Contacta con nosotros

Temario del curso

Fundamentos de la Tecnología Blockchain

Descentralización, apertura y transparencia como propiedades arquitectónicas.

Primitivas criptográficas que aseguran la cadena: hashing, firmas digitales, árboles de Merkle.

Mecanismos de consenso: Prueba de Trabajo, Prueba de Participación y alternativas emergentes.

Nodos, mineros, validadores y la topología de una red en vivo.

 

Entorno de las Criptomonedas

Bitcoin y el modelo original de libro mayor.

Ethereum y la ejecución de contratos inteligentes basada en cuentas.

Cadenas orientadas a la privacidad: Monero, Zcash y cómo difieren de los libros abiertos transparentes.

Stablecoins, altchains y su papel en los flujos ilícitos.

 

Laboratorio Práctico - Leyendo el Blockchain

Conexión a nodos de Bitcoin y Ethereum para acceso de datos en vivo.

Navegación por exploradores de bloques y consulta de transacciones en tiempo real.

Lectura de transacciones raw, scripts y llamadas a contratos inteligentes.

Mapeo del historial de una cartera en una cadena transparente.

 

Carteras, Claves y Mecánica de Transacciones

Taxonomía de carteras: web, escritorio, móvil, hardware, custodia propia versus custodia externa.

Frases semilla, derivación de claves y vectores de recuperación.

Modelos de transacción UTXO versus basados en cuentas.

Direcciones, salidas de cambio y gráficos de transacciones desde la perspectiva de un rastreador.

 

Minería y Trading como Contexto de Investigación

Mecánica de la minería, pools, tasa de hash y cómo se explota la minería para lavar o originar fondos.

Exchanges centralizados, exchanges descentralizados y mesas de negociación extrabursátil (OTC).

Controles KYC y LCO en exchanges y dónde fallan.

Cómo los patrones de trading pueden ocultar flujos de corrupción subyacentes.

 

Contratos Inteligentes y Superficie DeFi

Qué son los contratos inteligentes y cómo su estado es observable en la cadena.

Primitivas DeFi: swaps, préstamos, pools de liquidez y rendimiento.

Puentes entre cadenas y activos envueltos como herramientas de ofuscación.

Lectura de interacciones de contratos para señales de investigación.

 

Laboratorio Práctico - Forensia de Carteras y Transacciones

Inspección de carteras de hardware y software en un entorno controlado.

Recuperación y análisis de artefactos de dispositivos decomisados.

Reconstrucción de gráficos de transacciones entre cadenas UTXO y basadas en cuentas.

 

Agrupación de Direcciones y Atribución

Agrupación por entrada común y otras heurísticas estándar de la industria.

Detección de salidas de cambio y huellas dactilares conductuales.

Conexión de entidades en la cadena con identidades fuera de la cadena mediante OSINT.

Combinación de rastreo web, datos sociales y fuentes filtradas para la atribución.

 

Dark Web, Mercados y Flujos Criptográficos Criminales

Mapeo de economías criminales en mercados de la dark web.

Tipologías comunes: estafas, fraude, contrabando, evasión de sanciones.

Rastreo de las ganancias desde el depósito inicial hasta los puntos de cobro.

Indicadores de actividad criptográfica vinculada a la corrupción.

 

Herramientas de Mejora de la Privacidad y Contraforensia

Mezcladores, tumblers e implementaciones de CoinJoin.

Monedas de privacidad y los límites del rastreo en cadenas públicas.

Puentes entre cadenas y envoltura de activos como capas de ofuscación.

Qué puede y qué no puede recuperar el rastreo bajo cada técnica.

 

Laboratorio Práctico - Rastreando una Cartera Sospechosa

Uso de herramientas de código abierto para seguir un gráfico de transacciones complejo.

Agrupación de una red de carteras y asignación de confianza a la atribución.

Documentación de los hallazgos como un paquete de inteligencia estructurado.

 

Tipologías de Lavado de Dinero en Criptomonedas

Colocación, capas e integración adaptadas a activos digitales.

Capas a través de exchanges descentralizados, puentes y mezcladores.

