Técnico

Análisis Forense de Wallets

Disciplina del análisis forense digital especializada en examinar carteras de criptomonedas (wallets), recuperar claves privadas, analizar artefactos de software wallet y rastrear transacciones para obtener evidencia válida en procedimientos judiciales.

14 min de lectura

¿Qué es el análisis forense de wallets?

El análisis forense de wallets es la rama de la informática forense especializada en examinar carteras de criptomonedas para obtener evidencia digital válida en investigaciones judiciales y privadas. Abarca desde la recuperación de artefactos de software wallet en dispositivos (ordenadores, móviles, hardware wallets) hasta el rastreo completo de transacciones en la blockchain asociadas a una cartera concreta.

Según datos del informe Crypto Crime Report de Chainalysis, en 2024 se registraron más de 40.900 millones de dólares en transacciones ilícitas vinculadas a direcciones blockchain identificadas. Una proporción significativa de estas operaciones involucra wallets que requieren análisis forense especializado: desde carteras utilizadas para recibir pagos de ransomware hasta wallets intermedias empleadas en esquemas de lavado de fondos.

El análisis forense de wallets se diferencia del blockchain forense general en que se centra específicamente en los artefactos locales del dispositivo del usuario (archivos de configuración, claves almacenadas, bases de datos locales) además del análisis on-chain. Un investigador forense de wallets examina tanto lo que ocurre en la blockchain como lo que queda almacenado en el disco duro, la memoria RAM o el dispositivo hardware del propietario de la cartera.

Volatilidad de la evidencia

Los artefactos de wallet son extremadamente volátiles. Un simple reinicio puede eliminar claves de memoria, y el comando TRIM en discos SSD puede borrar archivos wallet.dat eliminados en cuestión de minutos. La adquisición forense debe realizarse lo antes posible y siempre con bloqueadores de escritura.

Tipos de wallets y sus implicaciones forenses

Comprender la arquitectura de cada tipo de wallet es fundamental para saber qué artefactos buscar y dónde encontrarlos.

Hot wallets (carteras calientes)

Son wallets conectadas a internet. Incluyen aplicaciones de escritorio, móviles y extensiones de navegador. Desde el punto de vista forense, son las que dejan más rastros recuperables.

Tipo de hot walletEjemplosArtefactos forenses principales
Desktop (escritorio)Bitcoin Core, Electrum, Exoduswallet.dat, bases de datos LevelDB, logs de conexión
MóvilTrust Wallet, MetaMask Mobile, Coinbase Walletbases SQLite, SharedPreferences (Android), Keychain (iOS)
Extensión navegadorMetaMask, Phantom, RabbyIndexedDB del navegador, Local Storage cifrado
Web (custodial)Binance, Coinbase, Krakencookies de sesión, caché del navegador, historial

Artefactos clave en hot wallets de escritorio:

Bitcoin Core (Windows):
  %APPDATA%\Bitcoin\wallet.dat          → Claves privadas cifradas
  %APPDATA%\Bitcoin\wallets\            → Múltiples wallets
  %APPDATA%\Bitcoin\debug.log           → Logs de conexión y transacciones
  %APPDATA%\Bitcoin\peers.dat           → Nodos contactados (geolocalización)

Electrum (Windows):
  %APPDATA%\Electrum\wallets\           → Archivos wallet JSON cifrados
  %APPDATA%\Electrum\config             → Configuración y servidor conectado
  %APPDATA%\Electrum\daemon.log         → Historial de operaciones

MetaMask (Chrome):
  %LOCALAPPDATA%\Google\Chrome\User Data\Default\
    IndexedDB\chrome-extension_*\        → Vault cifrado con claves
    Local Storage\                       → Preferencias y red seleccionada

Cold wallets (carteras frías)

Son wallets que almacenan claves privadas offline. Ofrecen mayor seguridad pero también dejan artefactos forenses específicos.

