Los puentes permiten mover valor rápidamente entre ecosistemas, lo que los delincuentes usan para romper intentos de seguimiento simples. Las investigaciones modernas vinculan eventos de puentes entre redes emparejando transacciones de depósito en una cadena con eventos de retiro o acuñación en otra. Esto ayuda a reconstruir un rastro continuo incluso cuando el valor se mueve entre distintas cadenas y formatos de token.
Las stablecoins son especialmente relevantes porque se usan ampliamente para blanqueo y liquidación. A diferencia de muchos activos descentralizados, algunos emisores de stablecoins pueden congelar tokens bajo determinadas condiciones legales, y los exchanges regulados pueden estar obligados a bloquear ciertas direcciones. Esto da a los reguladores una palanca adicional: no solo rastrear el valor, sino a veces detenerlo. Como resultado, los delincuentes suelen rotar entre activos y servicios, mientras los investigadores se concentran en puntos de estrangulamiento donde existen identidad, custodia o control central.
Los reguladores no se basan únicamente en un grafo visual de transacciones. La evidencia apta para tribunales suele incluir un registro claro de hashes de transacción, números de bloque, marcas de tiempo, direcciones de cartera y salidas sin procesar del libro mayor, de modo que los hallazgos puedan verificarse de forma independiente. Esta es una fortaleza de las blockchains públicas: un juez, un perito o un analista externo puede confirmar que los datos del registro coinciden con lo que afirman los investigadores.
Los casos sólidos también incluyen corroboración fuera de la cadena. El rastreo on-chain muestra dónde se movió el valor, pero la prueba legal a menudo exige demostrar quién controlaba las carteras. Por eso los investigadores combinan el rastro en cadena con registros de exchanges, datos de la Travel Rule, dispositivos incautados, registros de comunicaciones o declaraciones. En la práctica, la evidencia más convincente es un relato en capas: la blockchain muestra el flujo y el material off-chain muestra al operador detrás del flujo.
En 2026, muchas jurisdicciones ya cuentan con unidades especializadas en investigaciones cripto, y la cooperación entre reguladores, exchanges y proveedores de análisis es más estructurada que hace unos años. Eso no significa que todos los casos sean sencillos, pero sí que el mito de “cripto pública imposible de rastrear” está cada vez más lejos de la realidad. Las cadenas públicas crean rastros permanentes y los reguladores han mejorado mucho su capacidad para convertir esos rastros en resultados de supervisión y enforcement.
Las blockchains públicas se diseñaron para ser transparentes: cada transferencia …
Los puentes de criptomonedas se han convertido en un componente …