Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
€1 a la vez: El sistema de no cumplimiento en delitos financieros está diseñado para ver
Qué compran estos pagos
Cada transferencia es un euro. A veces dos. Salen de la misma cuenta en rápida sucesión, a lo largo de un solo mes. Llega a docenas de destinatarios diferentes — cuentas que no comparten ninguna relación visible, en algunos casos a través de fronteras.
Estos pagos han sido documentados — en informes regulatorios de FATF, FinTRAC y AUSTRAC — como utilizados para comprar acceso a material de abuso sexual infantil: videos, fotografías y sesiones transmitidas en vivo dirigidas en tiempo real por el remitente.
Esto no es hipotético. Según el informe de 2024 de la FATF sobre la explotación sexual en línea de niños, esta es la tipología de pago documentada para una categoría específica y en crecimiento de delito financiero — una que fluye predominantemente a través de redes de dinero móvil networks y plataformas de remesas, no de bancos. FinTRAC actualizó su guía operativa en 2025 para reflejar un aumento medible de este patrón. AUSTRAC la ha convertido en una categoría dedicada para la notificación de asuntos sospechosos.
Existe la infraestructura. Los pagos están ocurriendo. Lo que en gran medida falta es la capacidad de detectarlos automáticamente, a escala, dentro de los datos de transacciones que los operadores ya tienen.
El problema que nadie está resolviendo
Considera una sola cuenta observada durante unos días. Envió 396 transacciones. Valor mediano: €1.00. Volumen total de salida: €485. Su propio saldo entrante de persona a persona: cero — toda la liquidez provino de múltiples operaciones de cash-in.
Esta cuenta no es un recolector. Es un distribuidor. Recibe fondos desde fuera de la red y, luego, los dispersa inmediatamente hacia afuera en microcantidades a un gran número de destinatarios distintos.
Este patrón — un nodo central que carga fondos mediante cash-in y se abre en docenas de transferencias de bajo valor — es lo que llamamos un Patrón de Microtransferencias Coordinadas (CMTP). Tiene una topología de red específica, una firma temporal específica y una combinación específica de características medibles que lo distinguen de la actividad legítima de alto volumen.
Los sistemas tradicionales de AML no lo detectan. No porque los datos no estén — están. Porque estos sistemas no fueron diseñados para ver la estructura. Estaban diseñados para ver transacciones.
El delito no está en la transacción. Está en la estructura.
Por qué los sistemas actuales están ciegos
La infraestructura de cumplimiento basada en reglas opera con una lógica simple: definir umbrales, monitorear incumplimientos y señalar desviaciones de patrones conocidos. Esto se construyó para un modelo de amenaza diferente — grandes sumas, pocas cuentas, direccionalidad clara.
Aquí falla por cuatro razones específicas.
Los importes están por debajo del umbral por diseño. Un euro no es una transacción sospechosa. Tampoco dos euros. La infracción no está localizada en ningún pago individual. Está en el comportamiento agregado de cientos de pagos desde una sola cuenta hacia muchos destinatarios, en una ventana de tiempo comprimida. Las reglas evalúan filas. Este patrón vive en la forma de los datos.
El análisis de transacciones individuales no detecta la topología. Un oficial de cumplimiento que revisa un registro ve una lista. Los mismos datos, representados como un grafo, revelan una estrella: un nodo central con docenas de aristas salientes, financiado por una operación de cash-in, enviando microcantidades uniformes en rápida sucesión. Esa forma es anomalía de inmediato. En formato tabular, es invisible.
Las instantáneas estáticas no captan transiciones conductuales. Las cuentas involucradas en este patrón no se comportan de manera consistente con el tiempo. Muestran changepoints estadísticos — momentos en los que las propiedades de la serie temporal de transacciones cambian abruptamente. Antes del cash-in: casi inactivas. Después: actividad saliente de alta frecuencia en minutos. Esta transición es una firma conductual. No aparece en ningún informe estático de cumplimiento.
Los modelos centrados en la identidad no detectan patrones centrados en el flujo. La pregunta “¿esta persona parece sospechosa?” tiene menos potencia que la pregunta “¿esta estructura parece sospechosa?” La segunda es más difícil de evadir, más consistente entre jurisdicciones, y detectable sin necesidad de información de identidad.