Tipo de cold walletEjemplosArtefactos forenses
Hardware walletLedger, Trezor, KeepKeyfirmware, logs USB, software companion
Paper walletImpresión QRdocumento físico, metadatos de impresión
Air-gappedDispositivo sin conexióndisco completo del dispositivo offline
Steel/metalCryptosteel, Billfodlsoporte físico con seed phrase grabada

Análisis forense de hardware wallets:

Las hardware wallets como Ledger o Trezor están diseñadas para que las claves privadas nunca salgan del dispositivo. Sin embargo, el análisis forense puede obtener información valiosa del software companion y del sistema operativo del ordenador donde se conectaron:

Ledger Live (software companion):
  %APPDATA%\Ledger Live\               → Base de datos de cuentas y transacciones
  Logs de conexión USB                  → Timestamps de uso del dispositivo
  Caché de saldos y direcciones         → Historial de direcciones utilizadas

Trezor Suite:
  %APPDATA%\@trezor\trezor-suite\      → Base de datos local
  Historial navegador (Trezor web)      → Sesiones de uso
Limitación importante

Las hardware wallets almacenan las claves privadas en un chip seguro (Secure Element). Sin la PIN o passphrase del dispositivo, un perito forense no puede extraer las claves directamente. Sin embargo, sí puede documentar las direcciones asociadas, el historial de transacciones y los timestamps de uso.

Custodial vs non-custodial

Esta distinción determina el enfoque forense:

CaracterísticaCustodial (Binance, Coinbase)Non-custodial (MetaMask, Electrum)
¿Quién tiene las claves?La plataforma (exchange)El usuario
Artefactos localesSesiones web, cookies, emailsArchivos wallet, claves cifradas
Cooperación judicialSolicitud a exchange (KYC)Análisis del dispositivo del usuario
Recuperación de fondosOrden judicial al exchangeRequiere acceso a claves privadas
Dificultad forenseMedia (depende de jurisdicción)Alta (cifrado local)

Seed phrases y claves privadas: análisis forense

Anatomía de una seed phrase

La seed phrase (frase semilla) es una secuencia de 12 o 24 palabras del estándar BIP-39 que permite regenerar todas las claves privadas de una wallet. Desde el punto de vista forense, localizar una seed phrase equivale a obtener acceso completo a todos los fondos.

Ejemplo de seed phrase (24 palabras):
abandon ability able about above absent absorb abstract
absurd abuse access accident account accuse achieve acid
acoustic acquire across act action actor actual adapt

Derivación jerárquica (BIP-44):
  Seed → Master Key → Cuenta 0 → Dirección 0, 1, 2...
                    → Cuenta 1 → Dirección 0, 1, 2...

Una seed phrase genera:
  - Infinitas direcciones Bitcoin
  - Infinitas direcciones Ethereum
  - Infinitas direcciones en cualquier blockchain soportada

Dónde buscar seed phrases y claves privadas

  1. Archivos wallet en disco duro

    El primer paso es buscar archivos wallet conocidos: wallet.dat (Bitcoin Core), archivos JSON de Electrum, bases de datos IndexedDB de MetaMask. Incluso archivos eliminados pueden recuperarse mediante file carving si el disco es HDD o si el TRIM no ha actuado en un SSD.

  2. Capturas de pantalla y fotos

    Muchos usuarios fotografían su seed phrase en lugar de anotarla en papel. Buscar imágenes con OCR (reconocimiento óptico de caracteres) puede revelar seed phrases almacenadas como fotos en el carrete del móvil, capturas de pantalla o incluso en servicios de nube como Google Photos o iCloud.

  3. Gestores de contraseñas y notas

    Aplicaciones como KeePass, 1Password, LastPass, o simplemente las Notas del sistema operativo. Buscar términos como “seed”, “recovery”, “mnemonic”, “bitcoin”, “wallet”, “passphrase” en archivos de texto y bases de datos de gestores de contraseñas.

  4. Portapapeles y memoria RAM

    Si se captura un volcado de memoria RAM del dispositivo en caliente, pueden encontrarse seed phrases o claves privadas copiadas recientemente al portapapeles. Herramientas como Volatility permiten buscar cadenas de texto en dumps de memoria.

  5. Historial de navegación y formularios web

    Wallets web y exchanges dejan rastros en el historial del navegador, cookies de sesión, datos de autocompletado de formularios e incluso en la caché del navegador. Las bases de datos SQLite de Chrome y Firefox contienen esta información.