Protocolos DeFi como superficies de lavado y cómo interpretarlas.

Vectores de cobro: mercados punto a punto, mesas OTC e instrumentos prepagados.

 

Respuesta al Ransomware, Robo y Estafas

Patrones de pago del ransomware y pasos inmediatos de respuesta.

Prácticas de negociación y recuperación, con límites y riesgos.

Hacks en exchanges, rug pulls, phishing y análisis de robos a gran escala.

Trabajo con las víctimas para preservar la evidencia sin comprometer la investigación.

 

Investigación entre Cadenas

Rastreo de activos a través de Bitcoin, Ethereum y cadenas compatibles con EVM.

Seguimiento de fondos a través de puentes y tokens envueltos.

Conciliación de la evidencia en la cadena con registros de exchanges y fuera de la cadena.

 

Simulación Práctica - Laboratorio de Investigación Anticorrupción

Simulación de un flujo de soborno a través de múltiples cadenas y un mezclador.

Construcción de una narrativa coherente a partir de evidencia fragmentada en la cadena.

Producción de documentación de la cadena de custodia para la evidencia digital.

 

Cumplimiento de LCO y el Panorama Legal

Directrices del GAFI, la Regla de Viaje y diferencias jurisdiccionales.

Obligaciones de LCO y KYC a través de proveedores de servicios de activos virtuales.

Sanciones, personas políticamente expuestas y tipologías relevantes para la corrupción.

Integración de los hallazgos de criptomonedas en programas de cumplimiento existentes.

 

Trabajo con Exchanges y Socios Transfronterizos

Citatorios judiciales, tratados de asistencia legal mutua (MLAT) y canales de intercambio de información.

Órdenes de congelación, preservación de activos y procedimientos de decomiso.

Coordinación del rastreo de criptomonedas con líneas de investigación financiera tradicional.

 

Evidencia Digital y Preparación para la Corte

Cadena de custodia para artefactos de criptomonedas y evidencia en la cadena.

Presentación de evidencia blockchain a tomadores de decisiones no técnicos y jurados.

Desafíos comunes a la evidencia digital y cómo defender los hallazgos.

Trabajo con testigos expertos y asesores técnicos externos.

 

Proyecto Final - Simulación de Investigación Anticorrupción de Extremo a Extremo

Trabajo desde la primera pista de inteligencia hasta la investigación completa.

Construcción de la red de carteras, atribución y cronología.

Interacción con exchanges y socios transfronterizos.

Producción de un informe listo para la corte y una presentación oral.

Resumen y Próximos Pasos

Requerimientos

  • Alfabetización técnica intermedia, incluyendo redes y uso básico de la línea de comandos de Linux.
  • Comprensión funcional de conceptos de criptografía, como el hashing y el cifrado de clave pública.
  • Antecedentes en investigación financiera, ciberseguridad, forense o cumplimiento normativo.
  • El conocimiento de al menos un lenguaje de script es útil, pero no obligatorio.
  • Comprensión general de las transacciones financieras y los principios de LCO (Lucha Contra el Lavado de Dinero).

Audiencia Objetivo

Investigadores y analistas forenses en agencias anticorrupción, unidades de delitos financieros y fuerzas del orden. Especialistas en ciberseguridad que apoyan funciones de fraude, LCO y evidencia digital. Profesionales de cumplimiento y riesgo que operan en entornos regulados donde la exposición a las criptomonedas está aumentando.

 35 Horas

Formación Corporativa a Medida

Soluciones de formación diseñadas exclusivamente para empresas.

  • Contenido personalizado: Adaptamos el temario y los ejercicios prácticos a los objetivos y necesidades reales del proyecto.
  • Calendario flexible: Fechas y horarios adaptados a la agenda de su equipo.
  • Modalidad: Online (en directo), In-company (en sus oficinas) o Híbrida.
Inversión

Precio por grupo privado (formación online) desde 7250 € + IVA*

Contáctenos para obtener un presupuesto exacto y conocer nuestras promociones actuales

Testimonios (3)

Próximos cursos

Categorías Relacionadas