Dos estructuras, un delito
Los datos revelan no un solo patrón, sino dos estructuras complementarias que a menudo aparecen juntas dentro de la misma red de transacciones.
El nodo de distribución. El titular de la cuenta realiza un cash-in y luego abre inmediatamente microtransferencias hacia muchos destinatarios. Es el comprador — o el intermediario que actúa en nombre de los compradores.
El nodo de recolección. Una cuenta que recibe microtransferencias desde muchas fuentes y las acumula sin redistribuirlas. Es la infraestructura del destinatario — una cuenta que mantiene un facilitador, que recolecta pagos de múltiples compradores antes de un único evento de cash-out.
Ambas estructuras son anómalas. Ambas se detectan mediante análisis de grafos. Ambas aparecen en la tipología documentada para el financiamiento del abuso y la explotación sexual infantil. Un sistema de detección eficaz debe identificar ambas — y reconocer cuándo existen en proximidad dentro de la misma red de transacciones.
La dimensión temporal
La cuenta descrita arriba fue observada durante aproximadamente un mes. Su comportamiento no fue constante.
Los fondos se cargan por el titular de la cuenta antes de la redistribución. Lo que sigue a cada cash-in, dentro de las horas, es una cascada de microtransferencias salientes. El tiempo transcurrido entre el cash-in y la primera transferencia saliente se mide en minutos. El número de transferencias que siguen es inconsistente con cualquier patrón normal de gasto personal.
Detectar esto requiere analizar no qué aspecto tiene una cuenta en un momento dado, sino cómo y cuándo cambia su comportamiento. La detección de changepoints aplicada a flujos de transacciones de dinero móvil hace surgir esta transición automáticamente, a escala, a través de millones de cuentas — devolviendo el subconjunto específico que combina la topología estructural descrita arriba con el cambio conductual visible en la vista temporal.
Lo que esto exige a los operadores
Las empresas de servicios de dinero están sujetas a la Recomendación 16 de FATF, que exige monitoreo de transacciones proporcional al riesgo documentado en tipologías. Las transferencias de bajo valor y alta frecuencia que presentan la firma CMTP se encuadran dentro de la guía específica emitida por FATF, FinTRAC y AUSTRAC en relación con el financiamiento del abuso y la explotación sexual infantil.
Cumplir esta obligación requiere la capacidad de responder cinco preguntas sobre cualquier cuenta de la red:
¿Esta cuenta exhibe comportamiento de fan-out o sink incompatible con su perfil de cuenta?
¿La distribución de los importes de las transacciones es anormalmente uniforme — alto coeficiente de Gini?
¿Ha ocurrido un changepoint estadísticamente significativo en la velocidad de las transacciones dentro de una ventana definida?
¿El tiempo entre llegadas es consistente con el comportamiento humano independiente, o con el envío guionizado y coordinado?
¿El vecindario de red de la cuenta exhibe signos de actividad coordinada?
Estas no son preguntas que los sistemas basados en reglas, tal como se implementan actualmente en la mayor parte de la infraestructura de cumplimiento de MSB, estén diseñados para responder. Requieren análisis estructural basado en grafos, detección de changepoints temporales y perfilado conductual con múltiples características — aplicado continuamente, a escala, en todo el grafo de transacciones.
La brecha de infraestructura
Los patrones descritos en este artículo no son teóricos. Están presentes — documentados, medibles y estructuralmente distintos — dentro de los datos de transacciones de dinero móvil. Los métodos analíticos para detectarlos existen. La obligación regulatoria de actuar sobre ellos es inequívoca.
Lo que falta es una brecha de infraestructura: la distancia entre lo que los sistemas de cumplimiento fueron construidos para encontrar y lo que los datos, analizados correctamente, revelan realmente.
La pregunta no es si estos patrones existen en tu red hoy. La pregunta es si alguien los está mirando.
Referencias
FATF — Detecting, Disrupting and Investigating Online Child Sexual Exploitation (2024)
FinTRAC — Operational Alert: Indicators of Online Child Sexual Exploitation (2025)
AUSTRAC — Financial Crime Guide: Child Sexual Exploitation Transactions (2024)
University of Nottingham Rights Lab — Payment Methods and Investigation of Financial Transactions in OSEC Cases (2023)
ACAMS — How Human Traffickers Exploit the Financial System for Child Sexual Abuse (2025)