  6. Backups y servicios en la nube

    Buscar en Google Drive, iCloud, Dropbox y servicios similares. Los backups automáticos de Android e iOS pueden incluir datos de aplicaciones wallet. Los backups de WhatsApp y Telegram pueden contener mensajes donde el usuario compartió su seed phrase.

Técnicas de adquisición forense de wallets

Adquisición de dispositivos con wallets

El proceso de adquisición forense de un dispositivo que contiene wallets de criptomonedas requiere precauciones adicionales respecto a una adquisición estándar:

FaseProcedimiento estándarPrecaución adicional para wallets
IncautaciónDocumentar y embalarNo apagar si está encendido (claves en RAM)
AislamientoJaula de Faraday (móviles)Desconectar de internet (evitar transacciones remotas)
Imagen forenseCopia bit a bit con bloqueador escrituraCapturar RAM antes de apagar (volatilidad claves)
Hash verificaciónSHA-256 de imagen vs originalVerificar integridad archivos wallet específicos
AnálisisHerramientas forenses estándarHerramientas especializadas cripto + blockchain
Riesgo de pérdida de fondos

Si un dispositivo con una hot wallet se conecta a internet durante la investigación, un atacante con acceso remoto podría transferir los fondos antes de que se completen las diligencias. El aislamiento de red es crítico desde el primer momento.

Herramientas forenses para análisis de wallets

HerramientaTipoFuncionalidad principalCoste
Cellebrite UFEDComercialExtracción wallets de móviles (Android/iOS)Licencia anual
Magnet AXIOMComercialArtefactos wallet escritorio y móvilLicencia anual
AutopsyOpen sourceAnálisis disco, file carving de wallet.datGratuito
FTK ImagerGratuitoImagen forense y previsualizaciónGratuito
VolatilityOpen sourceAnálisis RAM (claves en memoria)Gratuito
Chainalysis ReactorComercialRastreo on-chain de direcciones walletDesde 15.000 EUR/año
Belkasoft Evidence CenterComercialArtefactos cripto en 200+ formatosLicencia anual
Bitcoin Core (modo solo lectura)Open sourceLectura de archivos wallet.datGratuito

Análisis de archivos wallet.dat

El archivo wallet.dat de Bitcoin Core es una base de datos Berkeley DB (versiones antiguas) o SQLite (versiones recientes) que contiene:

Contenido de wallet.dat:
├── Claves privadas (cifradas con AES-256-CBC si wallet cifrada)
├── Claves públicas correspondientes
├── Direcciones Bitcoin generadas
├── Transacciones locales (enviadas y recibidas)
├── Metadatos (etiquetas de direcciones, comentarios)
├── Pool de claves pre-generadas (keypool)
└── Versión del software y parámetros de cifrado

Herramientas de análisis:
  - pywallet: Extrae claves de wallet.dat (Python)
  - btcrecover: Fuerza bruta de contraseñas wallet
  - bitcoin-tool: Conversión de formatos de claves
  - hashcat: Cracking de contraseñas wallet (modo 11300)

Caso práctico: investigación de estafa con criptomonedas

Nota: El siguiente caso está basado en patrones reales de investigaciones forenses. Los datos específicos (nombres, cantidades exactas, direcciones) han sido modificados para proteger la confidencialidad, preservando los aspectos técnicos relevantes para fines educativos.

Escenario

Un inversor español transfiere 3.5 BTC (aproximadamente 230.000 EUR al momento de la transacción) a una plataforma de inversión que promete rendimientos del 15% mensual. Tras dos meses recibiendo supuestos “beneficios”, la plataforma desaparece. El inversor denuncia y se solicita peritaje informático.

Proceso de análisis forense

  1. Adquisición del dispositivo del denunciante

    Se realiza imagen forense del ordenador portátil desde el que se realizaron las transferencias. Se verifica integridad con hash SHA-256. Se identifica instalación de Electrum y extensión MetaMask en Chrome.

  2. Extracción de artefactos wallet

    Del archivo wallet de Electrum se obtienen las direcciones de envío y recepción. De la base de datos IndexedDB de MetaMask se extraen las direcciones Ethereum utilizadas. Del historial del navegador se recuperan las URLs de la plataforma fraudulenta y capturas en caché de la interfaz.

  3. Análisis on-chain de las transacciones

    Usando herramientas de análisis blockchain se traza el flujo de los 3.5 BTC:

    • Hop 1: Wallet denunciante envía a dirección de la plataforma (confirmado con artefactos locales)
    • Hop 2: La plataforma mueve fondos a 5 wallets intermedias en 48 horas
    • Hop 3: 2.1 BTC llegan a un exchange regulado con KYC obligatorio
    • Hop 4: 1.4 BTC pasan por un mixer (trazabilidad interrumpida)
  4. Identificación del destino final

    El exchange regulado, bajo requerimiento judicial, confirma que la cuenta receptora está registrada a nombre de una persona física residente en Europa del Este. Se solicita cooperación internacional.

  5. Elaboración del informe pericial

    El informe documenta la cadena completa: artefactos locales del denunciante que prueban las transferencias, análisis on-chain que demuestra el flujo de fondos, e identificación parcial del destino. Se incluyen hashes de verificación de toda la evidencia.

Resultado

Se recuperaron 2.1 BTC (60% del total) mediante bloqueo en el exchange. Los 1.4 BTC restantes, al haber pasado por un servicio de mezcla, resultaron irrecuperables con las técnicas disponibles. El informe pericial sirvió como prueba en la denuncia penal y en la reclamación civil.

Normativa aplicable

El análisis forense de wallets se enmarca en diversas normas del ordenamiento jurídico español:

NormaAplicación al análisis de wallets
Art. 588 septies LECrimRegistro de dispositivos de almacenamiento masivo (incluye wallets)
Art. 588 ter LECrimInterceptación de comunicaciones telemáticas
Art. 326 LECAdmisibilidad de documentos electrónicos como prueba
Art. 248 y 249 CPEstafa (incluye estafas con criptomonedas)
Art. 301 CPBlanqueo de capitales (wallets como instrumento)
Ley 10/2010 PBCyFTPrevención blanqueo (obligaciones exchanges españoles)
Reglamento MiCA (UE)Marco regulatorio europeo para criptoactivos (en vigor desde 2024)

Cadena de custodia digital

Para que el análisis forense de una wallet tenga validez judicial, es imprescindible mantener la cadena de custodia:

  1. Documentar la adquisición: acta notarial o presencia de letrado de la administración de justicia
  2. Imagen forense verificada: copia bit a bit con hash criptográfico SHA-256
  3. Análisis sobre copia: nunca trabajar sobre el original
  4. Registro de cada paso: timestamps, herramientas utilizadas, versiones de software
  5. Informe reproducible: cualquier perito independiente debe poder verificar los resultados
Reglamento MiCA

Desde enero de 2025, el Reglamento europeo MiCA (Markets in Crypto-Assets) obliga a los proveedores de servicios de criptoactivos en la UE a implementar medidas de identificación de clientes (KYC) similares a las de la banca tradicional. Esto facilita significativamente la cooperación judicial con exchanges europeos.

Desafíos y limitaciones

Cifrado de wallets

La mayoría de wallets modernas cifran las claves privadas con AES-256. Sin la contraseña del usuario, el acceso a las claves requiere:

  • Fuerza bruta: viable solo con contraseñas débiles (herramientas como hashcat, btcrecover)
  • Análisis de memoria RAM: si el dispositivo estaba encendido con la wallet desbloqueada
  • Ingeniería social judicial: solicitar la contraseña al investigado (con las garantías legales correspondientes)

Privacy coins y mixers

Criptomonedas como Monero (XMR) o Zcash (ZEC) implementan protocolos de privacidad que dificultan enormemente el rastreo. Los mixers como Tornado Cash (sancionado por la OFAC en 2022) rompen la trazabilidad de los fondos en Ethereum. En estos casos, el análisis forense se centra en:

  • Artefactos locales (registro de uso de mixers en el dispositivo)
  • Análisis de timing (correlación temporal de depósitos y retiradas)
  • Metadatos de red (direcciones IP de conexión a nodos)

Wallets multisig y smart contracts

Las wallets multifirma requieren múltiples claves para autorizar transacciones. Los smart contracts en DeFi añaden complejidad adicional. El perito debe comprender la lógica del contrato inteligente y las reglas de gobernanza del protocolo DeFi involucrado.

Herramientas y recursos relacionados

  • Blockchain forense: disciplina complementaria centrada en el análisis on-chain
  • Chainalysis: plataforma líder en rastreo de transacciones blockchain
  • Autopsy: herramienta open source para análisis de disco y file carving de archivos wallet
  • FTK Imager: creación de imágenes forenses de dispositivos con wallets
  • Cellebrite UFED: extracción de wallets móviles (Android/iOS)

Relación con otros conceptos

El análisis forense de wallets se conecta con múltiples áreas de la informática forense:

Conclusión

El análisis forense de wallets es una disciplina en rápida evolución que combina técnicas clásicas de informática forense (adquisición de imágenes, file carving, análisis de artefactos) con conocimientos especializados de blockchain y criptografía. La clave del éxito reside en actuar con rapidez (la evidencia es volátil), mantener una cadena de custodia rigurosa y combinar el análisis de artefactos locales con el rastreo on-chain para obtener una visión completa del flujo de fondos.

Referencias y fuentes

  1. Chainalysis. (2025). “The 2025 Crypto Crime Report”. chainalysis.com - Estadísticas de transacciones ilícitas y tendencias de fraude cripto.

  2. NIST. (2022). “NISTIR 8202 - Blockchain Technology Overview”. nist.gov - Fundamentos técnicos de blockchain y criptografía de wallets.

  3. Bitcoin Developer Documentation. (2025). “Wallet Structure and Key Management”. developer.bitcoin.org - Especificaciones técnicas de wallet.dat, BIP-32, BIP-39, BIP-44.

  4. Europol. (2024). “Cryptocurrencies: Tracing the Evolution of Criminal Finances”. europol.europa.eu - Metodologías de investigación de criptodelitos en Europa.

  5. OFAC. (2022). “Sanctions on Tornado Cash”. home.treasury.gov - Sanciones a servicios de mezcla de criptomonedas.

  6. Reglamento (UE) 2023/1114 (MiCA). Diario Oficial de la Unión Europea. - Marco regulatorio europeo para mercados de criptoactivos.

  7. Ley de Enjuiciamiento Criminal (LECrim). Artículos 588 bis a 588 octies. - Regulación de registros electrónicos y obtención de evidencia digital en España.

  8. INCIBE. (2025). “Guía de seguridad en el uso de criptomonedas”. incibe.es - Recomendaciones de seguridad y riesgos asociados a wallets.

  9. Casey, E. (2011). “Digital Evidence and Computer Crime”. Academic Press. - Referencia académica en análisis forense digital, incluyendo metodologías de adquisición.

  10. Volonino, L. & Anzaldua, R. (2008). “Computer Forensics for Dummies”. Wiley. - Fundamentos de file carving y recuperación de artefactos eliminados aplicables a wallets.


Última actualización: 10 de febrero de 2026 Categoría: Técnico Código: WAL-001

Preguntas Frecuentes

¿Se puede recuperar una wallet de criptomonedas sin la seed phrase?

Depende del caso. Un perito forense puede recuperar artefactos del software wallet (archivos wallet.dat, bases de datos LevelDB, logs) del disco duro, incluso si fueron borrados. Sin embargo, si la clave privada estaba cifrada y no hay forma de obtener la contraseña, los fondos permanecen inaccesibles.

¿Qué artefactos deja una wallet de criptomonedas en el ordenador?

Las wallets dejan múltiples rastros: archivos de configuración (wallet.dat en Bitcoin Core), bases de datos de transacciones, logs de conexión a nodos, historial de direcciones en caché del navegador (wallets web), y metadatos en el sistema de archivos como fechas de creación y acceso.

¿Es posible rastrear una wallet anónima de Bitcoin?

Sí. Bitcoin es pseudoanónimo, no anónimo. Cada transacción queda registrada permanentemente en la blockchain. Mediante técnicas de clustering, correlación con exchanges que exigen KYC y análisis de patrones, un perito puede vincular wallets con identidades reales en la mayoría de casos.

¿Sirve como prueba judicial el análisis de una wallet cripto?

Sí. Los tribunales españoles admiten informes periciales sobre wallets de criptomonedas. La clave es documentar la cadena de custodia digital, verificar la integridad de los artefactos mediante hashes y presentar la metodología de forma clara y reproducible.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp