You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 30 questions answered correctly
Your time:
Time has elapsed
Categories
Not categorized0%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Answered
Review
Question 1 of 30
1. Question
Estimado analista de cumplimiento, hemos recibido una transferencia de 50 BTC en la cuenta de un nuevo cliente corporativo que afirma operar una granja de minería en una jurisdicción de riesgo medio. Al revisar el explorador de bloques, observamos que los fondos provienen directamente de una transacción de generación (coinbase). Ante esta situación, ¿cuál es la consideración más crítica que debemos evaluar para validar el origen de estos fondos y mitigar el riesgo de lavado de dinero según los estándares de un especialista antifraude?
Correct
Correcto: La validación de activos recién minados requiere confirmar que el cliente realmente posee la capacidad operativa para generarlos. Esto implica cruzar la evidencia en la cadena de bloques (transacciones coinbase) con pruebas del mundo real, como el consumo de energía y la propiedad del hardware. Esta verificación es fundamental porque, aunque los activos no tengan historial previo, el proceso de minería puede ser utilizado como una tipología de lavado de dinero para justificar fondos de origen desconocido como riqueza legítimamente creada.
Incorrecto: Considerar los activos recién minados como inherentemente de bajo riesgo es un error conceptual peligroso, ya que la falta de historial no garantiza la licitud de la operación minera subyacente. Confiar exclusivamente en declaraciones juradas es insuficiente para una debida diligencia reforzada en el sector de activos virtuales. Por otro lado, intentar rastrear el historial de UTXO antes de una transacción coinbase es técnicamente imposible, dado que estas transacciones representan la creación de nuevas unidades y no tienen entradas de transacciones anteriores en la cadena.
Conclusión: La debida diligencia para mineros debe integrar el análisis técnico de transacciones coinbase con la verificación de la infraestructura física y operativa para mitigar el riesgo de blanqueo mediante la creación de activos.
Incorrect
Correcto: La validación de activos recién minados requiere confirmar que el cliente realmente posee la capacidad operativa para generarlos. Esto implica cruzar la evidencia en la cadena de bloques (transacciones coinbase) con pruebas del mundo real, como el consumo de energía y la propiedad del hardware. Esta verificación es fundamental porque, aunque los activos no tengan historial previo, el proceso de minería puede ser utilizado como una tipología de lavado de dinero para justificar fondos de origen desconocido como riqueza legítimamente creada.
Incorrecto: Considerar los activos recién minados como inherentemente de bajo riesgo es un error conceptual peligroso, ya que la falta de historial no garantiza la licitud de la operación minera subyacente. Confiar exclusivamente en declaraciones juradas es insuficiente para una debida diligencia reforzada en el sector de activos virtuales. Por otro lado, intentar rastrear el historial de UTXO antes de una transacción coinbase es técnicamente imposible, dado que estas transacciones representan la creación de nuevas unidades y no tienen entradas de transacciones anteriores en la cadena.
Conclusión: La debida diligencia para mineros debe integrar el análisis técnico de transacciones coinbase con la verificación de la infraestructura física y operativa para mitigar el riesgo de blanqueo mediante la creación de activos.
Question 2 of 30
2. Question
Un oficial de cumplimiento esta actualizando el manual de prevencion de blanqueo de capitales de una entidad financiera para alinearlo con los estandares del Grupo de Accion Financiera Internacional (GAFI). Al revisar las definiciones, nota que el regulador utiliza predominantemente el termino activo virtual en lugar de criptoactivo. Cual es la razon fundamental por la que los organismos reguladores internacionales prefieren esta terminologia para definir el alcance de sus recomendaciones?
Correct
Correcto: La eleccion del termino activo virtual por parte del GAFI responde a la necesidad de neutralidad tecnologica. Esta definicion busca cubrir cualquier representacion digital de valor que pueda ser transferida o utilizada para pagos e inversiones, asegurando que la regulacion no quede obsoleta ante nuevas tecnologias que no utilicen necesariamente criptografia o blockchain, pero que presenten riesgos similares de lavado de dinero y financiacion del terrorismo.
Incorrecto: La afirmacion de que los activos virtuales son exclusivos de las CBDC es erronea, ya que las monedas digitales de bancos centrales suelen considerarse representaciones digitales de dinero fiduciario y tienen un tratamiento regulatorio distinto. Sugerir que el termino virtual implica falta de valor economico es una interpretacion incorrecta del lenguaje regulatorio, que se centra en la naturaleza digital del medio y no en su calidad intrinseca. Por ultimo, excluir los activos basados en blockchain de la definicion de activo virtual es incorrecto, ya que los criptoactivos son precisamente el subconjunto mas relevante y comunmente analizado dentro de la categoria general de activos virtuales.
Conclusión: El concepto de activo virtual es una definicion funcional y amplia que permite a los reguladores supervisar cualquier transferencia digital de valor con fines financieros, mas alla de la tecnologia especifica empleada.
Incorrect
Correcto: La eleccion del termino activo virtual por parte del GAFI responde a la necesidad de neutralidad tecnologica. Esta definicion busca cubrir cualquier representacion digital de valor que pueda ser transferida o utilizada para pagos e inversiones, asegurando que la regulacion no quede obsoleta ante nuevas tecnologias que no utilicen necesariamente criptografia o blockchain, pero que presenten riesgos similares de lavado de dinero y financiacion del terrorismo.
Incorrecto: La afirmacion de que los activos virtuales son exclusivos de las CBDC es erronea, ya que las monedas digitales de bancos centrales suelen considerarse representaciones digitales de dinero fiduciario y tienen un tratamiento regulatorio distinto. Sugerir que el termino virtual implica falta de valor economico es una interpretacion incorrecta del lenguaje regulatorio, que se centra en la naturaleza digital del medio y no en su calidad intrinseca. Por ultimo, excluir los activos basados en blockchain de la definicion de activo virtual es incorrecto, ya que los criptoactivos son precisamente el subconjunto mas relevante y comunmente analizado dentro de la categoria general de activos virtuales.
Conclusión: El concepto de activo virtual es una definicion funcional y amplia que permite a los reguladores supervisar cualquier transferencia digital de valor con fines financieros, mas alla de la tecnologia especifica empleada.
Question 3 of 30
3. Question
Un oficial de cumplimiento en un Proveedor de Servicios de Activos Virtuales (VASP) está realizando la debida diligencia reforzada sobre un cliente que desea depositar una cantidad significativa de Bitcoin. El cliente afirma que la totalidad de sus fondos proviene de sus actividades de minería personal iniciadas en el año 2011. Al realizar el análisis forense de la cadena de bloques, el oficial confirma que los activos provienen directamente de transacciones de generación (coinbase transactions) y no han sido movidos desde entonces. ¿Cuál es la implicación técnica y de riesgo más relevante de este hallazgo para el proceso de validación del origen de los fondos?
Correct
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, se originan directamente de la transacción coinbase de un bloque. Desde la perspectiva de cumplimiento y prevención de lavado de dinero, estos activos presentan una ventaja analítica significativa: carecen de un historial de transacciones previo. Esto significa que no existe riesgo de exposición indirecta a carteras vinculadas con actividades ilícitas, mercados de la red oscura o servicios de mezcla en su historial anterior. La verificación del origen de los fondos se simplifica técnicamente al rastrear el activo hasta su bloque de creación, permitiendo al oficial de cumplimiento centrarse exclusivamente en validar que el cliente posee las claves privadas correspondientes y que efectivamente realizó la actividad de minería declarada.
Incorrecto: La suposición de que una transacción coinbase garantiza la propiedad legítima es incorrecta, ya que el activo pudo haber sido transferido de forma privada o las claves pudieron ser adquiridas posteriormente; la debida diligencia siempre requiere pruebas de la actividad económica subyacente, como facturas de hardware o electricidad. Sugerir el uso de servicios de mezcla para anonimizar fondos es una práctica contraria a los estándares de cumplimiento y constituye una señal de alerta de lavado de dinero. Por último, la antigüedad de los fondos o el tipo de validación de la red no exime a las instituciones financieras de aplicar la Regla de Viaje (Travel Rule) ni otros requisitos de debida diligencia del cliente (CDD), ya que las obligaciones regulatorias son independientes de la madurez tecnológica del activo.
Conclusión: Los activos recién minados facilitan la verificación del origen de los fondos al carecer de historial transaccional previo, eliminando el riesgo de contaminación por actividades ilícitas anteriores en la cadena de bloques.
Incorrect
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, se originan directamente de la transacción coinbase de un bloque. Desde la perspectiva de cumplimiento y prevención de lavado de dinero, estos activos presentan una ventaja analítica significativa: carecen de un historial de transacciones previo. Esto significa que no existe riesgo de exposición indirecta a carteras vinculadas con actividades ilícitas, mercados de la red oscura o servicios de mezcla en su historial anterior. La verificación del origen de los fondos se simplifica técnicamente al rastrear el activo hasta su bloque de creación, permitiendo al oficial de cumplimiento centrarse exclusivamente en validar que el cliente posee las claves privadas correspondientes y que efectivamente realizó la actividad de minería declarada.
Incorrecto: La suposición de que una transacción coinbase garantiza la propiedad legítima es incorrecta, ya que el activo pudo haber sido transferido de forma privada o las claves pudieron ser adquiridas posteriormente; la debida diligencia siempre requiere pruebas de la actividad económica subyacente, como facturas de hardware o electricidad. Sugerir el uso de servicios de mezcla para anonimizar fondos es una práctica contraria a los estándares de cumplimiento y constituye una señal de alerta de lavado de dinero. Por último, la antigüedad de los fondos o el tipo de validación de la red no exime a las instituciones financieras de aplicar la Regla de Viaje (Travel Rule) ni otros requisitos de debida diligencia del cliente (CDD), ya que las obligaciones regulatorias son independientes de la madurez tecnológica del activo.
Conclusión: Los activos recién minados facilitan la verificación del origen de los fondos al carecer de historial transaccional previo, eliminando el riesgo de contaminación por actividades ilícitas anteriores en la cadena de bloques.
Question 4 of 30
4. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) está realizando la debida diligencia reforzada de un cliente que desea liquidar una cantidad significativa de Bitcoin. El cliente afirma que los fondos son producto de su actividad como minero individual entre los años 2014 y 2016, y muestra que las monedas han permanecido inmóviles en sus direcciones originales desde entonces. Al evaluar el riesgo de estos activos recién minados frente a los activos que circulan habitualmente en el mercado, ¿cuál es la consideración técnica y de cumplimiento más relevante para validar esta fuente de riqueza?
Correct
Correcto: Los criptoactivos recién minados, conocidos técnicamente como monedas vírgenes, presentan una ventaja única en el análisis de riesgos ya que carecen de un historial de transacciones previo en la cadena de bloques, excepto por la transacción de generación (coinbase). Esto significa que no tienen vínculos previos con actividades ilícitas, mercados de la red oscura o direcciones sancionadas. Para un oficial de cumplimiento, la validación de estos activos requiere confirmar que el cliente efectivamente controlaba la infraestructura de minería o participaba en un pool de minería legítimo en el periodo declarado, asegurando que el origen de la riqueza sea rastreable hasta el proceso de consenso de la red.
Incorrecto: La opción que sugiere el uso de billeteras calientes es incorrecta porque el almacenamiento en caliente aumenta el riesgo de seguridad y no facilita inherentemente la validación del origen de los fondos en comparación con las billeteras frías. La propuesta de convertir los activos a monedas digitales de banco central (CBDC) es una medida de gestión de liquidez o volatilidad, pero no resuelve la obligación regulatoria de verificar la fuente de riqueza original. Finalmente, la referencia a la prueba de participación (Proof of Stake) es técnicamente errónea para el periodo 2014-2016 en las redes principales como Bitcoin, y el método de consenso por sí solo no valida la legitimidad de la propiedad del cliente.
Conclusión: La validación de criptoactivos minados requiere confirmar la ausencia de historial transaccional previo y la vinculación técnica del cliente con el proceso de generación de bloques para mitigar riesgos de lavado de dinero.
Incorrect
Correcto: Los criptoactivos recién minados, conocidos técnicamente como monedas vírgenes, presentan una ventaja única en el análisis de riesgos ya que carecen de un historial de transacciones previo en la cadena de bloques, excepto por la transacción de generación (coinbase). Esto significa que no tienen vínculos previos con actividades ilícitas, mercados de la red oscura o direcciones sancionadas. Para un oficial de cumplimiento, la validación de estos activos requiere confirmar que el cliente efectivamente controlaba la infraestructura de minería o participaba en un pool de minería legítimo en el periodo declarado, asegurando que el origen de la riqueza sea rastreable hasta el proceso de consenso de la red.
Incorrecto: La opción que sugiere el uso de billeteras calientes es incorrecta porque el almacenamiento en caliente aumenta el riesgo de seguridad y no facilita inherentemente la validación del origen de los fondos en comparación con las billeteras frías. La propuesta de convertir los activos a monedas digitales de banco central (CBDC) es una medida de gestión de liquidez o volatilidad, pero no resuelve la obligación regulatoria de verificar la fuente de riqueza original. Finalmente, la referencia a la prueba de participación (Proof of Stake) es técnicamente errónea para el periodo 2014-2016 en las redes principales como Bitcoin, y el método de consenso por sí solo no valida la legitimidad de la propiedad del cliente.
Conclusión: La validación de criptoactivos minados requiere confirmar la ausencia de historial transaccional previo y la vinculación técnica del cliente con el proceso de generación de bloques para mitigar riesgos de lavado de dinero.
Question 5 of 30
5. Question
Un oficial de cumplimiento en un intercambio de criptoactivos recibe una alerta de monitoreo tras un depósito de 50 BTC realizado por un cliente corporativo que afirma operar una granja de minería en una jurisdicción de riesgo medio. El cliente sostiene que estos activos son monedas vírgenes y, por lo tanto, presentan un riesgo de lavado de dinero nulo al no tener historial previo en la cadena de bloques. Tras una revisión inicial, se confirma que los fondos provienen directamente de una transacción coinbase. ¿Cuál es la consideración de riesgo más crítica que el oficial de cumplimiento debe evaluar en este escenario?
Correct
Correcto: La justificación regulatoria y ética principal es que los activos recién minados, a menudo denominados monedas vírgenes, carecen de un historial transaccional previo en la cadena de bloques. Si bien esto reduce el riesgo de exposición a delitos pasados registrados en el libro mayor, crea un riesgo significativo de lavado de dinero si la infraestructura de minería (equipos, energía, instalaciones) fue financiada con capitales ilícitos. Por lo tanto, el oficial de cumplimiento debe realizar una debida diligencia reforzada sobre la fuente de riqueza y la fuente de fondos del cliente para asegurar que el proceso de minería no sea una fachada para convertir dinero sucio en activos digitales limpios.
Incorrecto: El enfoque exclusivo en el análisis de la cadena de bloques es insuficiente porque la pureza técnica de una transacción coinbase no garantiza la licitud del origen de los recursos que permitieron esa minería. Por otro lado, sugerir el uso de servicios de mezcla es una práctica contraria a las normativas ALD/CFT, ya que estas herramientas están diseñadas para la ofuscación y aumentan drásticamente el riesgo de cumplimiento. Finalmente, eximir a un minero de las obligaciones de debida diligencia basándose en su rol técnico como validador ignora el principio de enfoque basado en riesgos, que exige identificar al beneficiario final y el origen de su patrimonio independientemente del método de adquisición del activo.
Conclusión: La falta de historial en activos recién minados no elimina el riesgo, sino que traslada la necesidad de debida diligencia hacia la legitimidad de la infraestructura y el financiamiento de la operación de minería.
Incorrect
Correcto: La justificación regulatoria y ética principal es que los activos recién minados, a menudo denominados monedas vírgenes, carecen de un historial transaccional previo en la cadena de bloques. Si bien esto reduce el riesgo de exposición a delitos pasados registrados en el libro mayor, crea un riesgo significativo de lavado de dinero si la infraestructura de minería (equipos, energía, instalaciones) fue financiada con capitales ilícitos. Por lo tanto, el oficial de cumplimiento debe realizar una debida diligencia reforzada sobre la fuente de riqueza y la fuente de fondos del cliente para asegurar que el proceso de minería no sea una fachada para convertir dinero sucio en activos digitales limpios.
Incorrecto: El enfoque exclusivo en el análisis de la cadena de bloques es insuficiente porque la pureza técnica de una transacción coinbase no garantiza la licitud del origen de los recursos que permitieron esa minería. Por otro lado, sugerir el uso de servicios de mezcla es una práctica contraria a las normativas ALD/CFT, ya que estas herramientas están diseñadas para la ofuscación y aumentan drásticamente el riesgo de cumplimiento. Finalmente, eximir a un minero de las obligaciones de debida diligencia basándose en su rol técnico como validador ignora el principio de enfoque basado en riesgos, que exige identificar al beneficiario final y el origen de su patrimonio independientemente del método de adquisición del activo.
Conclusión: La falta de historial en activos recién minados no elimina el riesgo, sino que traslada la necesidad de debida diligencia hacia la legitimidad de la infraestructura y el financiamiento de la operación de minería.
Question 6 of 30
6. Question
Un oficial de cumplimiento en una institución financiera internacional está revisando la política de aceptación de clientes para empresas que operan con activos virtuales. Al evaluar la diferencia entre los criptoactivos descentralizados y las Monedas Digitales de Bancos Centrales (CBDC) desde una perspectiva de riesgo regulatorio y operativo, ¿cuál de las siguientes opciones describe mejor la distinción técnica y de gobernanza entre ambos?
Correct
Correcto: La distinción fundamental entre un criptoactivo descentralizado y una Moneda Digital de Banco Central (CBDC) radica en la gobernanza y la naturaleza del emisor. Los criptoactivos operan sobre registros distribuidos (DLT) y utilizan mecanismos de consenso (como Proof of Work o Proof of Stake) para validar transacciones sin necesidad de un intermediario central. Por el contrario, una CBDC es una forma digital de moneda fiduciaria que representa un pasivo directo del banco central, lo que implica que su emisión, validación y control están centralizados bajo una autoridad soberana, afectando directamente la evaluación del riesgo de cumplimiento y la estructura de supervisión.
Incorrecto: La afirmación sobre el uso de técnicas criptográficas es incorrecta porque tanto los criptoactivos como las CBDC emplean criptografía para asegurar las transacciones y la integridad del sistema. La opción que sugiere que los criptoactivos no pueden convertirse a moneda fiduciaria es errónea, ya que la interoperabilidad con el sistema financiero tradicional a través de los VASP es una característica clave de su mercado actual. Finalmente, la propuesta sobre la transparencia es incorrecta porque la mayoría de los criptoactivos registran todas las transacciones en libros mayores públicos de forma permanente, mientras que las CBDC pueden diseñarse con diferentes niveles de privacidad y visibilidad controlados por el emisor.
Conclusión: La diferencia crítica para el análisis de riesgo reside en la descentralización y la ausencia de un emisor central en los criptoactivos, frente al control soberano y centralizado de las CBDC.
Incorrect
Correcto: La distinción fundamental entre un criptoactivo descentralizado y una Moneda Digital de Banco Central (CBDC) radica en la gobernanza y la naturaleza del emisor. Los criptoactivos operan sobre registros distribuidos (DLT) y utilizan mecanismos de consenso (como Proof of Work o Proof of Stake) para validar transacciones sin necesidad de un intermediario central. Por el contrario, una CBDC es una forma digital de moneda fiduciaria que representa un pasivo directo del banco central, lo que implica que su emisión, validación y control están centralizados bajo una autoridad soberana, afectando directamente la evaluación del riesgo de cumplimiento y la estructura de supervisión.
Incorrecto: La afirmación sobre el uso de técnicas criptográficas es incorrecta porque tanto los criptoactivos como las CBDC emplean criptografía para asegurar las transacciones y la integridad del sistema. La opción que sugiere que los criptoactivos no pueden convertirse a moneda fiduciaria es errónea, ya que la interoperabilidad con el sistema financiero tradicional a través de los VASP es una característica clave de su mercado actual. Finalmente, la propuesta sobre la transparencia es incorrecta porque la mayoría de los criptoactivos registran todas las transacciones en libros mayores públicos de forma permanente, mientras que las CBDC pueden diseñarse con diferentes niveles de privacidad y visibilidad controlados por el emisor.
Conclusión: La diferencia crítica para el análisis de riesgo reside en la descentralización y la ausencia de un emisor central en los criptoactivos, frente al control soberano y centralizado de las CBDC.
Question 7 of 30
7. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) recibe una alerta sobre un depósito de alto valor en Bitcoin realizado por un cliente que afirma ser un minero independiente desde 2019. Tras el análisis de la cadena de bloques, se determina que los fondos provienen directamente de recompensas de bloque y no tienen transacciones previas en el mercado. Ante esta situación de activos recién minados, ¿cuál es la consideración más importante que debe integrar el oficial en su evaluación de riesgo de prevención de lavado de dinero?
Correct
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, presentan un riesgo particular porque carecen de un historial de transacciones previo que pueda ser analizado mediante herramientas de monitoreo de blockchain. Desde una perspectiva de cumplimiento, esto significa que el enfoque de la debida diligencia debe desplazarse hacia la validación de la actividad económica que generó esos activos. Es fundamental verificar que el cliente posea la capacidad técnica, el equipo y los recursos financieros (para el pago de electricidad y mantenimiento) proporcionales al volumen de activos depositados, asegurando que la minería no sea una fachada para convertir fondos fiduciarios de origen ilícito en activos digitales aparentemente limpios.
Incorrecto: La idea de que los activos recién minados son inherentemente de bajo riesgo es una percepción errónea común; aunque no tengan vínculos con actividades delictivas pasadas, su origen puede ser el resultado de una inversión de capital ilícito en infraestructura de minería. Por otro lado, sugerir que estos activos no pueden rastrearse en absoluto es incorrecto, ya que la transacción de generación (coinbase transaction) es pública y auditable en el libro mayor. Finalmente, aunque un ataque del 51% es un riesgo técnico de la red, no representa la preocupación principal de cumplimiento ALD en un proceso de debida diligencia de cliente para un depósito individual, donde el foco es el origen de los fondos y la riqueza.
Conclusión: La ausencia de historial en criptoactivos recién minados requiere una validación exhaustiva de la legitimidad operativa y financiera de la actividad de minería para mitigar el riesgo de lavado de dinero.
Incorrect
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, presentan un riesgo particular porque carecen de un historial de transacciones previo que pueda ser analizado mediante herramientas de monitoreo de blockchain. Desde una perspectiva de cumplimiento, esto significa que el enfoque de la debida diligencia debe desplazarse hacia la validación de la actividad económica que generó esos activos. Es fundamental verificar que el cliente posea la capacidad técnica, el equipo y los recursos financieros (para el pago de electricidad y mantenimiento) proporcionales al volumen de activos depositados, asegurando que la minería no sea una fachada para convertir fondos fiduciarios de origen ilícito en activos digitales aparentemente limpios.
Incorrecto: La idea de que los activos recién minados son inherentemente de bajo riesgo es una percepción errónea común; aunque no tengan vínculos con actividades delictivas pasadas, su origen puede ser el resultado de una inversión de capital ilícito en infraestructura de minería. Por otro lado, sugerir que estos activos no pueden rastrearse en absoluto es incorrecto, ya que la transacción de generación (coinbase transaction) es pública y auditable en el libro mayor. Finalmente, aunque un ataque del 51% es un riesgo técnico de la red, no representa la preocupación principal de cumplimiento ALD en un proceso de debida diligencia de cliente para un depósito individual, donde el foco es el origen de los fondos y la riqueza.
Conclusión: La ausencia de historial en criptoactivos recién minados requiere una validación exhaustiva de la legitimidad operativa y financiera de la actividad de minería para mitigar el riesgo de lavado de dinero.
Question 8 of 30
8. Question
Un cliente de alto patrimonio solicita abrir una cuenta en un proveedor de servicios de activos virtuales (VASP) y declara que su riqueza proviene de actividades de mineria de Bitcoin realizadas de forma personal entre 2011 y 2013. El cliente presenta una billetera con una cantidad significativa de activos que, segun el analisis preliminar, son monedas virgenes sin historial de movimiento previo. Ante este escenario de debida diligencia reforzada, ¿cual es el paso mas adecuado que debe seguir el oficial de cumplimiento para validar la legitimidad del origen de estos fondos?
Correct
Correcto: La validacion del origen de la riqueza (SoW) para criptoactivos declarados como producto de la mineria requiere una correlacion entre la actividad tecnica y la existencia de los activos en la cadena de bloques. En el caso de monedas virgenes (aquellas que no tienen historial de transacciones previo a la recompensa de bloque), el oficial de cumplimiento debe verificar que el cliente efectivamente poseia la capacidad operativa para minar en el periodo indicado. Esto se logra mediante el analisis de las transacciones coinbase en la blockchain y la revision de pruebas documentales externas, como facturas de equipos especializados (ASIC o GPUs de la epoca) y registros de consumo electrico, lo cual es fundamental para mitigar el riesgo de que activos de origen ilicito se intenten blanquear bajo la apariencia de mineria antigua.
Incorrecto: Aceptar una declaracion jurada sin pruebas de apoyo es insuficiente bajo un enfoque basado en riesgo, especialmente para activos de alto valor que carecen de historial transaccional. Limitarse exclusivamente a la consulta de listas de sanciones es un control necesario pero incompleto, ya que no valida la legitimidad del origen de los fondos, sino solo la identidad actual del titular. Por otro lado, intentar delegar la responsabilidad de la debida diligencia a una institucion bancaria externa es una practica inaceptable, ya que cada VASP tiene la obligacion regulatoria independiente de verificar el origen de los fondos de sus propios clientes antes de procesar transacciones significativas.
Conclusión: Para validar criptoactivos procedentes de la mineria, es imprescindible conciliar la evidencia forense de la blockchain con documentacion fisica que demuestre la capacidad tecnica y operativa del cliente durante el periodo de generacion de los activos.
Incorrect
Correcto: La validacion del origen de la riqueza (SoW) para criptoactivos declarados como producto de la mineria requiere una correlacion entre la actividad tecnica y la existencia de los activos en la cadena de bloques. En el caso de monedas virgenes (aquellas que no tienen historial de transacciones previo a la recompensa de bloque), el oficial de cumplimiento debe verificar que el cliente efectivamente poseia la capacidad operativa para minar en el periodo indicado. Esto se logra mediante el analisis de las transacciones coinbase en la blockchain y la revision de pruebas documentales externas, como facturas de equipos especializados (ASIC o GPUs de la epoca) y registros de consumo electrico, lo cual es fundamental para mitigar el riesgo de que activos de origen ilicito se intenten blanquear bajo la apariencia de mineria antigua.
Incorrecto: Aceptar una declaracion jurada sin pruebas de apoyo es insuficiente bajo un enfoque basado en riesgo, especialmente para activos de alto valor que carecen de historial transaccional. Limitarse exclusivamente a la consulta de listas de sanciones es un control necesario pero incompleto, ya que no valida la legitimidad del origen de los fondos, sino solo la identidad actual del titular. Por otro lado, intentar delegar la responsabilidad de la debida diligencia a una institucion bancaria externa es una practica inaceptable, ya que cada VASP tiene la obligacion regulatoria independiente de verificar el origen de los fondos de sus propios clientes antes de procesar transacciones significativas.
Conclusión: Para validar criptoactivos procedentes de la mineria, es imprescindible conciliar la evidencia forense de la blockchain con documentacion fisica que demuestre la capacidad tecnica y operativa del cliente durante el periodo de generacion de los activos.
Question 9 of 30
9. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) recibe una alerta sobre un cliente que ha depositado una cantidad significativa de Bitcoin directamente desde una dirección de recompensa de bloque (coinbase transaction). El cliente afirma ser un minero independiente que opera desde hace tres años. Al realizar la debida diligencia reforzada, el oficial debe evaluar por qué estos activos recién minados presentan un perfil de riesgo distinto en comparación con los activos adquiridos en el mercado secundario. ¿Cuál es la consideración técnica y de cumplimiento más relevante en este escenario?
Correct
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, presentan un perfil de riesgo único porque carecen de un historial de transacciones previo en la cadena de bloques. Esto reduce significativamente el riesgo de que los activos estén vinculados a actividades delictivas pasadas o entidades sancionadas (riesgo de contaminación). Sin embargo, desde la perspectiva de cumplimiento, el enfoque debe centrarse en validar la Fuente de Riqueza (SoW), confirmando que el cliente posee la capacidad técnica, el hardware y el suministro energético necesario para haber generado esos activos de manera legítima.
Incorrecto: La opción que menciona las CBDC es incorrecta porque las monedas digitales de banco central son emitidas por autoridades monetarias y no mediante procesos de minería descentralizada. La opción que sugiere que el modelo basado en cuentas elimina la necesidad de debida diligencia es errónea, ya que independientemente de si la arquitectura es UTXO o basada en cuentas, el origen de los fondos siempre debe ser verificado por el VASP. Por último, la afirmación sobre los contratos inteligentes es falsa, dado que las recompensas de bloque en protocolos como Bitcoin se rigen por reglas de consenso y no por contratos inteligentes que realicen funciones de cumplimiento ALD de forma autónoma.
Conclusión: Aunque los activos recién minados carecen de historial delictivo previo, el oficial de cumplimiento debe priorizar la verificación de la infraestructura y los costos operativos del minero para validar la legitimidad de la fuente de riqueza.
Incorrect
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, presentan un perfil de riesgo único porque carecen de un historial de transacciones previo en la cadena de bloques. Esto reduce significativamente el riesgo de que los activos estén vinculados a actividades delictivas pasadas o entidades sancionadas (riesgo de contaminación). Sin embargo, desde la perspectiva de cumplimiento, el enfoque debe centrarse en validar la Fuente de Riqueza (SoW), confirmando que el cliente posee la capacidad técnica, el hardware y el suministro energético necesario para haber generado esos activos de manera legítima.
Incorrecto: La opción que menciona las CBDC es incorrecta porque las monedas digitales de banco central son emitidas por autoridades monetarias y no mediante procesos de minería descentralizada. La opción que sugiere que el modelo basado en cuentas elimina la necesidad de debida diligencia es errónea, ya que independientemente de si la arquitectura es UTXO o basada en cuentas, el origen de los fondos siempre debe ser verificado por el VASP. Por último, la afirmación sobre los contratos inteligentes es falsa, dado que las recompensas de bloque en protocolos como Bitcoin se rigen por reglas de consenso y no por contratos inteligentes que realicen funciones de cumplimiento ALD de forma autónoma.
Conclusión: Aunque los activos recién minados carecen de historial delictivo previo, el oficial de cumplimiento debe priorizar la verificación de la infraestructura y los costos operativos del minero para validar la legitimidad de la fuente de riqueza.
Question 10 of 30
10. Question
Un oficial de cumplimiento esta revisando la taxonomia de activos digitales para actualizar el programa de gestion de riesgos de una entidad financiera. Al aplicar los estandares internacionales del GAFI/FATF para diferenciar entre un Activo Virtual (AV) y otras formas de activos digitales como las Monedas Digitales de Bancos Centrales (CBDC), ¿cual es la distincion tecnica y regulatoria precisa que debe aplicarse?
Correct
Correcto: La definicion del Grupo de Accion Financiera Internacional (GAFI/FATF) establece que un Activo Virtual (AV) es una representacion digital de valor que puede comercializarse o transferirse digitalmente y utilizarse para pagos o inversiones. La precision regulatoria clave es que esta definicion excluye explicitamente las representaciones digitales de monedas fiduciarias (como las CBDC), valores (securities) y otros activos financieros que ya estan cubiertos en otras secciones de las Recomendaciones del GAFI. Esta exclusion evita la duplicidad regulatoria, ya que estos ultimos se rigen por marcos financieros tradicionales.
Incorrecto: La propuesta que limita los activos virtuales exclusivamente a la tecnologia blockchain es incorrecta porque la definicion del GAFI es tecnologicamente neutra y se centra en la funcion del activo, no en su infraestructura subyacente. El enfoque que distingue los activos basandose unicamente en el curso legal es incompleto, ya que la exclusion de las CBDC se debe a su naturaleza como moneda fiduciaria emitida por el Estado, independientemente de su formato digital. Finalmente, clasificar los activos segun su volatilidad o estabilidad es un error conceptual, dado que las monedas estables (stablecoins) generalmente entran en la categoria de activos virtuales si cumplen la funcion de pago o inversion y no son consideradas valores o fiat por el regulador.
Conclusión: La definicion de Activo Virtual es funcional y excluyente, abarcando representaciones digitales de valor pero dejando fuera a las monedas fiduciarias digitales y valores que ya poseen su propia regulacion especifica.
Incorrect
Correcto: La definicion del Grupo de Accion Financiera Internacional (GAFI/FATF) establece que un Activo Virtual (AV) es una representacion digital de valor que puede comercializarse o transferirse digitalmente y utilizarse para pagos o inversiones. La precision regulatoria clave es que esta definicion excluye explicitamente las representaciones digitales de monedas fiduciarias (como las CBDC), valores (securities) y otros activos financieros que ya estan cubiertos en otras secciones de las Recomendaciones del GAFI. Esta exclusion evita la duplicidad regulatoria, ya que estos ultimos se rigen por marcos financieros tradicionales.
Incorrecto: La propuesta que limita los activos virtuales exclusivamente a la tecnologia blockchain es incorrecta porque la definicion del GAFI es tecnologicamente neutra y se centra en la funcion del activo, no en su infraestructura subyacente. El enfoque que distingue los activos basandose unicamente en el curso legal es incompleto, ya que la exclusion de las CBDC se debe a su naturaleza como moneda fiduciaria emitida por el Estado, independientemente de su formato digital. Finalmente, clasificar los activos segun su volatilidad o estabilidad es un error conceptual, dado que las monedas estables (stablecoins) generalmente entran en la categoria de activos virtuales si cumplen la funcion de pago o inversion y no son consideradas valores o fiat por el regulador.
Conclusión: La definicion de Activo Virtual es funcional y excluyente, abarcando representaciones digitales de valor pero dejando fuera a las monedas fiduciarias digitales y valores que ya poseen su propia regulacion especifica.
Question 11 of 30
11. Question
Un oficial de cumplimiento en un intercambio de activos virtuales (VASP) recibe una alerta sobre un depósito de 50 BTC realizado por un cliente nuevo. Tras realizar un análisis de la cadena de bloques, el oficial identifica que los fondos provienen directamente de una transacción coinbase (recompensa de bloque) generada hace menos de 72 horas. El cliente afirma ser un minero independiente que opera desde una jurisdicción con costos energéticos bajos. Ante esta situación, ¿cuál es la consideración técnica y de riesgo más relevante que el oficial debe aplicar para validar la legitimidad de estos fondos?
Correct
Correcto: Los activos recién minados, a menudo denominados monedas vírgenes, se originan en una transacción de generación (coinbase transaction) y, por definición, no tienen un historial de transacciones previo en la cadena de bloques. Desde una perspectiva de cumplimiento, esto elimina el riesgo de contaminación por actividades ilícitas previas (riesgo de saltos), lo cual es una ventaja significativa. Sin embargo, la justificación del origen de los fondos se desplaza de analizar el historial del activo a validar la capacidad técnica y económica del cliente para producir dichos activos, lo que implica verificar la propiedad del hardware de minería, el consumo eléctrico o la participación comprobable en un pool de minería legítimo.
Incorrecto: La idea de que los activos minados están automáticamente exentos de monitoreo es incorrecta, ya que el riesgo de lavado de dinero persiste si el proceso de minería se utiliza para legitimar capitales ilícitos invirtiendo en infraestructura. Por otro lado, afirmar que la minería solo ocurre en sistemas UTXO es un error técnico, dado que redes basadas en cuentas como Ethereum (en su etapa de prueba de trabajo) también generaban activos mediante minería. Finalmente, la clasificación de un minero individual como VASP es generalmente errónea bajo los estándares del GAFI, a menos que el minero preste servicios de intercambio o custodia para terceros, por lo que exigir dicho registro como condición única es un procedimiento regulatorio mal aplicado.
Conclusión: Al tratar con activos recién minados, el enfoque de cumplimiento debe pivotar del análisis de trazabilidad histórica hacia la verificación de la fuente de riqueza y la capacidad operativa del minero.
Incorrect
Correcto: Los activos recién minados, a menudo denominados monedas vírgenes, se originan en una transacción de generación (coinbase transaction) y, por definición, no tienen un historial de transacciones previo en la cadena de bloques. Desde una perspectiva de cumplimiento, esto elimina el riesgo de contaminación por actividades ilícitas previas (riesgo de saltos), lo cual es una ventaja significativa. Sin embargo, la justificación del origen de los fondos se desplaza de analizar el historial del activo a validar la capacidad técnica y económica del cliente para producir dichos activos, lo que implica verificar la propiedad del hardware de minería, el consumo eléctrico o la participación comprobable en un pool de minería legítimo.
Incorrecto: La idea de que los activos minados están automáticamente exentos de monitoreo es incorrecta, ya que el riesgo de lavado de dinero persiste si el proceso de minería se utiliza para legitimar capitales ilícitos invirtiendo en infraestructura. Por otro lado, afirmar que la minería solo ocurre en sistemas UTXO es un error técnico, dado que redes basadas en cuentas como Ethereum (en su etapa de prueba de trabajo) también generaban activos mediante minería. Finalmente, la clasificación de un minero individual como VASP es generalmente errónea bajo los estándares del GAFI, a menos que el minero preste servicios de intercambio o custodia para terceros, por lo que exigir dicho registro como condición única es un procedimiento regulatorio mal aplicado.
Conclusión: Al tratar con activos recién minados, el enfoque de cumplimiento debe pivotar del análisis de trazabilidad histórica hacia la verificación de la fuente de riqueza y la capacidad operativa del minero.
Question 12 of 30
12. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) está revisando la política de aceptación de clientes para una empresa de minería industrial a gran escala. La empresa planea depositar Bitcoin directamente desde sus direcciones de recompensa de bloque (coinbase transactions) para liquidarlos por moneda fiduciaria mensualmente. Al redactar los procedimientos de debida diligencia reforzada, el comité de cumplimiento debate sobre el tratamiento de estos activos recién minados. ¿Cuál es la consideración técnica y de riesgo más precisa que debe integrarse en la política de la institución respecto a estos activos?
Correct
Correcto: Los activos recién minados, conocidos comúnmente como monedas vírgenes, presentan una ventaja significativa en la gestión de riesgos ALD porque carecen de un historial de transacciones previo, lo que elimina el riesgo de exposición indirecta a carteras sancionadas o actividades delictivas pasadas. No obstante, la justificación regulatoria exige que el oficial de cumplimiento valide la legitimidad de la operación minera. Esto implica verificar la fuente de riqueza utilizada para adquirir el hardware (ASIC), la procedencia de los fondos para cubrir los altos costos operativos de energía y la ubicación geográfica de la granja de minería para asegurar que no se violen sanciones jurisdiccionales.
Incorrecto: Las otras opciones presentan conceptos erróneos sobre la naturaleza de la minería y el cumplimiento. Sugerir que los mineros operan fuera del ecosistema de validación es técnicamente falso, ya que ellos son los encargados de construir los bloques y asegurar la red mediante el consenso. Proponer el uso de servicios de mezcla para garantizar la fungibilidad es contraproducente, ya que el uso de mezcladores es una señal de alerta de ofuscación de fondos. Por último, aunque las transacciones de recompensa de bloque (coinbase) tienen matices respecto a la Regla de Viaje, esto no exime a la institución de realizar una debida diligencia sobre el origen de los fondos, ni otorga un valor de mercado superior basado en la unicidad digital.
Conclusión: Los activos recién minados reducen el riesgo de trazabilidad ilícita previa, pero trasladan la carga de la prueba hacia la validación de la infraestructura física y los costos operativos del minero.
Incorrect
Correcto: Los activos recién minados, conocidos comúnmente como monedas vírgenes, presentan una ventaja significativa en la gestión de riesgos ALD porque carecen de un historial de transacciones previo, lo que elimina el riesgo de exposición indirecta a carteras sancionadas o actividades delictivas pasadas. No obstante, la justificación regulatoria exige que el oficial de cumplimiento valide la legitimidad de la operación minera. Esto implica verificar la fuente de riqueza utilizada para adquirir el hardware (ASIC), la procedencia de los fondos para cubrir los altos costos operativos de energía y la ubicación geográfica de la granja de minería para asegurar que no se violen sanciones jurisdiccionales.
Incorrecto: Las otras opciones presentan conceptos erróneos sobre la naturaleza de la minería y el cumplimiento. Sugerir que los mineros operan fuera del ecosistema de validación es técnicamente falso, ya que ellos son los encargados de construir los bloques y asegurar la red mediante el consenso. Proponer el uso de servicios de mezcla para garantizar la fungibilidad es contraproducente, ya que el uso de mezcladores es una señal de alerta de ofuscación de fondos. Por último, aunque las transacciones de recompensa de bloque (coinbase) tienen matices respecto a la Regla de Viaje, esto no exime a la institución de realizar una debida diligencia sobre el origen de los fondos, ni otorga un valor de mercado superior basado en la unicidad digital.
Conclusión: Los activos recién minados reducen el riesgo de trazabilidad ilícita previa, pero trasladan la carga de la prueba hacia la validación de la infraestructura física y los costos operativos del minero.
Question 13 of 30
13. Question
Un oficial de cumplimiento de una entidad financiera de escala global esta redactando una nueva politica de aceptacion de clientes para Proveedores de Servicios de Activos Virtuales (VASP). Durante el proceso, el departamento legal debate sobre como diferenciar los activos digitales para evitar inconsistencias con las recomendaciones del GAFI. Simultaneamente, el equipo de monitoreo de transacciones solicita criterios especificos para evaluar el riesgo de los activos que provienen directamente de operaciones de mineria en comparacion con aquellos adquiridos en mercados secundarios. ¿Cual de las siguientes directrices refleja correctamente la distincion regulatoria y el analisis de riesgo tecnico que el oficial debe incluir en la politica?
Correct
Correcto: La definicion del Grupo de Accion Financiera Internacional (GAFI) sobre activos virtuales es amplia pero precisa al excluir las representaciones digitales de monedas fiduciarias, como las Monedas Digitales de Bancos Centrales (CBDC), las cuales se consideran moneda de curso legal. Desde una perspectiva de gestion de riesgos, los activos recien minados (conocidos como virgin coins) son altamente valorados en el cumplimiento ALD porque, al ser la primera transaccion en el libro mayor (coinbase transaction), carecen de un historial previo de transferencias, lo que elimina el riesgo de que el activo este vinculado a billeteras sancionadas o actividades ilicitas anteriores.
Incorrecto: La propuesta de limitar la definicion de activos virtuales unicamente a aquellos basados en cadenas de bloques publicas es incorrecta, ya que la regulacion es tecnologicamente agnostica y abarca cualquier representacion digital de valor transferible, independientemente de su infraestructura subyacente. Por otro lado, clasificar las CBDC como activos virtuales de alto riesgo ignora su naturaleza juridica como dinero soberano emitido por bancos centrales, lo cual las sitia fuera del marco de activos virtuales del GAFI. Finalmente, sugerir que el uso de contratos inteligentes o la naturaleza de ciertos VASP como los mezcladores elimina la necesidad de debida diligencia es un error conceptual grave, dado que estas herramientas suelen aumentar el riesgo de anonimato y requieren un escrutinio mayor, no menor.
Conclusión: Es fundamental distinguir que las CBDC no se categorizan como activos virtuales segun los estandares internacionales y que los activos recien minados ofrecen una ventaja de cumplimiento al carecer de antecedentes transaccionales de riesgo.
Incorrect
Correcto: La definicion del Grupo de Accion Financiera Internacional (GAFI) sobre activos virtuales es amplia pero precisa al excluir las representaciones digitales de monedas fiduciarias, como las Monedas Digitales de Bancos Centrales (CBDC), las cuales se consideran moneda de curso legal. Desde una perspectiva de gestion de riesgos, los activos recien minados (conocidos como virgin coins) son altamente valorados en el cumplimiento ALD porque, al ser la primera transaccion en el libro mayor (coinbase transaction), carecen de un historial previo de transferencias, lo que elimina el riesgo de que el activo este vinculado a billeteras sancionadas o actividades ilicitas anteriores.
Incorrecto: La propuesta de limitar la definicion de activos virtuales unicamente a aquellos basados en cadenas de bloques publicas es incorrecta, ya que la regulacion es tecnologicamente agnostica y abarca cualquier representacion digital de valor transferible, independientemente de su infraestructura subyacente. Por otro lado, clasificar las CBDC como activos virtuales de alto riesgo ignora su naturaleza juridica como dinero soberano emitido por bancos centrales, lo cual las sitia fuera del marco de activos virtuales del GAFI. Finalmente, sugerir que el uso de contratos inteligentes o la naturaleza de ciertos VASP como los mezcladores elimina la necesidad de debida diligencia es un error conceptual grave, dado que estas herramientas suelen aumentar el riesgo de anonimato y requieren un escrutinio mayor, no menor.
Conclusión: Es fundamental distinguir que las CBDC no se categorizan como activos virtuales segun los estandares internacionales y que los activos recien minados ofrecen una ventaja de cumplimiento al carecer de antecedentes transaccionales de riesgo.
Question 14 of 30
14. Question
Un oficial de cumplimiento en un intercambio de activos virtuales (VASP) recibe una solicitud de un nuevo cliente corporativo para liquidar una cantidad sustancial de Bitcoin. El cliente proporciona documentación que demuestra que los activos provienen directamente de recompensas de bloque de su propia operación de minería y que nunca han sido transferidos a terceros. Al evaluar el riesgo de esta operación, el oficial observa que las herramientas de análisis de blockchain no muestran alertas de riesgo de exposición. ¿Cuál es la consideración principal que debe guiar la evaluación de riesgo en este escenario específico de activos recién minados?
Correct
Correcto: Los activos recién minados, a menudo denominados monedas vírgenes, se caracterizan por no tener un historial de transacciones previo en la cadena de bloques más allá de la transacción coinbase original. Desde una perspectiva de cumplimiento y gestión de riesgos, esto es altamente valorado porque elimina el riesgo de contaminación o exposición indirecta a carteras vinculadas con actividades ilícitas, mercados de la red oscura o entidades sancionadas. No obstante, la justificación regulatoria exige que el oficial de cumplimiento realice una debida diligencia profunda sobre la fuente de riqueza, validando que el cliente posee efectivamente la infraestructura técnica, el consumo energético y la capacidad operativa para haber generado dichos activos de manera legítima.
Incorrecto: La suposición de que los activos recién minados están exentos de los procedimientos de Conozca a su Cliente (KYC) es incorrecta, ya que las obligaciones de debida diligencia se aplican al cliente y al origen de sus fondos, independientemente de la pureza del activo. Por otro lado, considerar que el protocolo de Prueba de Trabajo (PoW) o el modelo UTXO actúan como validadores legales implícitos es un error conceptual grave; la tecnología garantiza la integridad matemática, pero no la legitimidad legal o ética de la operación minera. Finalmente, la clasificación de los mineros como VASP varía significativamente entre jurisdicciones y, por lo general, un minero que actúa por cuenta propia no asume las responsabilidades de filtrado de sanciones que corresponden a la institución financiera o intercambio que liquida los activos.
Conclusión: Aunque los criptoactivos recién minados mitigan el riesgo de historial delictivo previo, requieren una validación rigurosa de la actividad de minería como fuente legítima de riqueza para prevenir el lavado de activos.
Incorrect
Correcto: Los activos recién minados, a menudo denominados monedas vírgenes, se caracterizan por no tener un historial de transacciones previo en la cadena de bloques más allá de la transacción coinbase original. Desde una perspectiva de cumplimiento y gestión de riesgos, esto es altamente valorado porque elimina el riesgo de contaminación o exposición indirecta a carteras vinculadas con actividades ilícitas, mercados de la red oscura o entidades sancionadas. No obstante, la justificación regulatoria exige que el oficial de cumplimiento realice una debida diligencia profunda sobre la fuente de riqueza, validando que el cliente posee efectivamente la infraestructura técnica, el consumo energético y la capacidad operativa para haber generado dichos activos de manera legítima.
Incorrecto: La suposición de que los activos recién minados están exentos de los procedimientos de Conozca a su Cliente (KYC) es incorrecta, ya que las obligaciones de debida diligencia se aplican al cliente y al origen de sus fondos, independientemente de la pureza del activo. Por otro lado, considerar que el protocolo de Prueba de Trabajo (PoW) o el modelo UTXO actúan como validadores legales implícitos es un error conceptual grave; la tecnología garantiza la integridad matemática, pero no la legitimidad legal o ética de la operación minera. Finalmente, la clasificación de los mineros como VASP varía significativamente entre jurisdicciones y, por lo general, un minero que actúa por cuenta propia no asume las responsabilidades de filtrado de sanciones que corresponden a la institución financiera o intercambio que liquida los activos.
Conclusión: Aunque los criptoactivos recién minados mitigan el riesgo de historial delictivo previo, requieren una validación rigurosa de la actividad de minería como fuente legítima de riqueza para prevenir el lavado de activos.
Question 15 of 30
15. Question
Un oficial de cumplimiento en un intercambio de criptoactivos recibe una solicitud de depósito de alto valor por parte de un nuevo cliente corporativo que afirma ser una empresa de minería a gran escala. Los activos que pretenden depositar provienen directamente de recompensas de bloque (block rewards) y no tienen transacciones previas registradas en la red. El equipo de análisis de cadena de bloques confirma que son activos recién minados. En el marco de una evaluación de riesgos basada en el estándar CAFS, ¿cuál es la principal implicación de cumplimiento al tratar con este tipo de activos?
Correct
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, tienen la característica técnica de no poseer un historial de transacciones previo en la cadena de bloques. Desde una perspectiva de cumplimiento, esto es ventajoso porque garantiza que los activos no han estado vinculados anteriormente a carteras de mercados ilícitos, ransomware o entidades sancionadas. No obstante, la debida diligencia debe centrarse en validar la fuente de riqueza y la fuente de fondos, asegurando que el cliente realmente opera una infraestructura de minería legítima y que los recursos para mantener dicha operación (electricidad, hardware) no provienen de actividades delictivas.
Incorrecto: La idea de que estos activos tienen un riesgo insignificante de forma automática es incorrecta, ya que la minería puede ser una tipología de lavado de dinero donde se inyecta capital ilícito para pagar gastos operativos y obtener activos limpios. Por otro lado, exigir que los activos pasen por direcciones intermedias para cumplir con la Regla de Viaje es una interpretación errónea de la norma, que se aplica a las transferencias entre instituciones financieras y no a la generación de activos por el protocolo. Finalmente, tratar los activos como no financieros hasta su conversión a fiduciario ignora las directrices del GAFI, que exigen controles ALD/CFT para cualquier actividad de custodia o transferencia de activos virtuales.
Conclusión: Aunque los activos recién minados carecen de historial de riesgo transaccional, el cumplimiento debe enfocarse en verificar la legitimidad de la operación de minería y la procedencia de los fondos que la sustentan.
Incorrect
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, tienen la característica técnica de no poseer un historial de transacciones previo en la cadena de bloques. Desde una perspectiva de cumplimiento, esto es ventajoso porque garantiza que los activos no han estado vinculados anteriormente a carteras de mercados ilícitos, ransomware o entidades sancionadas. No obstante, la debida diligencia debe centrarse en validar la fuente de riqueza y la fuente de fondos, asegurando que el cliente realmente opera una infraestructura de minería legítima y que los recursos para mantener dicha operación (electricidad, hardware) no provienen de actividades delictivas.
Incorrecto: La idea de que estos activos tienen un riesgo insignificante de forma automática es incorrecta, ya que la minería puede ser una tipología de lavado de dinero donde se inyecta capital ilícito para pagar gastos operativos y obtener activos limpios. Por otro lado, exigir que los activos pasen por direcciones intermedias para cumplir con la Regla de Viaje es una interpretación errónea de la norma, que se aplica a las transferencias entre instituciones financieras y no a la generación de activos por el protocolo. Finalmente, tratar los activos como no financieros hasta su conversión a fiduciario ignora las directrices del GAFI, que exigen controles ALD/CFT para cualquier actividad de custodia o transferencia de activos virtuales.
Conclusión: Aunque los activos recién minados carecen de historial de riesgo transaccional, el cumplimiento debe enfocarse en verificar la legitimidad de la operación de minería y la procedencia de los fondos que la sustentan.
Question 16 of 30
16. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) detecta un depósito de gran volumen en Bitcoin realizado por un nuevo cliente corporativo que afirma operar una granja de minería. Al analizar la cadena de bloques, el oficial confirma que los fondos provienen directamente de transacciones de recompensa de bloque (coinbase transactions) y no han sido movidos desde su creación hace tres años. El cliente busca liquidar estos activos para financiar la expansión de sus instalaciones. ¿Cuál es la consideración técnica y de riesgo más relevante que el oficial debe aplicar al evaluar este escenario?
Correct
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, se originan en una transacción de recompensa de bloque o coinbase transaction. Desde una perspectiva de cumplimiento, estos activos presentan la ventaja de no tener un historial previo de transacciones, lo que elimina el riesgo de que la dirección esté vinculada a mercados de la red oscura o carteras sancionadas. No obstante, la justificación regulatoria exige que el oficial de cumplimiento valide la fuente de riqueza (Source of Wealth), asegurando que el cliente posee la infraestructura técnica, el hardware y el suministro energético necesarios para generar dichos activos, evitando que la minería se utilice como una narrativa falsa para integrar fondos ilícitos.
Incorrecto: La idea de que el origen en una recompensa de bloque garantiza el anonimato y exime de la debida diligencia es incorrecta, ya que los estándares del GAFI y las normativas locales exigen la identificación del cliente independientemente del origen técnico del activo. Por otro lado, afirmar que estas monedas son indistinguibles de las del mercado secundario ignora la naturaleza transparente de la cadena de bloques, donde el rastreo de UTXO permite identificar claramente el bloque de génesis de cada moneda. Finalmente, sugerir que el uso de servicios de mezcla es una práctica estándar o necesaria para mineros legítimos es erróneo, pues el uso de mezcladores es generalmente una señal de alerta de ofuscación de fondos y no un requisito operativo para la minería legal.
Conclusión: Aunque los criptoactivos recién minados carecen de historial delictivo previo, su validación requiere una debida diligencia enfocada en la capacidad operativa y la legitimidad de la fuente de riqueza del minero.
Incorrect
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, se originan en una transacción de recompensa de bloque o coinbase transaction. Desde una perspectiva de cumplimiento, estos activos presentan la ventaja de no tener un historial previo de transacciones, lo que elimina el riesgo de que la dirección esté vinculada a mercados de la red oscura o carteras sancionadas. No obstante, la justificación regulatoria exige que el oficial de cumplimiento valide la fuente de riqueza (Source of Wealth), asegurando que el cliente posee la infraestructura técnica, el hardware y el suministro energético necesarios para generar dichos activos, evitando que la minería se utilice como una narrativa falsa para integrar fondos ilícitos.
Incorrecto: La idea de que el origen en una recompensa de bloque garantiza el anonimato y exime de la debida diligencia es incorrecta, ya que los estándares del GAFI y las normativas locales exigen la identificación del cliente independientemente del origen técnico del activo. Por otro lado, afirmar que estas monedas son indistinguibles de las del mercado secundario ignora la naturaleza transparente de la cadena de bloques, donde el rastreo de UTXO permite identificar claramente el bloque de génesis de cada moneda. Finalmente, sugerir que el uso de servicios de mezcla es una práctica estándar o necesaria para mineros legítimos es erróneo, pues el uso de mezcladores es generalmente una señal de alerta de ofuscación de fondos y no un requisito operativo para la minería legal.
Conclusión: Aunque los criptoactivos recién minados carecen de historial delictivo previo, su validación requiere una debida diligencia enfocada en la capacidad operativa y la legitimidad de la fuente de riqueza del minero.
Question 17 of 30
17. Question
Un oficial de cumplimiento en una institución financiera internacional está revisando las políticas internas para alinearlas con los estándares del Grupo de Acción Financiera Internacional (GAFI). Al analizar las definiciones, nota que el GAFI utiliza predominantemente el término activo virtual en lugar de criptoactivo. ¿Cuál es la razón principal por la que los reguladores internacionales prefieren esta terminología para definir el alcance de sus recomendaciones?
Correct
Correcto: El GAFI (FATF) y otros organismos reguladores internacionales optan por el término activo virtual porque es una definición tecnológicamente neutra. Esto significa que el marco regulatorio se centra en la función del activo (representación digital de valor que puede ser transferida, negociada o utilizada para pagos/inversiones) en lugar de limitarse a una tecnología específica como la criptografía o el blockchain. Esta amplitud asegura que, a medida que surjan nuevas tecnologías digitales que no necesariamente dependan de la criptografía tradicional, sigan estando bajo el alcance de la supervisión de prevención de lavado de dinero y financiamiento al terrorismo.
Incorrecto: La idea de que el término sirve para diferenciar activos con valor intrínseco o emisores centrales es incorrecta, ya que la definición de activo virtual puede incluir tanto activos descentralizados como centralizados siempre que cumplan la función de transferencia de valor. Por otro lado, el término activo virtual no excluye a las stablecoins; de hecho, muchas de ellas caen bajo esta definición si se utilizan para pagos o inversiones. Finalmente, es un error fundamental sugerir que el término activo virtual otorga estatus de moneda de curso legal; por el contrario, la mayoría de las regulaciones aclaran explícitamente que estos activos no son moneda de curso legal (fiat) en la mayoría de las jurisdicciones.
Conclusión: Los reguladores prefieren el término activo virtual por su neutralidad tecnológica, lo que permite que el marco normativo sea duradero y cubra cualquier representación digital de valor transferible más allá de los criptoactivos basados en blockchain.
Incorrect
Correcto: El GAFI (FATF) y otros organismos reguladores internacionales optan por el término activo virtual porque es una definición tecnológicamente neutra. Esto significa que el marco regulatorio se centra en la función del activo (representación digital de valor que puede ser transferida, negociada o utilizada para pagos/inversiones) en lugar de limitarse a una tecnología específica como la criptografía o el blockchain. Esta amplitud asegura que, a medida que surjan nuevas tecnologías digitales que no necesariamente dependan de la criptografía tradicional, sigan estando bajo el alcance de la supervisión de prevención de lavado de dinero y financiamiento al terrorismo.
Incorrecto: La idea de que el término sirve para diferenciar activos con valor intrínseco o emisores centrales es incorrecta, ya que la definición de activo virtual puede incluir tanto activos descentralizados como centralizados siempre que cumplan la función de transferencia de valor. Por otro lado, el término activo virtual no excluye a las stablecoins; de hecho, muchas de ellas caen bajo esta definición si se utilizan para pagos o inversiones. Finalmente, es un error fundamental sugerir que el término activo virtual otorga estatus de moneda de curso legal; por el contrario, la mayoría de las regulaciones aclaran explícitamente que estos activos no son moneda de curso legal (fiat) en la mayoría de las jurisdicciones.
Conclusión: Los reguladores prefieren el término activo virtual por su neutralidad tecnológica, lo que permite que el marco normativo sea duradero y cubra cualquier representación digital de valor transferible más allá de los criptoactivos basados en blockchain.
Question 18 of 30
18. Question
Un oficial de cumplimiento en un intercambio de criptoactivos de gran volumen recibe una solicitud de apertura de cuenta de una empresa que opera un centro de datos de mineria en una region con costos energeticos subsidiados. La empresa planea transferir y liquidar mensualmente recompensas de bloque de Bitcoin obtenidas directamente de sus operaciones. Durante la evaluacion de riesgos, el oficial identifica que estos activos son monedas virgenes sin historial previo en el libro mayor. Ante esta situacion, ¿cual es la medida de debida diligencia mas adecuada para mitigar el riesgo de que la operacion de mineria sea utilizada como una tipologia de lavado de dinero?
Correct
Correcto: La validacion de la capacidad operativa y la infraestructura fisica del minero es el control de debida diligencia mas critico en este escenario. Aunque los criptoactivos recien minados o monedas virgenes tienen la ventaja de no poseer un historial de transacciones vinculado a actividades ilicitas en la cadena de bloques, esto presenta un riesgo de origen de fondos. Un actor malintencionado podria intentar justificar fondos de procedencia desconocida alegando que son producto de la mineria. Por lo tanto, confirmar que el cliente posee el hardware (ASIC), el poder de computo (hashrate) y los contratos de suministro electrico coherentes con el volumen de activos liquidados es esencial para asegurar que la actividad es legitima y no una fachada para el blanqueo de capitales.
Incorrecto: El enfoque en el bloqueo de activos en contratos de participacion es incorrecto porque se refiere a mecanismos de Prueba de Participacion (PoS), mientras que el escenario trata sobre mineria de Bitcoin, que utiliza Prueba de Trabajo (PoW). El analisis de heuristicas de agrupamiento y rastreo de entradas UTXO previas es ineficaz para monedas virgenes, ya que, por definicion, estas no tienen transacciones anteriores que rastrear mas alla de la transaccion de generacion (coinbase transaction). Por ultimo, la auditoria de contratos inteligentes para evitar la inflacion no es aplicable a las recompensas de bloque de Bitcoin, las cuales estan integradas en el protocolo base y no dependen de la programacion de contratos inteligentes externos o de terceros.
Conclusión: Para mitigar los riesgos asociados a los mineros, la debida diligencia debe enfocarse en verificar la realidad operativa de la infraestructura de minado para validar el origen de la riqueza, compensando la falta de historial transaccional de los activos recien creados.
Incorrect
Correcto: La validacion de la capacidad operativa y la infraestructura fisica del minero es el control de debida diligencia mas critico en este escenario. Aunque los criptoactivos recien minados o monedas virgenes tienen la ventaja de no poseer un historial de transacciones vinculado a actividades ilicitas en la cadena de bloques, esto presenta un riesgo de origen de fondos. Un actor malintencionado podria intentar justificar fondos de procedencia desconocida alegando que son producto de la mineria. Por lo tanto, confirmar que el cliente posee el hardware (ASIC), el poder de computo (hashrate) y los contratos de suministro electrico coherentes con el volumen de activos liquidados es esencial para asegurar que la actividad es legitima y no una fachada para el blanqueo de capitales.
Incorrecto: El enfoque en el bloqueo de activos en contratos de participacion es incorrecto porque se refiere a mecanismos de Prueba de Participacion (PoS), mientras que el escenario trata sobre mineria de Bitcoin, que utiliza Prueba de Trabajo (PoW). El analisis de heuristicas de agrupamiento y rastreo de entradas UTXO previas es ineficaz para monedas virgenes, ya que, por definicion, estas no tienen transacciones anteriores que rastrear mas alla de la transaccion de generacion (coinbase transaction). Por ultimo, la auditoria de contratos inteligentes para evitar la inflacion no es aplicable a las recompensas de bloque de Bitcoin, las cuales estan integradas en el protocolo base y no dependen de la programacion de contratos inteligentes externos o de terceros.
Conclusión: Para mitigar los riesgos asociados a los mineros, la debida diligencia debe enfocarse en verificar la realidad operativa de la infraestructura de minado para validar el origen de la riqueza, compensando la falta de historial transaccional de los activos recien creados.
Question 19 of 30
19. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) recibe una solicitud de un cliente institucional que desea depositar una cantidad considerable de Bitcoin. El cliente afirma que estos activos provienen directamente de sus operaciones de mineria en una granja ubicada en una jurisdiccion de bajo riesgo. Al realizar el analisis de riesgo, el oficial observa que las direcciones de origen contienen exclusivamente activos recien minados (virgin coins). En el marco de la redaccion de los procedimientos de control interno, ¿cual es la implicacion mas relevante de este tipo de activos para la evaluacion del riesgo de delitos financieros?
Correct
Correcto: Los activos recien minados, conocidos frecuentemente como monedas virgenes, se caracterizan por no tener un historial de transacciones previo en la cadena de bloques, ya que su origen es la transaccion coinbase del bloque. Desde una perspectiva de cumplimiento y prevencion de blanqueo de capitales, esto representa una ventaja significativa porque elimina el riesgo de contaminacion por transacciones previas vinculadas a actividades ilicitas o direcciones sancionadas. No obstante, para el oficial de cumplimiento, esto implica que la debida diligencia debe desplazarse hacia la verificacion de la fuente de riqueza, asegurando que el cliente posea la infraestructura tecnica, el consumo energetico y el hardware necesarios para justificar la generacion de dichos activos, evitando que la mineria se utilice como una narrativa falsa para integrar fondos de origen desconocido.
Incorrecto: Las demas opciones presentan conceptos erroneos sobre la tecnologia blockchain y las obligaciones de cumplimiento. Una de las opciones sugiere que la identidad legal del minero se vincula automaticamente en el registro publico, lo cual es incorrecto dado el caracter seudonimo de la red. Otra opcion confunde los modelos de registro UTXO con los basados en cuentas y propone erroneamente que la transparencia del protocolo permite omitir la verificacion de la fuente de riqueza, lo cual contraviene los estandares de KYC/CDD. Por ultimo, la mencion de ataques del 51 por ciento y el uso de Lightning Network como medida de mitigacion para el origen de fondos es tecnicamente irrelevante para el proceso de validacion de un deposito de activos recien minados.
Conclusión: La ausencia de historial en activos recien minados reduce el riesgo de exposicion a ilicitos previos pero obliga a una validacion rigurosa de la capacidad operativa del minero como fuente legitima de fondos.
Incorrect
Correcto: Los activos recien minados, conocidos frecuentemente como monedas virgenes, se caracterizan por no tener un historial de transacciones previo en la cadena de bloques, ya que su origen es la transaccion coinbase del bloque. Desde una perspectiva de cumplimiento y prevencion de blanqueo de capitales, esto representa una ventaja significativa porque elimina el riesgo de contaminacion por transacciones previas vinculadas a actividades ilicitas o direcciones sancionadas. No obstante, para el oficial de cumplimiento, esto implica que la debida diligencia debe desplazarse hacia la verificacion de la fuente de riqueza, asegurando que el cliente posea la infraestructura tecnica, el consumo energetico y el hardware necesarios para justificar la generacion de dichos activos, evitando que la mineria se utilice como una narrativa falsa para integrar fondos de origen desconocido.
Incorrecto: Las demas opciones presentan conceptos erroneos sobre la tecnologia blockchain y las obligaciones de cumplimiento. Una de las opciones sugiere que la identidad legal del minero se vincula automaticamente en el registro publico, lo cual es incorrecto dado el caracter seudonimo de la red. Otra opcion confunde los modelos de registro UTXO con los basados en cuentas y propone erroneamente que la transparencia del protocolo permite omitir la verificacion de la fuente de riqueza, lo cual contraviene los estandares de KYC/CDD. Por ultimo, la mencion de ataques del 51 por ciento y el uso de Lightning Network como medida de mitigacion para el origen de fondos es tecnicamente irrelevante para el proceso de validacion de un deposito de activos recien minados.
Conclusión: La ausencia de historial en activos recien minados reduce el riesgo de exposicion a ilicitos previos pero obliga a una validacion rigurosa de la capacidad operativa del minero como fuente legitima de fondos.
Question 20 of 30
20. Question
Un cliente de alto patrimonio contacta a su departamento de cumplimiento en un proveedor de servicios de activos virtuales (VASP) para depositar una cantidad significativa de Bitcoin. El cliente afirma que estos activos fueron obtenidos mediante actividades de mineria personal en 2011 y que han permanecido inactivos en sus direcciones originales desde entonces. Como oficial de cumplimiento, usted debe evaluar la legitimidad de estos fondos y los riesgos asociados antes de procesar la entrada. ¿Cual es la consideracion tecnica y de cumplimiento mas critica al evaluar estos activos denominados monedas virgenes en comparacion con los activos adquiridos en el mercado secundario?
Correct
Correcto: La validacion de activos que se alegan como producto de la mineria temprana debe centrarse en la verificacion de que las monedas provienen de una transaccion coinbase, que es la primera transaccion de un bloque donde se crean nuevos criptoactivos. Desde una perspectiva de cumplimiento, estas monedas se consideran de menor riesgo de contaminacion por actividades ilicitas previas al no tener historial de transacciones. No obstante, la debida diligencia debe corroborar que el perfil del cliente es coherente con la capacidad tecnica y financiera necesaria para haber realizado mineria en el periodo declarado, asegurando asi la legitimidad de la fuente de riqueza.
Incorrecto: Confiar exclusivamente en la debida diligencia de un custodio anterior es una practica de riesgo que no exime a la institucion actual de sus responsabilidades de monitoreo y verificacion de origen de fondos. Por otro lado, asumir que la antiguedad de un activo reduce automaticamente su riesgo regulatorio es un error conceptual, ya que los estandares actuales de GAFI exigen la trazabilidad independientemente de la fecha de creacion del activo. Finalmente, aunque los registros de hardware y electricidad son pruebas de apoyo valiosas, no constituyen la unica evidencia aceptable ni confirman por si solos la propiedad de las direcciones de blockchain especificas sin un analisis de la cadena.
Conclusión: La verificacion de criptoactivos recien minados requiere confirmar su origen en una transaccion coinbase y validar la coherencia historica de la fuente de riqueza del cliente.
Incorrect
Correcto: La validacion de activos que se alegan como producto de la mineria temprana debe centrarse en la verificacion de que las monedas provienen de una transaccion coinbase, que es la primera transaccion de un bloque donde se crean nuevos criptoactivos. Desde una perspectiva de cumplimiento, estas monedas se consideran de menor riesgo de contaminacion por actividades ilicitas previas al no tener historial de transacciones. No obstante, la debida diligencia debe corroborar que el perfil del cliente es coherente con la capacidad tecnica y financiera necesaria para haber realizado mineria en el periodo declarado, asegurando asi la legitimidad de la fuente de riqueza.
Incorrecto: Confiar exclusivamente en la debida diligencia de un custodio anterior es una practica de riesgo que no exime a la institucion actual de sus responsabilidades de monitoreo y verificacion de origen de fondos. Por otro lado, asumir que la antiguedad de un activo reduce automaticamente su riesgo regulatorio es un error conceptual, ya que los estandares actuales de GAFI exigen la trazabilidad independientemente de la fecha de creacion del activo. Finalmente, aunque los registros de hardware y electricidad son pruebas de apoyo valiosas, no constituyen la unica evidencia aceptable ni confirman por si solos la propiedad de las direcciones de blockchain especificas sin un analisis de la cadena.
Conclusión: La verificacion de criptoactivos recien minados requiere confirmar su origen en una transaccion coinbase y validar la coherencia historica de la fuente de riqueza del cliente.
Question 21 of 30
21. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) recibe una alerta sobre un cliente que ha depositado una cantidad significativa de Bitcoin directamente desde una dirección de recompensa de bloque (coinbase transaction). El cliente afirma ser un minero independiente que opera desde hace tres años. Al realizar la debida diligencia reforzada, el oficial debe evaluar por qué estos activos recién minados presentan un perfil de riesgo distinto en comparación con los activos adquiridos en el mercado secundario. ¿Cuál es la consideración técnica y de cumplimiento más relevante en este escenario?
Correct
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, presentan un perfil de riesgo único porque carecen de un historial de transacciones previo en la cadena de bloques. Esto reduce significativamente el riesgo de que los activos estén vinculados a actividades delictivas pasadas o entidades sancionadas (riesgo de contaminación). Sin embargo, desde la perspectiva de cumplimiento, el enfoque debe centrarse en validar la Fuente de Riqueza (SoW), confirmando que el cliente posee la capacidad técnica, el hardware y el suministro energético necesario para haber generado esos activos de manera legítima.
Incorrecto: La opción que menciona las CBDC es incorrecta porque las monedas digitales de banco central son emitidas por autoridades monetarias y no mediante procesos de minería descentralizada. La opción que sugiere que el modelo basado en cuentas elimina la necesidad de debida diligencia es errónea, ya que independientemente de si la arquitectura es UTXO o basada en cuentas, el origen de los fondos siempre debe ser verificado por el VASP. Por último, la afirmación sobre los contratos inteligentes es falsa, dado que las recompensas de bloque en protocolos como Bitcoin se rigen por reglas de consenso y no por contratos inteligentes que realicen funciones de cumplimiento ALD de forma autónoma.
Conclusión: Aunque los activos recién minados carecen de historial delictivo previo, el oficial de cumplimiento debe priorizar la verificación de la infraestructura y los costos operativos del minero para validar la legitimidad de la fuente de riqueza.
Incorrect
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, presentan un perfil de riesgo único porque carecen de un historial de transacciones previo en la cadena de bloques. Esto reduce significativamente el riesgo de que los activos estén vinculados a actividades delictivas pasadas o entidades sancionadas (riesgo de contaminación). Sin embargo, desde la perspectiva de cumplimiento, el enfoque debe centrarse en validar la Fuente de Riqueza (SoW), confirmando que el cliente posee la capacidad técnica, el hardware y el suministro energético necesario para haber generado esos activos de manera legítima.
Incorrecto: La opción que menciona las CBDC es incorrecta porque las monedas digitales de banco central son emitidas por autoridades monetarias y no mediante procesos de minería descentralizada. La opción que sugiere que el modelo basado en cuentas elimina la necesidad de debida diligencia es errónea, ya que independientemente de si la arquitectura es UTXO o basada en cuentas, el origen de los fondos siempre debe ser verificado por el VASP. Por último, la afirmación sobre los contratos inteligentes es falsa, dado que las recompensas de bloque en protocolos como Bitcoin se rigen por reglas de consenso y no por contratos inteligentes que realicen funciones de cumplimiento ALD de forma autónoma.
Conclusión: Aunque los activos recién minados carecen de historial delictivo previo, el oficial de cumplimiento debe priorizar la verificación de la infraestructura y los costos operativos del minero para validar la legitimidad de la fuente de riqueza.
Question 22 of 30
22. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) está revisando el perfil de un cliente de alto patrimonio que desea liquidar una cantidad significativa de Bitcoin. El cliente afirma que su riqueza proviene de actividades de minería realizadas de forma independiente entre 2012 y 2014. Durante una inspección regulatoria, el supervisor solicita detalles sobre cómo la institución diferencia el riesgo de estos activos recién minados (virgin coins) frente a los activos adquiridos en el mercado secundario. ¿Cuál es la consideración técnica y de cumplimiento más crítica que el oficial debe aplicar al evaluar el origen de estos fondos?
Correct
Correcto: La validación de activos minados requiere confirmar que los fondos se originaron en una transacción de base de moneda (coinbase), que es la primera transacción en un bloque donde se generan nuevas unidades. Desde una perspectiva de cumplimiento y regulatoria, la ventaja de los activos recién minados es la ausencia de un historial de transacciones previo, lo que reduce el riesgo de contaminación por actividades ilícitas anteriores. Sin embargo, para que esta validación sea efectiva, el oficial de cumplimiento debe asegurar la trazabilidad técnica entre la identidad del cliente y la dirección que recibió la recompensa del bloque, confirmando que no hubo intermediarios ni procesos de mezcla (mixing) que pudieran haber ocultado el origen real de los fondos.
Incorrecto: Asumir que la falta de historial elimina el riesgo es una interpretación errónea, ya que los activos recién minados son altamente valorados por actores ilícitos precisamente por su limpieza, lo que genera un mercado de primas para estas monedas. Por otro lado, basarse exclusivamente en documentos físicos como facturas de electricidad o recibos de hardware es insuficiente, ya que estos prueban la capacidad de minar pero no vinculan directamente al cliente con los activos específicos en la cadena de bloques. Finalmente, reducir el riesgo basándose solo en la antigüedad de la billetera ignora que las claves privadas pueden haber sido transferidas o vendidas recientemente, lo que requiere una debida diligencia sobre la continuidad del control de los activos.
Conclusión: La debida diligencia para activos minados debe priorizar la vinculación técnica de la identidad del cliente con las transacciones coinbase originales para garantizar que el origen de la riqueza sea legítimo y no una adquisición de monedas limpias en el mercado secundario.
Incorrect
Correcto: La validación de activos minados requiere confirmar que los fondos se originaron en una transacción de base de moneda (coinbase), que es la primera transacción en un bloque donde se generan nuevas unidades. Desde una perspectiva de cumplimiento y regulatoria, la ventaja de los activos recién minados es la ausencia de un historial de transacciones previo, lo que reduce el riesgo de contaminación por actividades ilícitas anteriores. Sin embargo, para que esta validación sea efectiva, el oficial de cumplimiento debe asegurar la trazabilidad técnica entre la identidad del cliente y la dirección que recibió la recompensa del bloque, confirmando que no hubo intermediarios ni procesos de mezcla (mixing) que pudieran haber ocultado el origen real de los fondos.
Incorrecto: Asumir que la falta de historial elimina el riesgo es una interpretación errónea, ya que los activos recién minados son altamente valorados por actores ilícitos precisamente por su limpieza, lo que genera un mercado de primas para estas monedas. Por otro lado, basarse exclusivamente en documentos físicos como facturas de electricidad o recibos de hardware es insuficiente, ya que estos prueban la capacidad de minar pero no vinculan directamente al cliente con los activos específicos en la cadena de bloques. Finalmente, reducir el riesgo basándose solo en la antigüedad de la billetera ignora que las claves privadas pueden haber sido transferidas o vendidas recientemente, lo que requiere una debida diligencia sobre la continuidad del control de los activos.
Conclusión: La debida diligencia para activos minados debe priorizar la vinculación técnica de la identidad del cliente con las transacciones coinbase originales para garantizar que el origen de la riqueza sea legítimo y no una adquisición de monedas limpias en el mercado secundario.
Question 23 of 30
23. Question
Un informe de auditoria interna en un Proveedor de Servicios de Activos Virtuales (VASP) revela que un cliente corporativo ha negociado la compra recurrente de Bitcoin recien minado directamente con un pool de mineria en una jurisdiccion extranjera. El cliente justifica esta practica alegando que busca evitar el riesgo de reputacion asociado a monedas que hayan pasado por mezcladores o mercados de la red oscura. Ante esta situacion, el departamento de cumplimiento debe evaluar el riesgo de la operacion. ¿Cual de las siguientes consideraciones representa la aplicacion mas adecuada del enfoque basado en riesgo para esta tipologia de activos?
Correct
Correcto: La adquisicion de activos recien minados, conocidos como monedas virgenes, presenta un desafio unico en materia de cumplimiento. Aunque estas monedas carecen de un historial transaccional que pueda vincularlas con actividades ilicitas previas en la cadena de bloques, el riesgo se desplaza hacia la legitimidad de la operacion de mineria en si misma. El oficial de cumplimiento debe realizar una debida diligencia sobre el grupo de mineros para asegurar que no esten operando desde jurisdicciones sancionadas y que los fondos utilizados para sufragar los altos costos operativos (energia y hardware) no provengan de fuentes delictivas, evitando asi que la mineria se utilice como un mecanismo de conversion de dinero sucio en activos digitales aparentemente limpios.
Incorrecto: La idea de que la ausencia de historial garantiza la licitud es una percepcion erronea comun; los criminales pueden utilizar la mineria precisamente para generar activos sin vinculos previos con delitos, por lo que omitir la revision de la fuente de riqueza es un fallo grave. Centrarse en la volatilidad del mercado o el riesgo de liquidez es irrelevante para un analisis de prevencion de fraude y blanqueo de capitales en este contexto. Por otro lado, aunque la Regla de Viaje es un estandar del GAFI, su aplicacion tecnica en la firma de claves no sustituye la necesidad de investigar la procedencia de los fondos y la identidad de los actores involucrados en la generacion del activo.
Conclusión: El uso de criptoactivos recien minados no elimina el riesgo de blanqueo, sino que exige desplazar el enfoque de la debida diligencia hacia la fuente de los fondos de la operacion minera y la identidad de los mineros.
Incorrect
Correcto: La adquisicion de activos recien minados, conocidos como monedas virgenes, presenta un desafio unico en materia de cumplimiento. Aunque estas monedas carecen de un historial transaccional que pueda vincularlas con actividades ilicitas previas en la cadena de bloques, el riesgo se desplaza hacia la legitimidad de la operacion de mineria en si misma. El oficial de cumplimiento debe realizar una debida diligencia sobre el grupo de mineros para asegurar que no esten operando desde jurisdicciones sancionadas y que los fondos utilizados para sufragar los altos costos operativos (energia y hardware) no provengan de fuentes delictivas, evitando asi que la mineria se utilice como un mecanismo de conversion de dinero sucio en activos digitales aparentemente limpios.
Incorrecto: La idea de que la ausencia de historial garantiza la licitud es una percepcion erronea comun; los criminales pueden utilizar la mineria precisamente para generar activos sin vinculos previos con delitos, por lo que omitir la revision de la fuente de riqueza es un fallo grave. Centrarse en la volatilidad del mercado o el riesgo de liquidez es irrelevante para un analisis de prevencion de fraude y blanqueo de capitales en este contexto. Por otro lado, aunque la Regla de Viaje es un estandar del GAFI, su aplicacion tecnica en la firma de claves no sustituye la necesidad de investigar la procedencia de los fondos y la identidad de los actores involucrados en la generacion del activo.
Conclusión: El uso de criptoactivos recien minados no elimina el riesgo de blanqueo, sino que exige desplazar el enfoque de la debida diligencia hacia la fuente de los fondos de la operacion minera y la identidad de los mineros.
Question 24 of 30
24. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) recibe una solicitud de deposito de gran volumen por parte de un cliente institucional. Tras el analisis de la cadena de bloques, se identifica que los fondos provienen directamente de transacciones coinbase (recompensas de mineria). El cliente afirma que estos activos son de bajo riesgo por ser monedas virgenes sin historial previo. En el marco de una evaluacion de riesgos basada en los estandares de prevencion de blanqueo de capitales, ¿cual es la consideracion mas adecuada para tratar estos activos?
Correct
Correcto: Los criptoactivos recien minados, conocidos como monedas virgenes, presentan un perfil de riesgo unico porque carecen de un historial de transacciones previo en la cadena de bloques. Desde una perspectiva de cumplimiento, esto elimina el riesgo de contaminacion por actividades ilicitas anteriores, pero introduce la necesidad critica de validar la legitimidad de la operacion de mineria. El oficial de cumplimiento debe asegurarse de que la actividad de mineria no sea una fachada para el blanqueo de capitales, verificando que el origen de la riqueza utilizado para adquirir el hardware y la energia sea licito y que el minero no este sujeto a sanciones internacionales.
Incorrecto: Una de las posturas incorrectas sugiere que la ausencia de historial implica un riesgo nulo, lo cual es un error grave ya que ignora que la mineria puede ser utilizada como una etapa de colocacion o estratificacion en el lavado de dinero. Otra aproximacion se centra erroneamente en el impacto ambiental del metodo de consenso, que aunque es relevante para politicas de sostenibilidad, no es el factor determinante en una evaluacion de riesgo de delitos financieros. Por ultimo, intentar aplicar heuristicas de agrupamiento o clustering tradicional a estas transacciones es tecnicamente inviable, dado que las transacciones de tipo coinbase no poseen direcciones de entrada previas para ser analizadas mediante estos metodos.
Conclusión: La debida diligencia para criptoactivos recien minados debe priorizar la verificacion de la legitimidad de la operacion de mineria y el origen de la riqueza, mas que el rastreo del historial transaccional inexistente.
Incorrect
Correcto: Los criptoactivos recien minados, conocidos como monedas virgenes, presentan un perfil de riesgo unico porque carecen de un historial de transacciones previo en la cadena de bloques. Desde una perspectiva de cumplimiento, esto elimina el riesgo de contaminacion por actividades ilicitas anteriores, pero introduce la necesidad critica de validar la legitimidad de la operacion de mineria. El oficial de cumplimiento debe asegurarse de que la actividad de mineria no sea una fachada para el blanqueo de capitales, verificando que el origen de la riqueza utilizado para adquirir el hardware y la energia sea licito y que el minero no este sujeto a sanciones internacionales.
Incorrecto: Una de las posturas incorrectas sugiere que la ausencia de historial implica un riesgo nulo, lo cual es un error grave ya que ignora que la mineria puede ser utilizada como una etapa de colocacion o estratificacion en el lavado de dinero. Otra aproximacion se centra erroneamente en el impacto ambiental del metodo de consenso, que aunque es relevante para politicas de sostenibilidad, no es el factor determinante en una evaluacion de riesgo de delitos financieros. Por ultimo, intentar aplicar heuristicas de agrupamiento o clustering tradicional a estas transacciones es tecnicamente inviable, dado que las transacciones de tipo coinbase no poseen direcciones de entrada previas para ser analizadas mediante estos metodos.
Conclusión: La debida diligencia para criptoactivos recien minados debe priorizar la verificacion de la legitimidad de la operacion de mineria y el origen de la riqueza, mas que el rastreo del historial transaccional inexistente.
Question 25 of 30
25. Question
Un oficial de cumplimiento en un intercambio de criptoactivos recibe una solicitud de depósito de alto valor por parte de un nuevo cliente corporativo que afirma ser una empresa de minería a gran escala. Los activos que pretenden depositar provienen directamente de recompensas de bloque (block rewards) y no tienen transacciones previas registradas en la red. El equipo de análisis de cadena de bloques confirma que son activos recién minados. En el marco de una evaluación de riesgos basada en el estándar CAFS, ¿cuál es la principal implicación de cumplimiento al tratar con este tipo de activos?
Correct
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, tienen la característica técnica de no poseer un historial de transacciones previo en la cadena de bloques. Desde una perspectiva de cumplimiento, esto es ventajoso porque garantiza que los activos no han estado vinculados anteriormente a carteras de mercados ilícitos, ransomware o entidades sancionadas. No obstante, la debida diligencia debe centrarse en validar la fuente de riqueza y la fuente de fondos, asegurando que el cliente realmente opera una infraestructura de minería legítima y que los recursos para mantener dicha operación (electricidad, hardware) no provienen de actividades delictivas.
Incorrecto: La idea de que estos activos tienen un riesgo insignificante de forma automática es incorrecta, ya que la minería puede ser una tipología de lavado de dinero donde se inyecta capital ilícito para pagar gastos operativos y obtener activos limpios. Por otro lado, exigir que los activos pasen por direcciones intermedias para cumplir con la Regla de Viaje es una interpretación errónea de la norma, que se aplica a las transferencias entre instituciones financieras y no a la generación de activos por el protocolo. Finalmente, tratar los activos como no financieros hasta su conversión a fiduciario ignora las directrices del GAFI, que exigen controles ALD/CFT para cualquier actividad de custodia o transferencia de activos virtuales.
Conclusión: Aunque los activos recién minados carecen de historial de riesgo transaccional, el cumplimiento debe enfocarse en verificar la legitimidad de la operación de minería y la procedencia de los fondos que la sustentan.
Incorrect
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, tienen la característica técnica de no poseer un historial de transacciones previo en la cadena de bloques. Desde una perspectiva de cumplimiento, esto es ventajoso porque garantiza que los activos no han estado vinculados anteriormente a carteras de mercados ilícitos, ransomware o entidades sancionadas. No obstante, la debida diligencia debe centrarse en validar la fuente de riqueza y la fuente de fondos, asegurando que el cliente realmente opera una infraestructura de minería legítima y que los recursos para mantener dicha operación (electricidad, hardware) no provienen de actividades delictivas.
Incorrecto: La idea de que estos activos tienen un riesgo insignificante de forma automática es incorrecta, ya que la minería puede ser una tipología de lavado de dinero donde se inyecta capital ilícito para pagar gastos operativos y obtener activos limpios. Por otro lado, exigir que los activos pasen por direcciones intermedias para cumplir con la Regla de Viaje es una interpretación errónea de la norma, que se aplica a las transferencias entre instituciones financieras y no a la generación de activos por el protocolo. Finalmente, tratar los activos como no financieros hasta su conversión a fiduciario ignora las directrices del GAFI, que exigen controles ALD/CFT para cualquier actividad de custodia o transferencia de activos virtuales.
Conclusión: Aunque los activos recién minados carecen de historial de riesgo transaccional, el cumplimiento debe enfocarse en verificar la legitimidad de la operación de minería y la procedencia de los fondos que la sustentan.
Question 26 of 30
26. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) detecta un depósito de gran volumen en Bitcoin realizado por un nuevo cliente corporativo que afirma operar una granja de minería. Al analizar la cadena de bloques, el oficial confirma que los fondos provienen directamente de transacciones de recompensa de bloque (coinbase transactions) y no han sido movidos desde su creación hace tres años. El cliente busca liquidar estos activos para financiar la expansión de sus instalaciones. ¿Cuál es la consideración técnica y de riesgo más relevante que el oficial debe aplicar al evaluar este escenario?
Correct
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, se originan en una transacción de recompensa de bloque o coinbase transaction. Desde una perspectiva de cumplimiento, estos activos presentan la ventaja de no tener un historial previo de transacciones, lo que elimina el riesgo de que la dirección esté vinculada a mercados de la red oscura o carteras sancionadas. No obstante, la justificación regulatoria exige que el oficial de cumplimiento valide la fuente de riqueza (Source of Wealth), asegurando que el cliente posee la infraestructura técnica, el hardware y el suministro energético necesarios para generar dichos activos, evitando que la minería se utilice como una narrativa falsa para integrar fondos ilícitos.
Incorrecto: La idea de que el origen en una recompensa de bloque garantiza el anonimato y exime de la debida diligencia es incorrecta, ya que los estándares del GAFI y las normativas locales exigen la identificación del cliente independientemente del origen técnico del activo. Por otro lado, afirmar que estas monedas son indistinguibles de las del mercado secundario ignora la naturaleza transparente de la cadena de bloques, donde el rastreo de UTXO permite identificar claramente el bloque de génesis de cada moneda. Finalmente, sugerir que el uso de servicios de mezcla es una práctica estándar o necesaria para mineros legítimos es erróneo, pues el uso de mezcladores es generalmente una señal de alerta de ofuscación de fondos y no un requisito operativo para la minería legal.
Conclusión: Aunque los criptoactivos recién minados carecen de historial delictivo previo, su validación requiere una debida diligencia enfocada en la capacidad operativa y la legitimidad de la fuente de riqueza del minero.
Incorrect
Correcto: Los criptoactivos recién minados, a menudo denominados monedas vírgenes, se originan en una transacción de recompensa de bloque o coinbase transaction. Desde una perspectiva de cumplimiento, estos activos presentan la ventaja de no tener un historial previo de transacciones, lo que elimina el riesgo de que la dirección esté vinculada a mercados de la red oscura o carteras sancionadas. No obstante, la justificación regulatoria exige que el oficial de cumplimiento valide la fuente de riqueza (Source of Wealth), asegurando que el cliente posee la infraestructura técnica, el hardware y el suministro energético necesarios para generar dichos activos, evitando que la minería se utilice como una narrativa falsa para integrar fondos ilícitos.
Incorrecto: La idea de que el origen en una recompensa de bloque garantiza el anonimato y exime de la debida diligencia es incorrecta, ya que los estándares del GAFI y las normativas locales exigen la identificación del cliente independientemente del origen técnico del activo. Por otro lado, afirmar que estas monedas son indistinguibles de las del mercado secundario ignora la naturaleza transparente de la cadena de bloques, donde el rastreo de UTXO permite identificar claramente el bloque de génesis de cada moneda. Finalmente, sugerir que el uso de servicios de mezcla es una práctica estándar o necesaria para mineros legítimos es erróneo, pues el uso de mezcladores es generalmente una señal de alerta de ofuscación de fondos y no un requisito operativo para la minería legal.
Conclusión: Aunque los criptoactivos recién minados carecen de historial delictivo previo, su validación requiere una debida diligencia enfocada en la capacidad operativa y la legitimidad de la fuente de riqueza del minero.
Question 27 of 30
27. Question
Un oficial de cumplimiento de una institucion financiera esta actualizando el programa de gestion de riesgos para incluir nuevas formas de valor digital. Al revisar los estandares internacionales del GAFI y las definiciones regulatorias, nota una distincion terminologica entre activos virtuales y criptoactivos. Segun los principios de supervision de delitos financieros, ¿cual es la razon fundamental por la que los reguladores adoptan el termino activo virtual y como se diferencia tecnicamente de un criptoactivo?
Correct
Correcto: El Grupo de Accion Financiera Internacional (GAFI) utiliza el termino activo virtual como una definicion funcional y tecnologicamente neutra. Esta categoria busca capturar cualquier representacion digital de valor que pueda ser transferida, negociada o utilizada para pagos, sin limitarse exclusivamente a aquellos que utilizan criptografia o tecnologia de registro distribuido (DLT). Por lo tanto, mientras que todos los criptoactivos son activos virtuales, no todos los activos virtuales son criptoactivos, ya que algunos pueden operar en sistemas centralizados sin una cadena de bloques subyacente.
Incorrecto: La afirmacion que vincula los activos virtuales exclusivamente con las CBDC es incorrecta, ya que las monedas digitales de los bancos centrales suelen considerarse representaciones digitales de moneda fiduciaria y no siempre entran en la definicion de activo virtual del GAFI. La idea de que la diferencia radica en el anonimato es erronea, pues la regulacion de activos virtuales exige medidas de KYC independientemente de la tecnologia. Finalmente, limitar los activos virtuales a ecosistemas cerrados como videojuegos es un error conceptual, ya que si un activo no puede ser negociado o transferido fuera de su entorno original, generalmente no cumple con la definicion regulatoria de activo virtual por su bajo riesgo de lavado de dinero.
Conclusión: El termino activo virtual es una definicion regulatoria amplia y neutra desde el punto de vista tecnologico, diseñada para cubrir cualquier representacion digital de valor con capacidad de transferencia, mas alla de los criptoactivos basados en blockchain.
Incorrect
Correcto: El Grupo de Accion Financiera Internacional (GAFI) utiliza el termino activo virtual como una definicion funcional y tecnologicamente neutra. Esta categoria busca capturar cualquier representacion digital de valor que pueda ser transferida, negociada o utilizada para pagos, sin limitarse exclusivamente a aquellos que utilizan criptografia o tecnologia de registro distribuido (DLT). Por lo tanto, mientras que todos los criptoactivos son activos virtuales, no todos los activos virtuales son criptoactivos, ya que algunos pueden operar en sistemas centralizados sin una cadena de bloques subyacente.
Incorrecto: La afirmacion que vincula los activos virtuales exclusivamente con las CBDC es incorrecta, ya que las monedas digitales de los bancos centrales suelen considerarse representaciones digitales de moneda fiduciaria y no siempre entran en la definicion de activo virtual del GAFI. La idea de que la diferencia radica en el anonimato es erronea, pues la regulacion de activos virtuales exige medidas de KYC independientemente de la tecnologia. Finalmente, limitar los activos virtuales a ecosistemas cerrados como videojuegos es un error conceptual, ya que si un activo no puede ser negociado o transferido fuera de su entorno original, generalmente no cumple con la definicion regulatoria de activo virtual por su bajo riesgo de lavado de dinero.
Conclusión: El termino activo virtual es una definicion regulatoria amplia y neutra desde el punto de vista tecnologico, diseñada para cubrir cualquier representacion digital de valor con capacidad de transferencia, mas alla de los criptoactivos basados en blockchain.
Question 28 of 30
28. Question
Un analista de cumplimiento de un intercambio de criptoactivos recibe una alerta sobre un cliente corporativo que opera una granja de minería. El cliente ha transferido 50 BTC directamente desde las direcciones de recompensa de bloque (coinbase transactions) a su cuenta institucional para su conversión inmediata a moneda fiduciaria. El analista nota que estos activos no tienen historial previo de movimiento en la cadena de bloques. Ante esta situación, ¿cuál es la consideración más crítica que debe evaluar el oficial de cumplimiento para determinar el riesgo de la operación?
Correct
Correcto: Los activos recién minados, a menudo denominados monedas vírgenes, presentan una característica única en el análisis de riesgo: carecen de un historial de transacciones previo en la cadena de bloques. Esto reduce significativamente el riesgo de exposición indirecta a carteras sancionadas o mercados de la red oscura. No obstante, desde la perspectiva de prevención de blanqueo de capitales, el riesgo se desplaza hacia la legitimidad de la actividad de minería. El oficial de cumplimiento debe realizar una debida diligencia que confirme que el cliente posee la infraestructura física, el hardware especializado y el consumo energético coherente con el volumen de activos producidos, para asegurar que la minería no sea una fachada para introducir fondos ilícitos al sistema financiero.
Incorrecto: La opción que sugiere priorizar el estatus de VASP sobre el origen técnico es insuficiente, ya que el registro de la entidad no garantiza la licitud de una fuente de fondos específica como es la minería. La propuesta de que la falta de historial indica el uso de mezcladores es técnicamente errónea, pues las transacciones de recompensa de bloque (coinbase) por naturaleza no tienen entradas previas, a diferencia de los servicios de mezcla que generan múltiples entradas y salidas complejas. Por último, afirmar que Bitcoin utiliza un modelo basado en cuentas es un error conceptual, ya que emplea el modelo UTXO (Unspent Transaction Output), y centrarse únicamente en el beneficiario final ignora la necesidad crítica de validar el origen de los activos en una operación de liquidación de este tipo.
Conclusión: Para activos recién minados, la debida diligencia debe centrarse en validar la capacidad operativa y técnica del minero para mitigar el riesgo de que la minería se utilice como un método de justificación de fondos ilícitos.
Incorrect
Correcto: Los activos recién minados, a menudo denominados monedas vírgenes, presentan una característica única en el análisis de riesgo: carecen de un historial de transacciones previo en la cadena de bloques. Esto reduce significativamente el riesgo de exposición indirecta a carteras sancionadas o mercados de la red oscura. No obstante, desde la perspectiva de prevención de blanqueo de capitales, el riesgo se desplaza hacia la legitimidad de la actividad de minería. El oficial de cumplimiento debe realizar una debida diligencia que confirme que el cliente posee la infraestructura física, el hardware especializado y el consumo energético coherente con el volumen de activos producidos, para asegurar que la minería no sea una fachada para introducir fondos ilícitos al sistema financiero.
Incorrecto: La opción que sugiere priorizar el estatus de VASP sobre el origen técnico es insuficiente, ya que el registro de la entidad no garantiza la licitud de una fuente de fondos específica como es la minería. La propuesta de que la falta de historial indica el uso de mezcladores es técnicamente errónea, pues las transacciones de recompensa de bloque (coinbase) por naturaleza no tienen entradas previas, a diferencia de los servicios de mezcla que generan múltiples entradas y salidas complejas. Por último, afirmar que Bitcoin utiliza un modelo basado en cuentas es un error conceptual, ya que emplea el modelo UTXO (Unspent Transaction Output), y centrarse únicamente en el beneficiario final ignora la necesidad crítica de validar el origen de los activos en una operación de liquidación de este tipo.
Conclusión: Para activos recién minados, la debida diligencia debe centrarse en validar la capacidad operativa y técnica del minero para mitigar el riesgo de que la minería se utilice como un método de justificación de fondos ilícitos.
Question 29 of 30
29. Question
Un oficial de cumplimiento de una entidad financiera esta evaluando la integracion de una nueva plataforma de pagos que opera con diversos tipos de activos digitales. Durante el analisis de riesgo, surge la necesidad de clasificar correctamente los activos para determinar el alcance de las obligaciones de debida diligencia segun los estandares internacionales. ¿Cual de las siguientes opciones describe mejor la relacion y distincion entre los activos virtuales y los criptoactivos en el marco de la prevencion del blanqueo de capitales?
Correct
Correcto: El termino activo virtual es la denominacion estandarizada por el Grupo de Accion Financiera Internacional (GAFI) para definir cualquier representacion digital de valor que puede ser comercializada o transferida digitalmente y utilizada para pagos o inversiones. Por otro lado, criptoactivo es un termino mas especifico que se refiere a aquellos activos virtuales que dependen de la criptografia y de la tecnologia de registros distribuidos (DLT) para su funcionamiento. Desde la perspectiva de cumplimiento, es crucial entender que la definicion de activo virtual es mas amplia para evitar que nuevas formas de valor digital que no utilicen estrictamente una cadena de bloques queden fuera del perimetro regulatorio de ALD/CFT.
Incorrecto: La afirmacion que limita los activos virtuales a las monedas digitales de bancos centrales (CBDC) es incorrecta, ya que el GAFI generalmente excluye a las CBDC de la definicion de activos virtuales por ser representaciones digitales de moneda fiduciaria. La idea de que los activos virtuales no estan sujetos a las recomendaciones para proveedores de servicios (VASP) es erronea, pues el concepto de VASP nace precisamente para regular a quienes operan con activos virtuales. Finalmente, definir los activos virtuales unicamente como elementos de ecosistemas cerrados como videojuegos es un error conceptual, ya que la regulacion se enfoca en activos que tienen capacidad de transferencia y liquidacion de valor en el mercado financiero.
Conclusión: El termino activo virtual es la categoria regulatoria general que abarca a los criptoactivos y asegura que cualquier representacion digital de valor transferible este sujeta a la supervision de cumplimiento.
Incorrect
Correcto: El termino activo virtual es la denominacion estandarizada por el Grupo de Accion Financiera Internacional (GAFI) para definir cualquier representacion digital de valor que puede ser comercializada o transferida digitalmente y utilizada para pagos o inversiones. Por otro lado, criptoactivo es un termino mas especifico que se refiere a aquellos activos virtuales que dependen de la criptografia y de la tecnologia de registros distribuidos (DLT) para su funcionamiento. Desde la perspectiva de cumplimiento, es crucial entender que la definicion de activo virtual es mas amplia para evitar que nuevas formas de valor digital que no utilicen estrictamente una cadena de bloques queden fuera del perimetro regulatorio de ALD/CFT.
Incorrecto: La afirmacion que limita los activos virtuales a las monedas digitales de bancos centrales (CBDC) es incorrecta, ya que el GAFI generalmente excluye a las CBDC de la definicion de activos virtuales por ser representaciones digitales de moneda fiduciaria. La idea de que los activos virtuales no estan sujetos a las recomendaciones para proveedores de servicios (VASP) es erronea, pues el concepto de VASP nace precisamente para regular a quienes operan con activos virtuales. Finalmente, definir los activos virtuales unicamente como elementos de ecosistemas cerrados como videojuegos es un error conceptual, ya que la regulacion se enfoca en activos que tienen capacidad de transferencia y liquidacion de valor en el mercado financiero.
Conclusión: El termino activo virtual es la categoria regulatoria general que abarca a los criptoactivos y asegura que cualquier representacion digital de valor transferible este sujeta a la supervision de cumplimiento.
Question 30 of 30
30. Question
Un cliente de alto patrimonio contacta a su departamento de cumplimiento en un proveedor de servicios de activos virtuales (VASP) para depositar una cantidad significativa de Bitcoin. El cliente afirma que estos activos fueron obtenidos mediante actividades de mineria personal en 2011 y que han permanecido inactivos en sus direcciones originales desde entonces. Como oficial de cumplimiento, usted debe evaluar la legitimidad de estos fondos y los riesgos asociados antes de procesar la entrada. ¿Cual es la consideracion tecnica y de cumplimiento mas critica al evaluar estos activos denominados monedas virgenes en comparacion con los activos adquiridos en el mercado secundario?
Correct
Correcto: La validacion de activos que se alegan como producto de la mineria temprana debe centrarse en la verificacion de que las monedas provienen de una transaccion coinbase, que es la primera transaccion de un bloque donde se crean nuevos criptoactivos. Desde una perspectiva de cumplimiento, estas monedas se consideran de menor riesgo de contaminacion por actividades ilicitas previas al no tener historial de transacciones. No obstante, la debida diligencia debe corroborar que el perfil del cliente es coherente con la capacidad tecnica y financiera necesaria para haber realizado mineria en el periodo declarado, asegurando asi la legitimidad de la fuente de riqueza.
Incorrecto: Confiar exclusivamente en la debida diligencia de un custodio anterior es una practica de riesgo que no exime a la institucion actual de sus responsabilidades de monitoreo y verificacion de origen de fondos. Por otro lado, asumir que la antiguedad de un activo reduce automaticamente su riesgo regulatorio es un error conceptual, ya que los estandares actuales de GAFI exigen la trazabilidad independientemente de la fecha de creacion del activo. Finalmente, aunque los registros de hardware y electricidad son pruebas de apoyo valiosas, no constituyen la unica evidencia aceptable ni confirman por si solos la propiedad de las direcciones de blockchain especificas sin un analisis de la cadena.
Conclusión: La verificacion de criptoactivos recien minados requiere confirmar su origen en una transaccion coinbase y validar la coherencia historica de la fuente de riqueza del cliente.
Incorrect
Correcto: La validacion de activos que se alegan como producto de la mineria temprana debe centrarse en la verificacion de que las monedas provienen de una transaccion coinbase, que es la primera transaccion de un bloque donde se crean nuevos criptoactivos. Desde una perspectiva de cumplimiento, estas monedas se consideran de menor riesgo de contaminacion por actividades ilicitas previas al no tener historial de transacciones. No obstante, la debida diligencia debe corroborar que el perfil del cliente es coherente con la capacidad tecnica y financiera necesaria para haber realizado mineria en el periodo declarado, asegurando asi la legitimidad de la fuente de riqueza.
Incorrecto: Confiar exclusivamente en la debida diligencia de un custodio anterior es una practica de riesgo que no exime a la institucion actual de sus responsabilidades de monitoreo y verificacion de origen de fondos. Por otro lado, asumir que la antiguedad de un activo reduce automaticamente su riesgo regulatorio es un error conceptual, ya que los estandares actuales de GAFI exigen la trazabilidad independientemente de la fecha de creacion del activo. Finalmente, aunque los registros de hardware y electricidad son pruebas de apoyo valiosas, no constituyen la unica evidencia aceptable ni confirman por si solos la propiedad de las direcciones de blockchain especificas sin un analisis de la cadena.
Conclusión: La verificacion de criptoactivos recien minados requiere confirmar su origen en una transaccion coinbase y validar la coherencia historica de la fuente de riqueza del cliente.
Last Updated: 18 January 20263,250+ Premium Practice Questions
Key Study NotesCondensed key concepts for efficient review
Study FlashcardActive recall to boost memory retention
Study MindmapVisualize topic connections for deeper understanding
Final Mock ExamEstimate your pass rate before exam day
Instant AccessStart studying immediately after purchase
Study AnywhereLearn on your schedule, anytime, anywhere
Support All DevicesDesktop, tablet & mobile compatible
Detailed ExplanationKey concepts referenced directly in each answer
Real Exam SimulationReal exam format with scenario-based questions
2
Team purchases show a 10% discount and let you add extra member emails at checkout.
Save 72%
365 Days Unlimited Access
Total: USD497
Just
USD1.4/day
Create An Account →
Most PopularSave 55%
180 Days Unlimited Access
Total: USD397
Just
USD2.2/day
Create An Account →
Save 37%
90 Days Unlimited Access
Total: USD277
Just
USD3.1/day
Create An Account →
Save 26%
60 Days Unlimited Access
Total: USD217
Just
USD3.6/day
Create An Account →
30 Days Unlimited Access
Total: USD147
Just
USD4.9/day
Create An Account →
One-time payment, no recurring fees
🛡️One Year Until You Pass Guarantee
Loading exam overview...
Loading study notes...
Spanish CAFS Certified Anti-Fraud Specialist Study Flash Card
Click on a card to flip it and reveal the answer
Card 1 of 8000% Viewed
Question#1
¿Qué es el fraude ocupacional según la Asociación de Examinadores de Fraude Certificados (ACFE)?
🔄 Click to flip
Answer
El fraude ocupacional es el uso de la ocupación de uno para el enriquecimiento personal a través del mal uso o la mala aplicación deliberada de los recursos o activos del empleador.
Este es un concepto fundamental en la lucha contra el fraude.
Flash Card Locked
You've viewed the first 30 free cards. Upgrade to Premium to unlock all 800 flash cards.
<div class="flash-card" data-card="1">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#1</span></p>
<p class="question">¿Qué es el fraude ocupacional según la Asociación de Examinadores de Fraude Certificados (ACFE)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude ocupacional es el uso de la ocupación de uno para el enriquecimiento personal a través del mal uso o la mala aplicación deliberada de los recursos o activos del empleador.</p>
<p class="answer-note">Este es un concepto fundamental en la lucha contra el fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="2">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#2</span></p>
<p class="question">Mencione los tres elementos del “Triángulo del Fraude”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los tres elementos son: Presión (o incentivo), Oportunidad y Racionalización.</p>
<p class="answer-note">Este modelo explica por qué las personas cometen fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="3">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#3</span></p>
<p class="question">¿Cuál es la principal diferencia entre fraude y error?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La principal diferencia es la intencionalidad. El fraude implica un engaño deliberado, mientras que un error es no intencional.</p>
<p class="answer-note">Esta distinción es crucial en la investigación y el enjuiciamiento.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="4">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#4</span></p>
<p class="question">¿Qué es la malversación de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La malversación de activos es el robo o uso indebido de los activos de una organización por parte de un empleado.</p>
<p class="answer-note">Es una de las categorías más comunes de fraude ocupacional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="5">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#5</span></p>
<p class="question">¿Qué papel juegan los controles internos en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los controles internos son mecanismos y procedimientos diseñados para salvaguardar los activos, garantizar la exactitud de los registros contables y promover la eficiencia operativa, reduciendo así las oportunidades de fraude.</p>
<p class="answer-note">Son la primera línea de defensa contra el fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="6">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#6</span></p>
<p class="question">¿Qué significa “bandera roja” (red flag) en el contexto del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una “bandera roja” es un indicador o circunstancia que sugiere la posibilidad de fraude, aunque no es una prueba concluyente.</p>
<p class="answer-note">Ejemplos incluyen cambios de comportamiento en empleados o anomalías financieras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="7">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#7</span></p>
<p class="question">¿Cuál es el propósito principal de una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito principal es determinar si ha ocurrido un fraude, identificar a los responsables, cuantificar el daño y recopilar pruebas para un posible enjuiciamiento o recuperación de activos.</p>
<p class="answer-note">La objetividad y la documentación son clave.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="8">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#8</span></p>
<p class="question">¿Qué es el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El lavado de dinero es el proceso de ocultar el origen ilícito de fondos obtenidos de actividades delictivas, haciéndolos parecer legítimos.</p>
<p class="answer-note">Se divide típicamente en tres etapas: colocación, estratificación e integración.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="9">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#9</span></p>
<p class="question">Explique brevemente qué es la cadena de custodia de la evidencia.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La cadena de custodia es el registro cronológico y documentado que muestra quién ha tenido contacto con una evidencia, cuándo y por qué, asegurando su integridad y autenticidad.</p>
<p class="answer-note">Es fundamental para que la evidencia sea admisible en un tribunal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="10">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#10</span></p>
<p class="question">¿Cuál es la importancia de la confidencialidad en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La confidencialidad es crucial para proteger la integridad de la investigación, evitar la destrucción de pruebas, prevenir represalias y proteger la reputación de los implicados hasta que se demuestre su culpabilidad.</p>
<p class="answer-note">Una fuga de información puede comprometer todo el proceso.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="11">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#11</span></p>
<p class="question">¿Qué es el fraude en los estados financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude en los estados financieros implica la manipulación intencional de la información financiera para engañar a los usuarios y presentar una imagen falsa del rendimiento o la posición de una empresa.</p>
<p class="answer-note">A menudo involucra la sobreestimación de ingresos o la subestimación de gastos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="12">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#12</span></p>
<p class="question">¿Qué es el muestreo en una auditoría forense y por qué se utiliza?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El muestreo es la selección de una parte representativa de un conjunto de datos para examinar, en lugar de revisar todos los datos. Se utiliza para ahorrar tiempo y recursos cuando el volumen de datos es muy grande.</p>
<p class="answer-note">Es crucial que la muestra sea estadísticamente válida.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="13">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#13</span
></p>
<p class="question">¿Cuál es el objetivo principal de la Ley Sarbanes-Oxley (SOX) en relación con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El objetivo principal de SOX es restaurar la confianza del público en los mercados de capitales al mejorar la precisión y confiabilidad de los informes financieros corporativos y fortalecer la gobernanza corporativa.</p>
<p class="answer-note">Fue promulgada en respuesta a grandes escándalos de fraude corporativo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="14">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#14</span></p>
<p class="question">¿Qué es una entrevista de confrontación en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una entrevista de confrontación es una técnica utilizada para presentar la evidencia de fraude a un sospechoso, dándole la oportunidad de explicar o confesar.</p>
<p class="answer-note">Debe realizarse cuidadosamente, siguiendo protocolos éticos y legales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="15">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#15</span></p>
<p class="question">Defina el término “colusión” en el contexto del fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La colusión es un acuerdo secreto entre dos o más personas para cometer fraude, a menudo para eludir los controles internos que una sola persona no podría superar.</p>
<p class="answer-note">Hace que la detección del fraude sea mucho más difícil.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="16">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#16</span></p>
<p class="question">¿Qué es un “esquema Ponzi”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un esquema Ponzi es una operación de inversión fraudulenta que paga retornos a inversores anteriores con el dinero de inversores posteriores, en lugar de ganancias legítimas.</p>
<p class="answer-note">Requiere un flujo constante de nuevos inversores para mantenerse.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="17">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#17</span></p>
<p class="question">¿Cuál es la diferencia entre un auditor externo y un examinador de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un auditor externo se enfoca en la razonabilidad de los estados financieros, mientras que un examinador de fraude se enfoca en detectar y prevenir actividades fraudulentas específicas, a menudo de naturaleza forense.</p>
<p class="answer-note">El examinador de fraude tiene un enfoque más investigativo y adversarial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="18">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#18</span></p>
<p class="question">¿Qué es el fraude de facturación (billing fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de facturación ocurre cuando un empleado crea un proveedor falso o manipula facturas de proveedores existentes para generar pagos fraudulentos para su propio beneficio.</p>
<p class="answer-note">Es una forma común de malversación de activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="19">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#19</span></p>
<p class="question">Verdadero o Falso: La mayoría de los fraudes son detectados por auditorías externas.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. Según los estudios de la ACFE, las denuncias (tips) son la forma más común de detección de fraude, superando a las auditorías internas y externas.</p>
<p class="answer-note">Los canales de denuncia efectivos son vitales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="20">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#20</span></p>
<p class="question">¿Qué es un “kiting” bancario?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un “kiting” bancario es un esquema de fraude que explota el tiempo que tardan los bancos en procesar los cheques, escribiendo cheques sin fondos entre varias cuentas para crear la ilusión de tener dinero.</p>
<p class="answer-note">Se basa en la flotación entre cuentas bancarias.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="21">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#21</span></p>
<p class="question">¿Qué información debe contener un informe de investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Debe incluir el alcance de la investigación, los hallazgos, la metodología utilizada, las pruebas recopiladas, las conclusiones y, si aplica, las recomendaciones.</p>
<p class="answer-note">Debe ser claro, conciso, objetivo y basado en hechos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="22">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#22</span></p>
<p class="question">¿Qué es la ética profesional para un Certified Anti-Fraud Specialist (CAFS)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La ética profesional para un CAFS implica actuar con integridad, objetividad, diligencia y confidencialidad, respetando las leyes y regulaciones, y evitando conflictos de interés.</p>
<p class="answer-note">Es fundamental para mantener la credibilidad y la confianza pública.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="23">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#23</span></p>
<p class="question">¿Cómo contribuye un código de ética a la prevención del fraude en una organización?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un código de ética establece expectativas claras de comportamiento, fomenta una cultura de honestidad e integridad, y proporciona un marco para que los empleados reporten conductas indebidas sin temor a represalias.</p>
<p class="answer-note">Ayuda a reducir la racionalización, uno de los elementos del Triángulo del Fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="24">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#24</span></p>
<p class="question">¿Qué tipo de fraude se caracteriza por la manipulación de licitaciones o contratos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este tipo de fraude se conoce como fraude de contratación o fraude en licitaciones, donde se manipula el proceso para favorecer a un postor específico o inflar precios.</p>
<p class="answer-note">A menudo implica colusión entre postores o entre un postor y un empleado de la entidad contratante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="25">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#25</span></p>
<p class="question">Describa el concepto de “fraude de cheques” (check tampering).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de cheques implica la alteración de un cheque para beneficio personal, o la creación de cheques fraudulentos, a menudo cambiando el beneficiario, el monto o falsificando firmas.</p>
<p class="answer-note">Es una forma de malversación de activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="26">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#26</span></p>
<p class="question">¿Qué es la “due diligence” en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La “due diligence” es un proceso de investigación y análisis exhaustivo realizado antes de tomar una decisión importante (como una adquisición o asociación) para identificar riesgos, incluyendo posibles fraudes.</p>
<p class="answer-note">Ayuda a tomar decisiones informadas y mitigar riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="27">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#27</span></p>
<p class="question">¿Cómo se diferencia el fraude de apropiación indebida del robo simple?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La apropiación indebida implica que el defraudador tenía inicialmente una posesión legítima de los activos, pero luego los desvía para uso personal, mientras que el robo simple es la toma de activos sin consentimiento inicial.</p>
<p class="answer-note">La confianza previa es un elemento clave en la apropiación indebida.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="28">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#28</span></p>
<p class="question">¿Qué es el “phishing” y cómo se relaciona con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El phishing es un tipo de fraude cibernético donde los atacantes intentan obtener información sensible (como contraseñas o datos bancarios) haciéndose pasar por una entidad de confianza en comunicaciones electrónicas.</p>
<p class="answer-note">Es una técnica de ingeniería social muy común.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="29">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#29</span></p>
<p class="question">¿Cuál es el rol de la inteligencia artificial (IA) en la detección del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La IA puede analizar grandes volúmenes de datos para identificar patrones y anomalías que son indicativos de fraude, mejorando la velocidad y precisión de la detección en comparación con los métodos manuales.</p>
<p class="answer-note">Ayuda a identificar fraudes emergentes y complejos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="30">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#30</span></p>
<p class="question">Mencione una técnica común para ocultar el fraude de malversación de efectivo.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una técnica común es el “lapping”, donde los pagos de clientes posteriores se utilizan para cubrir los pagos robados de clientes anteriores, creando un ciclo de encubrimiento.</p>
<p class="answer-note">Requiere un control constante de los flujos de efectivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="31">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#31</span></p>
<p class="question">¿Qué es el “fraude del CEO” o “fraude del presidente”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude de ingeniería social donde un estafador se hace pasar por un alto ejecutivo (CEO, presidente) para engañar a un empleado para que realice una transferencia de fondos no autorizada o revele información confidencial.</p>
<p class="answer-note">También conocido como Business Email Compromise (BEC).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="32">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#32</span></p>
<p class="question">¿Por qué es importante la capacitación sobre fraude para los empleados de una empresa?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La capacitación ayuda a los empleados a reconocer las señales de fraude, comprender sus responsabilidades en la prevención y detección, y saber cómo reportar sospechas, fortaleciendo así la cultura anti-fraude.</p>
<p class="answer-note">Los empleados son a menudo la primera línea de defensa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="33">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#33</span></p>
<p class="question">¿Qué es el “fraude de reembolso de gastos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude ocurre cuando los empleados presentan reclamos de gastos falsos o inflados para obtener reembolsos no merecidos de la empresa.</p>
<p class="answer-note">Puede incluir gastos personales, recibos falsificados o duplicados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="34">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#34</span></p>
<p class="question">¿Qué es la Ley de Prácticas Corruptas en el Extranjero (FCPA) de Estados Unidos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La FCPA es una ley federal de EE. UU. que prohíbe el soborno a funcionarios extranjeros y exige que las empresas que cotizan en bolsa mantengan libros y registros precisos y establezcan controles contables internos.</p>
<p class="answer-note">Tiene un alcance extraterritorial, afectando a empresas de todo el mundo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="35">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#35</span></p>
<p class="question">¿Cuál es el rol de la segregación de funciones en los controles internos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La segregación de funciones asigna diferentes etapas de una transacción (autorización, registro, custodia) a diferentes personas para evitar que una sola persona pueda cometer y ocultar un fraude.</p>
<p class="answer-note">Es un control preventivo fundamental.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="36">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#36</span></p>
<p class="question">¿Qué es una entrevista de investigación y cómo difiere de una entrevista de confrontación?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una entrevista de investigación busca recopilar información y hechos de un testigo o sujeto sin acusación. Una entrevista de confrontación, en cambio, presenta pruebas de culpabilidad a un sospechoso.</p>
<p class="answer-note">La entrevista de investigación suele ser el primer paso.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="37">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#37</span></p>
<p class="question">¿Qué es el “fraude de proveedores” (vendor fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de proveedores implica que un proveedor externo defrauda a una organización, a menudo a través de sobreprecios, bienes o servicios no entregados, o facturas falsas.</p>
<p class="answer-note">Puede ser facilitado por la colusión con empleados internos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="38">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#38</span></p>
<p class="question">¿Cuál es el propósito de una línea directa de denuncia (whistleblower hotline)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una línea directa de denuncia proporciona un canal seguro y anónimo para que los empleados y terceros reporten sospechas de fraude, mala conducta o irregularidades sin temor a represalias.</p>
<p class="answer-note">Es una de las herramientas de detección de fraude más efectivas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="39">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#39</span></p>
<p class="question">¿Qué es el “fraude de seguros”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de seguros es cualquier acto intencional para engañar a una compañía de seguros con el fin de obtener un beneficio financiero ilegítimo, como presentar reclamos falsos o exagerar daños.</p>
<p class="answer-note">Afecta tanto a individuos como a las propias compañías.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="40">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#40</span></p>
<p class="question">¿Cómo se aplica el análisis de datos en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El análisis de datos utiliza software y técnicas estadísticas para examinar grandes conjuntos de datos, identificar patrones inusuales, anomalías o desviaciones que podrían indicar actividades fraudulentas.</p>
<p class="answer-note">Permite la detección proactiva de fraudes que pasarían desapercibidos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="41">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#41</span></p>
<p class="question">¿Qué es el “fraude de nómina” (payroll fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de nómina involucra la manipulación de los sistemas de nómina para obtener pagos no autorizados, como empleados fantasma, horas extras infladas o tasas de pago incorrectas.</p>
<p class="answer-note">Es un tipo de malversación de activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="42">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#42</span></p>
<p class="question">¿Qué es el “fraude de cuentas por cobrar”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de cuentas por cobrar implica la manipulación de los registros de pagos de clientes para ocultar la malversación de efectivo, a menudo a través de esquemas de lapping o cancelación de cuentas.</p>
<p class="answer-note">Se centra en el desvío de ingresos de la empresa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="43">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#43</span></p>
<p class="question">¿Cuál es la importancia de la documentación adecuada en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La documentación adecuada es crucial para respaldar los hallazgos, mantener la cadena de custodia de la evidencia, justificar las conclusiones y presentar un caso sólido en procedimientos legales o disciplinarios.</p>
<p class="answer-note">Una buena documentación es la base de una investigación creíble.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="44">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#44</span></p>
<p class="question">¿Qué es el “fraude de tarjeta de crédito” y cuáles son sus tipos comunes?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de tarjeta de crédito es el uso no autorizado de una tarjeta de crédito o su información para obtener bienes o servicios. Los tipos incluyen robo de identidad, clonación, skimming y el uso de tarjetas perdidas/robadas.</p>
<p class="answer-note">Es un delito financiero muy extendido.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="45">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#45</span></p>
<p class="question">¿Qué es el “fraude de cuentas por pagar”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de cuentas por pagar se refiere a esquemas donde un defraudador manipula el proceso de pago de proveedores para desviar fondos, a menudo a través de facturas falsas o proveedores ficticios.</p>
<p class="answer-note">Es un subconjunto del fraude de facturación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="46">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#46</span></p>
<p class="question">¿Qué significa “forense” en el contexto de una auditoría forense?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">“Forense” significa “adecuado para uso en un tribunal de justicia”. Una auditoría forense está diseñada específicamente para recopilar pruebas que sean admisibles en procedimientos legales.</p>
<p class="answer-note">Requiere un alto nivel de detalle y adherencia a protocolos legales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="47">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#47</span></p>
<p class="question">¿Cuál es el propósito de realizar una evaluación de riesgos de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito es identificar y evaluar las vulnerabilidades de una organización al fraude, estimar la probabilidad y el impacto de posibles fraudes, y diseñar controles y respuestas adecuadas.</p>
<p class="answer-note">Es un componente clave de un programa de gestión de riesgos de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="48">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#48</span></p>
<p class="question">¿Qué es el “fraude de cuentas de gastos” (expense account fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de cuentas de gastos ocurre cuando un empleado presenta reclamos por gastos personales como si fueran gastos de negocios, o infla los montos de los gastos legítimos.</p>
<p class="answer-note">Se previene con políticas claras de gastos y revisiones rigurosas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="49">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#49</span></p>
<p class="question">¿Cómo se previene el fraude en el ciclo de compras?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se previene mediante la segregación de funciones (separar la autorización de compra, recepción de bienes y pago), aprobación de proveedores, órdenes de compra, y conciliaciones bancarias.</p>
<p class="answer-note">Estos controles reducen las oportunidades de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="50">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#50</span></p>
<p class="question">¿Qué es el “fraude de inversión”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de inversión es un engaño que induce a los inversores a comprar o vender valores basándose en información falsa o engañosa, o a invertir en esquemas fraudulentos.</p>
<p class="answer-note">Incluye esquemas Ponzi, pirámides y promesas de retornos irrealistas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="51">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#51</span></p>
<p class="question">¿Qué es un “esquema piramidal” y cómo se diferencia de un Ponzi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un esquema piramidal se basa en el reclutamiento de nuevos miembros que pagan una cuota de entrada, con ganancias provenientes principalmente de la expansión de la base de reclutas. Se diferencia de un Ponzi en que este último simula una inversión legítima sin necesidad de reclutar.</p>
<p class="answer-note">Ambos son insostenibles y terminan colapsando.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="52">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#52</span></p>
<p class="question">¿Qué es la “inteligencia de código abierto” (OSINT) en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">OSINT es la recopilación y análisis de información disponible públicamente (internet, redes sociales, registros públicos) para obtener datos relevantes en una investigación de fraude.</p>
<p class="answer-note">Es una herramienta poderosa para construir perfiles y encontrar conexiones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="53">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#53</span></p>
<p class="question">¿Qué es un “conflicto de interés” en el contexto de la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un conflicto de interés surge cuando los intereses personales de un empleado o directivo influyen indebidamente en sus decisiones profesionales, lo que puede llevar a fraudes o ventajas injustas.</p>
<p class="answer-note">Debe ser declarado y gestionado adecuadamente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="54">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#54</span></p>
<p class="question">¿Qué es el “fraude de garantía” (warranty fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de garantía implica presentar reclamos falsos o exagerados sobre productos o servicios cubiertos por una garantía para obtener reemplazos, reparaciones o reembolsos indebidos.</p>
<p class="answer-note">Afecta especialmente a fabricantes y minoristas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="55">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#55</span></p>
<p class="question">Describa la importancia de la política de “tolerancia cero” contra el fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una política de tolerancia cero comunica que la organización no tolerará ningún tipo de fraude, grande o pequeño, y que todos los infractores serán investigados y sancionados, lo que actúa como un fuerte disuasivo.</p>
<p class="answer-note">Refuerza la cultura ética y reduce la racionalización del fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="56">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#56</span></p>
<p class="question">¿Qué es la “evidencia digital” y por qué es crucial en las investigaciones modernas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La evidencia digital son datos almacenados o transmitidos electrónicamente que pueden servir como prueba en un caso. Es crucial porque gran parte de la actividad fraudulenta moderna deja una huella digital.</p>
<p class="answer-note">Requiere técnicas forenses especializadas para su recopilación y análisis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="57">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#57</span></p>
<p class="question">¿Qué tipo de fraude implica la manipulación de ingresos o gastos para cumplir objetivos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este es el fraude de estados financieros, específicamente la gestión de ganancias (earnings management) o la manipulación contable.</p>
<p class="answer-note">A menudo motivado por presiones para alcanzar metas de rendimiento.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="58">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#58</span></p>
<p class="question">¿Qué es el “smishing”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El smishing es una forma de phishing que utiliza mensajes de texto (SMS) para engañar a las víctimas para que revelen información personal o hagan clic en enlaces maliciosos.</p>
<p class="answer-note">Es una amenaza creciente debido al uso generalizado de teléfonos móviles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="59">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#59</span></p>
<p class="question">¿Cómo se puede utilizar el análisis de la red de relaciones (network analysis) en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite visualizar y analizar las conexiones entre individuos, organizaciones y transacciones, revelando patrones de colusión o redes fraudulentas que de otro modo serían difíciles de detectar.</p>
<p class="answer-note">Es útil para identificar estructuras complejas de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="60">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#60</span></p>
<p class="question">¿Qué es el “fraude de robo de identidad”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de robo de identidad ocurre cuando alguien usa la información personal de otra persona (nombre, SSN, datos bancarios) sin su consentimiento para cometer fraude o crimen.</p>
<p class="answer-note">Puede llevar a la apertura de cuentas falsas, compras no autorizadas, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="61">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#61</span></p>
<p class="question">¿Por qué es importante proteger la evidencia original en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Proteger la evidencia original es fundamental para mantener su integridad, autenticidad y admisibilidad en un tribunal, evitando cualquier acusación de alteración o manipulación.</p>
<p class="answer-note">Se deben hacer copias forenses y trabajar con ellas, no con los originales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="62">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#62</span></p>
<p class="question">¿Qué es el “fraude de hipotecas”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de hipotecas implica cualquier tergiversación u omisión intencional de información en el proceso de préstamo hipotecario para obtener un préstamo o una cantidad mayor de lo que se calificaría.</p>
<p class="answer-note">Puede ser cometido por prestatarios, tasadores, agentes, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="63">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#63</span></p>
<p class="question">¿Qué es la “ingeniería social” en el contexto del ciberfraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La ingeniería social es la manipulación psicológica de personas para que realicen acciones o divulguen información confidencial, siendo una táctica clave en muchos ciberfraudes como el phishing.</p>
<p class="answer-note">Explota la confianza, la curiosidad o el miedo humano.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="64">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#64</span></p>
<p class="question">¿Qué es una “auditoría sorpresa” y su beneficio en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una auditoría sorpresa es una revisión de los registros o procesos sin previo aviso. Su beneficio es que los defraudadores no tienen tiempo para ocultar o manipular pruebas, aumentando la probabilidad de detección.</p>
<p class="answer-note">Actúa como un fuerte disuasivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="65">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#65</span></p>
<p class="question">¿Qué significa el término “fraude de oportunidad” (opportunity fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se refiere a fraudes que ocurren debido a la existencia de debilidades en los controles internos, la supervisión o la gobernanza, que el defraudador explota para su beneficio.</p>
<p class="answer-note">Es uno de los tres elementos del Triángulo del Fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="66">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#66</span></p>
<p class="question">¿Qué es el “fraude de anticipo de tarifas” (advance-fee fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude engaña a las víctimas para que paguen una tarifa por adelantado, prometiendo un beneficio significativamente mayor que nunca se materializa, como una herencia o una gran suma de dinero.</p>
<p class="answer-note">A menudo se origina en correos electrónicos o cartas no solicitadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="67">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#67</span></p>
<p class="question">¿Qué es el “fraude de reembolso de impuestos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de reembolso de impuestos ocurre cuando un individuo o entidad presenta información falsa o engañosa a las autoridades fiscales para obtener un reembolso de impuestos mayor al que le corresponde.</p>
<p class="answer-note">Puede implicar la creación de créditos fiscales falsos o la exageración de deducciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="68">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#68</span></p>
<p class="question">¿Cuál es la diferencia entre un “fraude interno” y un “fraude externo”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude interno es cometido por empleados, gerentes o ejecutivos de la organización, mientras que el fraude externo es cometido por partes ajenas a la organización, como clientes, proveedores o hackers.</p>
<p class="answer-note">Los controles internos son clave para mitigar el fraude interno.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="69">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#69</span></p>
<p class="question">¿Qué es la “Ley de Secreto Bancario” (BSA) en Estados Unidos y su relación con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La BSA exige a las instituciones financieras de EE. UU. que ayuden a las agencias gubernamentales a combatir el lavado de dinero y el financiamiento del terrorismo, requiriendo informes de transacciones sospechosas y de grandes sumas de efectivo.</p>
<p class="answer-note">Es una herramienta clave en la lucha contra el lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="70">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#70</span></p>
<p class="question">¿Qué es el “fraude de proveedores fantasma”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de proveedores fantasma implica la creación de un proveedor ficticio por parte de un empleado para generar facturas falsas y desviar pagos a una cuenta controlada por el defraudador.</p>
<p class="answer-note">Se previene con controles rigurosos en la creación y aprobación de proveedores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="71">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#71</span></p>
<p class="question">Verdadero o Falso: Los defraudadores suelen ser empleados de alto nivel con muchos años en la empresa.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. Si bien el fraude puede ocurrir en cualquier nivel, los esquemas de fraude más costosos suelen ser perpetrados por altos directivos debido a su mayor acceso a activos y capacidad para eludir controles.</p>
<p class="answer-note">La confianza depositada en ellos puede ser una debilidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="72">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#72</span></p>
<p class="question">¿Qué es el “fraude de cuentas de jubilación”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica la manipulación de los planes de jubilación o pensiones para desviar fondos, ya sea por parte de administradores deshonestos o terceros que explotan vulnerabilidades del sistema.</p>
<p class="answer-note">Afecta directamente la seguridad financiera de los empleados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="73">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#73</span></p>
<p class="question">¿Cómo se utiliza el software forense en la investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El software forense se utiliza para adquirir, preservar, analizar y presentar evidencia digital de manera que sea admisible en un tribunal, recuperando datos ocultos, eliminados o fragmentados.</p>
<p class="answer-note">Herramientas como EnCase o FTK son comunes en este campo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="74">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#74</span></p>
<p class="question">¿Qué es el “fraude de reembolso de IVA/GST”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica la presentación de reclamos falsos o inflados para obtener un reembolso de Impuesto al Valor Agregado (IVA) o Impuesto sobre Bienes y Servicios (GST) de las autoridades fiscales.</p>
<p class="answer-note">Puede incluir la creación de facturas ficticias o la exageración de compras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="75">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#75</span></p>
<p class="question">¿Qué es la “gestión de riesgos de fraude”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un proceso integral que incluye la identificación, evaluación, mitigación y monitoreo de los riesgos de fraude que enfrenta una organización, con el fin de proteger sus activos y su reputación.</p>
<p class="answer-note">Es un enfoque proactivo para combatir el fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="76">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#76</span></p>
<p class="question">¿Qué es el “fraude de tarjetas de regalo”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de tarjetas de regalo ocurre cuando los estafadores obtienen los códigos de tarjetas de regalo no utilizadas (a menudo a través de ataques de fuerza bruta o ingeniería social) y agotan su saldo.</p>
<p class="answer-note">También puede implicar la venta de tarjetas de regalo falsas o robadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="77">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#77</span></p>
<p class="question">¿Cuál es el propósito de una “revisión de antecedentes” (background check) en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una revisión de antecedentes ayuda a verificar la veracidad de la información proporcionada por los candidatos, identificar posibles riesgos (como antecedentes penales o historial de fraude) y asegurar la contratación de personal confiable.</p>
<p class="answer-note">Es un control preventivo clave en la contratación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="78">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#78</span></p>
<p class="question">¿Qué es el “fraude de reembolso” (refund fraud) en el comercio minorista?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de reembolso implica que un cliente (o a veces un empleado) devuelve artículos robados o falsos para obtener un reembolso en efectivo o crédito, o manipula las políticas de devolución.</p>
<p class="answer-note">Puede ser difícil de detectar sin un buen seguimiento de inventario.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="79">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#79</span></p>
<p class="question">¿Qué es el “fraude de seguros de salud”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de seguros de salud implica declaraciones falsas o engañosas para obtener beneficios de seguros de salud a los que no se tiene derecho, ya sea por parte de proveedores o pacientes.</p>
<p class="answer-note">Incluye la facturación de servicios no prestados o la duplicación de reclamos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="80">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#80</span></p>
<p class="question">¿Cómo se puede utilizar la blockchain en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La blockchain puede crear registros inmutables y transparentes de transacciones, dificultando la alteración de datos fraudulentos y facilitando la trazabilidad de activos y transacciones.</p>
<p class="answer-note">Su naturaleza descentralizada y criptográfica añade seguridad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="81">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#81</span></p>
<p class="question">¿Qué es el “fraude de garantía extendida”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude ocurre cuando empresas o individuos venden fraudulentamente garantías extendidas que no tienen valor, son duplicadas, o no cumplen con las promesas hechas.</p>
<p class="answer-note">A menudo se dirige a consumidores vulnerables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="82">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#82</span></p>
<p class="question">¿Qué es el “fraude telefónico” (vishing)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El vishing es un tipo de fraude que utiliza llamadas telefónicas para engañar a las víctimas y obtener información personal, financiera o persuadirlas a realizar acciones perjudiciales.</p>
<p class="answer-note">A menudo, los estafadores se hacen pasar por bancos, agencias gubernamentales o soporte técnico.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="83">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#83</span></p>
<p class="question">¿Cuál es la diferencia entre un “fraude de caja” y un “fraude de ventas”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de caja implica el robo de efectivo antes de que se registre en los libros, mientras que el fraude de ventas manipula los registros de ventas para ocultar el robo de ingresos ya registrados.</p>
<p class="answer-note">Ambos son tipos de malversación de ingresos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="84">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#84</span></p>
<p class="question">¿Qué son los “controles preventivos” y los “controles detectivos” en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los controles preventivos (ej., segregación de funciones) están diseñados para evitar que el fraude ocurra. Los controles detectivos (ej., conciliaciones) están diseñados para descubrir el fraude una vez que ha ocurrido.</p>
<p class="answer-note">Un sistema de control interno eficaz combina ambos tipos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="85">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#85</span></p>
<p class="question">¿Qué es el “fraude de cuentas de jubilación” (retirement account fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica la manipulación de los planes de jubilación o pensiones para desviar fondos, ya sea por parte de administradores deshonestos o terceros que explotan vulnerabilidades del sistema.</p>
<p class="answer-note">Afecta directamente la seguridad financiera de los empleados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="86">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#86</span></p>
<p class="question">¿Qué es el “fraude de manipulación de inventario”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica la alteración de los registros de inventario para ocultar el robo de bienes, la sobrevaloración para inflar activos o la subvaloración para evadir impuestos.</p>
<p class="answer-note">Puede tener un impacto significativo en los estados financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="87">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#87</span></p>
<p class="question">¿Cuál es el propósito de un “contrato inteligente” en el contexto de blockchain para la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un contrato inteligente es un acuerdo autoejecutable cuyas reglas están codificadas en la blockchain. Ayuda a prevenir el fraude al automatizar y hacer cumplir los términos del contrato de manera transparente e inmutable.</p>
<p class="answer-note">Reduce la necesidad de intermediarios y la posibilidad de manipulación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="88">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#88</span></p>
<p class="question">¿Qué es el “fraude de manipulación de estados de cuenta bancarios”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude ocurre cuando un defraudador altera los estados de cuenta bancarios de una empresa para ocultar la malversación de fondos o presentar una imagen financiera falsa.</p>
<p class="answer-note">A menudo se detecta mediante conciliaciones bancarias independientes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="89">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#89</span></p>
<p class="question">¿Qué es el “fraude de anticipo de salario” (payroll advance fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica que un empleado obtiene un anticipo de salario que no le corresponde, o manipula el sistema para recibir pagos anticipados múltiples o excesivos.</p>
<p class="answer-note">Requiere controles estrictos sobre los procesos de anticipos de nómina.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="90">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#90</span></p>
<p class="question">¿Por qué es importante la “cultura de integridad” en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cultura de integridad fomenta un ambiente donde la honestidad, la ética y el cumplimiento son valores fundamentales, lo que reduce la propensión al fraude y anima a los empleados a reportar irregularidades.</p>
<p class="answer-note">Es un disuasivo poderoso y un elemento clave para un programa anti-fraude eficaz.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="91">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#91</span></p>
<p class="question">¿Qué es el “fraude de falsificación de documentos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de falsificación de documentos implica la creación o alteración de documentos (como facturas, recibos, contratos) con la intención de engañar y cometer fraude.</p>
<p class="answer-note">Es común en muchos tipos de fraude ocupacional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="92">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#92</span></p>
<p class="question">¿Qué es el “fraude de telemarketing”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de telemarketing es un esquema donde los estafadores utilizan el teléfono para engañar a las víctimas para que envíen dinero, revelen información personal o compren productos/servicios inútiles.</p>
<p class="answer-note">A menudo se dirige a personas mayores o vulnerables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="93">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#93</span></p>
<p class="question">¿Qué es la “Ley de Protección de Denunciantes” (Whistleblower Protection Act)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Esta ley protege a los empleados que denuncian malas conductas, fraude o ilegalidades dentro de su organización, de represalias por parte de sus empleadores.</p>
<p class="answer-note">Es fundamental para fomentar un ambiente donde se reporta el fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="94">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#94</span></p>
<p class="question">¿Qué es el “fraude de manipulación de registros de ventas”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica la alteración de los registros de ventas para ocultar el robo de efectivo o inventario, o para inflar artificialmente los ingresos de la empresa.</p>
<p class="answer-note">Puede manifestarse como la anulación de ventas o la creación de descuentos ficticios.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="95">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#95</span></p>
<p class="question">¿Qué es el “fraude de préstamos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de préstamos es el engaño intencional para obtener un préstamo, o para evadir el pago de un préstamo, a menudo mediante la presentación de información financiera falsa.</p>
<p class="answer-note">Afecta tanto a individuos como a instituciones financieras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="96">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#96</span></p>
<p class="question">¿Qué es el “fraude de garantía extendida”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude ocurre cuando empresas o individuos venden fraudulentamente garantías extendidas que no tienen valor, son duplicadas, o no cumplen con las promesas hechas.</p>
<p class="answer-note">A menudo se dirige a consumidores vulnerables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="97">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#97</span></p>
<p class="question">¿Qué es el “fraude de manipulación de sistemas informáticos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica el uso no autorizado o la alteración de sistemas informáticos, programas o datos para obtener un beneficio ilícito o causar daño, como el acceso no autorizado a bases de datos.</p>
<p class="answer-note">Requiere conocimientos técnicos y controles de seguridad robustos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="98">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#98</span></p>
<p class="question">¿Qué es el “fraude de cheques de viaje” (traveler’s check fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica la falsificación o el uso indebido de cheques de viaje, que son instrumentos de pago prepagos, a menudo robados o falsificados.</p>
<p class="answer-note">Menos común hoy en día debido a las tarjetas de crédito y débito.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="99">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#99</span></p>
<p class="question">¿Qué es el “fraude de manipulación de registros de inventario”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica la alteración de los registros de inventario para ocultar el robo de bienes, la sobrevaloración para inflar activos o la subvaloración para evadir impuestos.</p>
<p class="answer-note">Puede tener un impacto significativo en los estados financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="100">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#100</span></p>
<p class="question">¿Qué es el “fraude de cuentas de jubilación” (retirement account fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Este fraude implica la manipulación de los planes de jubilación o pensiones para desviar fondos, ya sea por parte de administradores deshonestos o terceros que explotan vulnerabilidades del sistema.</p>
<p class="answer-note">Afecta directamente la seguridad financiera de los empleados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="101">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#101</span></p>
<p class="question">¿Qué es el fraude ocupacional?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude ocupacional se refiere al uso de la ocupación o empleo de uno para el enriquecimiento personal a través del mal uso o la aplicación indebida de los recursos o activos de la organización.</p>
<p class="answer-note">Es un tipo de fraude interno cometido por empleados contra sus empleadores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="102">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#102</span></p>
<p class="question">¿Cuáles son los tres componentes del Triángulo del Fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los tres componentes son: Presión (o incentivo), Oportunidad y Racionalización.</p>
<p class="answer-note">Estos elementos deben estar presentes para que una persona cometa fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="103">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#103</span></p>
<p class="question">En el Triángulo del Fraude, ¿qué representa el elemento de “Oportunidad”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Oportunidad representa la percepción del defraudador de tener una vía abierta para cometer fraude y ocultarlo, a menudo debido a controles internos débiles o inexistentes.</p>
<p class="answer-note">Es el único elemento que una organización puede controlar directamente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="104">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#104</span></p>
<p class="question">¿Qué significa “Racionalización” en el contexto del Triángulo del Fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Racionalización es el proceso mental mediante el cual el defraudador justifica su acto ilícito, convenciéndose de que no es realmente un crimen o que tiene derecho a lo que toma.</p>
<p class="answer-note">Ejemplos incluyen “solo estoy pidiendo prestado” o “la empresa me debe esto”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="105">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#105</span></p>
<p class="question">En el Triángulo del Fraude, ¿a qué se refiere la “Presión” (o incentivo)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Presión se refiere a una necesidad financiera o personal percibida que motiva al individuo a cometer fraude, como problemas de deudas, adicciones o deseos de mantener un estilo de vida.</p>
<p class="answer-note">Puede ser presión financiera, vicios o presiones relacionadas con el trabajo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="106">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#106</span></p>
<p class="question">Defina el término “malversación de activos” (asset misappropriation).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La malversación de activos es el robo o el uso indebido de los activos de una organización por parte de un empleado.</p>
<p class="answer-note">Es el tipo más común de fraude ocupacional y suele tener el menor impacto monetario por incidente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="107">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#107</span></p>
<p class="question">Cite un ejemplo de malversación de activos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El robo de efectivo de la caja chica o de inventario, el desvío de pagos de clientes o la presentación de reclamaciones de gastos ficticios.</p>
<p class="answer-note">Otros ejemplos incluyen el uso no autorizado de vehículos de la empresa o equipos de oficina.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="108">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#108</span></p>
<p class="question">¿Qué es la corrupción en el contexto del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La corrupción implica el uso indebido del poder para obtener beneficios personales, a menudo a través de sobornos, extorsión, conflictos de intereses o gratificaciones ilegales.</p>
<p class="answer-note">Requiere la colusión de al menos dos partes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="109">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#109</span></p>
<p class="question">Proporcione un ejemplo de un esquema de corrupción.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un empleado que acepta un soborno de un proveedor a cambio de otorgarle un contrato, o un conflicto de intereses donde un empleado beneficia a una empresa de su propiedad.</p>
<p class="answer-note">Los sobornos y las comisiones ilegales (kickbacks) son formas comunes de corrupción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="110">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#110</span></p>
<p class="question">¿Qué son los estados financieros fraudulentos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los estados financieros fraudulentos son tergiversaciones intencionales de la información financiera de una empresa para engañar a los usuarios, como inversores o acreedores.</p>
<p class="answer-note">Suelen ser cometidos por la alta dirección y tienen el mayor impacto monetario.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="111">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#111</span></p>
<p class="question">Dé un ejemplo de estados financieros fraudulentos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La sobreestimación de los ingresos, la subestimación de los gastos, la manipulación de los activos o pasivos, o la ocultación de deudas para presentar una imagen financiera más sólida.</p>
<p class="answer-note">Esto puede hacerse para cumplir con las expectativas de los analistas o asegurar financiación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="112">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#112</span></p>
<p class="question">¿Cuál es la diferencia fundamental entre fraude y error?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La diferencia clave es la intención. El fraude es un acto intencional de engaño para obtener una ventaja injusta, mientras que un error es una equivocación no intencional.</p>
<p class="answer-note">Ambos pueden tener consecuencias similares, pero el fraude conlleva implicaciones legales y penales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="113">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#113</span></p>
<p class="question">¿Qué es una “bandera roja” (red flag) en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una bandera roja es una circunstancia, un comportamiento o un evento inusual que puede indicar la presencia de fraude y justifica una mayor investigación.</p>
<p class="answer-note">No es una prueba de fraude, sino una señal de advertencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="114">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#114</span></p>
<p class="question">Mencione una bandera roja común relacionada con el estilo de vida de un empleado.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un estilo de vida que excede visiblemente los ingresos conocidos del empleado, como la compra de bienes lujosos o viajes costosos sin una explicación plausible.</p>
<p class="answer-note">Esto puede indicar que el empleado está obteniendo ingresos de fuentes ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="115">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#115</span></p>
<p class="question">¿Cuál es el propósito de los controles internos en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los controles internos tienen como objetivo salvaguardar los activos de la empresa, garantizar la exactitud de los registros contables y promover la eficiencia operativa, reduciendo así las oportunidades de fraude.</p>
<p class="answer-note">Son una barrera clave contra la Oportunidad en el Triángulo del Fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="116">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#116</span></p>
<p class="question">Explique el concepto de “segregación de funciones” como control interno.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La segregación de funciones implica dividir las responsabilidades de una transacción (autorización, registro, custodia) entre diferentes personas para evitar que una sola persona controle todo el proceso y cometa fraude sin detección.</p>
<p class="answer-note">Es un control preventivo fundamental.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="117">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#117</span></p>
<p class="question">¿Por qué es importante una cultura ética sólida en una organización para la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cultura ética sólida disuade el fraude al establecer expectativas claras de comportamiento, fomentar la integridad y reducir la racionalización por parte de los empleados.</p>
<p class="answer-note">El “tono desde la cima” (tone at the top) es crucial para establecer esta cultura.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="118">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#118</span></p>
<p class="question">¿Qué papel juegan las líneas éticas o canales de denuncia (whistleblower hotlines) en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Proporcionan un canal seguro y confidencial para que los empleados informen sobre sospechas de fraude o mala conducta, siendo una de las formas más efectivas de detectar el fraude ocupacional.</p>
<p class="answer-note">Fomentan la transparencia y la rendición de cuentas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="119">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#119</span></p>
<p class="question">¿Qué es el marco COSO y cuál es su relevancia para la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">COSO (Committee of Sponsoring Organizations of the Treadway Commission) es un marco para el control interno y la gestión de riesgos empresariales que ayuda a las organizaciones a establecer controles efectivos para mitigar el riesgo de fraude.</p>
<p class="answer-note">Sus cinco componentes (entorno de control, evaluación de riesgos, actividades de control, información y comunicación, y actividades de monitoreo) son fundamentales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="120">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#120</span></p>
<p class="question">¿Qué es el lavado de dinero (money laundering)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El lavado de dinero es el proceso de ocultar el origen ilícito de fondos obtenidos mediante actividades delictivas, haciéndolos parecer legítimos para su uso en el sistema financiero.</p>
<p class="answer-note">Es una actividad criminal que busca legalizar ganancias ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="121">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#121</span></p>
<p class="question">¿Cuáles son las tres etapas principales del lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las tres etapas son: Colocación (Placement), Estratificación (Layering) e Integración (Integration).</p>
<p class="answer-note">Estas etapas pueden superponerse y no siempre ocurren en un orden estricto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="122">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#122</span></p>
<p class="question">En el lavado de dinero, ¿qué implica la etapa de “Colocación”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Colocación es la primera etapa donde se introducen los fondos ilícitos en el sistema financiero, a menudo en pequeñas cantidades para evitar la detección.</p>
<p class="answer-note">Ejemplos incluyen depósitos en efectivo en bancos o compra de instrumentos monetarios.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="123">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#123</span></p>
<p class="question">¿Qué significa “Estratificación” (Layering) en el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Estratificación implica crear una serie de transacciones complejas y a menudo internacionales para disociar los fondos de su origen ilícito y ocultar la pista de auditoría.</p>
<p class="answer-note">Se utilizan múltiples cuentas, jurisdicciones y tipos de transacciones para confundir a los investigadores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="124">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#124</span></p>
<p class="question">En el lavado de dinero, ¿en qué consiste la etapa de “Integración”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Integración es la etapa final donde los fondos “limpios” se reintroducen en la economía legítima, a menudo a través de inversiones, compras de propiedades o negocios, haciendo que parezcan ganancias legítimas.</p>
<p class="answer-note">En esta etapa, los fondos ya no se distinguen de los activos legítimos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="125">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#125</span></p>
<p class="question">¿Qué es el ciberfraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El ciberfraude es cualquier actividad fraudulenta que utiliza computadoras, redes informáticas o Internet para llevar a cabo el engaño, la tergiversación o la apropiación indebida de activos.</p>
<p class="answer-note">Incluye una amplia gama de delitos, desde el phishing hasta el ransomware.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="126">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#126</span></p>
<p class="question">Mencione un tipo común de ciberfraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El phishing, el robo de identidad, el fraude de pagos en línea, el fraude de tarjetas de crédito o el ransomware.</p>
<p class="answer-note">Estos son solo algunos ejemplos de las muchas formas de ciberfraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="127">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#127</span></p>
<p class="question">¿Qué es el phishing?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El phishing es un intento fraudulento de obtener información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito, haciéndose pasar por una entidad confiable en una comunicación electrónica.</p>
<p class="answer-note">Comúnmente se realiza a través de correos electrónicos falsos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="128">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#128</span></p>
<p class="question">¿Qué es el smishing?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El smishing es una forma de phishing que utiliza mensajes de texto (SMS) para engañar a las víctimas para que revelen información personal o hagan clic en enlaces maliciosos.</p>
<p class="answer-note">Es una combinación de “SMS” y “phishing”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="129">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#129</span></p>
<p class="question">¿Qué es el vishing?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El vishing es un ataque de phishing realizado a través de llamadas telefónicas, donde los estafadores se hacen pasar por entidades legítimas para engañar a las víctimas y obtener información confidencial.</p>
<p class="answer-note">Es una combinación de “voz” y “phishing”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="130">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#130</span></p>
<p class="question">¿Qué es el ransomware?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El ransomware es un tipo de software malicioso que cifra los archivos de un usuario o bloquea el acceso a su sistema, exigiendo un rescate (generalmente en criptomonedas) a cambio de restaurar el acceso.</p>
<p class="answer-note">Es una amenaza creciente para individuos y organizaciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="131">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#131</span></p>
<p class="question">¿Qué es el robo de identidad?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El robo de identidad ocurre cuando alguien obtiene y utiliza la información personal de otra persona (como nombre, número de seguridad social o detalles bancarios) sin su permiso para cometer fraude.</p>
<p class="answer-note">Puede llevar a fraudes financieros, de crédito o médicos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="132">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#132</span></p>
<p class="question">¿Qué es una política antifraude en una organización?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un conjunto formal de principios y procedimientos que una organización establece para prevenir, detectar y responder al fraude, comunicando el compromiso de la dirección con la integridad.</p>
<p class="answer-note">Debe ser clara, concisa y comunicada a todos los empleados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="133">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#133</span></p>
<p class="question">¿Qué significa “diligencia debida” (due diligence) en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La diligencia debida es el proceso de realizar una investigación exhaustiva y razonable antes de tomar una decisión o entrar en un acuerdo, para identificar y mitigar riesgos, incluido el fraude.</p>
<p class="answer-note">Es crucial en la incorporación de nuevos clientes, socios o adquisiciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="134">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#134</span></p>
<p class="question">¿Qué es una evaluación de riesgos de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un proceso sistemático para identificar y evaluar las vulnerabilidades de una organización al fraude, estimar la probabilidad y el impacto de los posibles fraudes, y diseñar controles mitigadores.</p>
<p class="answer-note">Ayuda a priorizar los esfuerzos de prevención y detección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="135">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#135</span></p>
<p class="question">¿Cuál es el objetivo principal de una evaluación de riesgos de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Su objetivo principal es identificar dónde y cómo es más probable que ocurra el fraude dentro de una organización, permitiendo la implementación de controles y estrategias de mitigación dirigidos.</p>
<p class="answer-note">No elimina el riesgo, pero lo gestiona de manera proactiva.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="136">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#136</span></p>
<p class="question">¿Qué es el monitoreo continuo en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El monitoreo continuo implica la revisión y análisis automatizados y persistentes de transacciones y datos para identificar patrones inusuales o anomalías que podrían indicar actividad fraudulenta.</p>
<p class="answer-note">Es más proactivo que las auditorías periódicas y puede detectar el fraude más rápidamente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="137">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#137</span></p>
<p class="question">¿Qué es una “pista de auditoría” (audit trail)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una pista de auditoría es un registro cronológico de eventos o transacciones que permite rastrear cada paso de una actividad, desde su inicio hasta su finalización, para fines de verificación y seguridad.</p>
<p class="answer-note">Es esencial para rastrear transacciones sospechosas en una investigación de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="138">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#138</span></p>
<p class="question">¿Qué es la contabilidad forense?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La contabilidad forense es la aplicación de habilidades de contabilidad, auditoría e investigación para analizar datos financieros y preparar informes que pueden ser utilizados como evidencia en procedimientos legales.</p>
<p class="answer-note">Combina la contabilidad con las habilidades de investigación para resolver disputas o alegaciones de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="139">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#139</span></p>
<p class="question">Diferencie entre una auditoría financiera y una auditoría forense.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una auditoría financiera busca la razonabilidad de los estados financieros, mientras que una auditoría forense investiga específicamente sospechas de fraude o irregularidades, con el objetivo de recopilar pruebas para un litigio.</p>
<p class="answer-note">La auditoría forense es más profunda y se enfoca en la detección de intencionalidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="140">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#140</span></p>
<p class="question">¿Cuál suele ser el primer paso en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El primer paso es establecer la “predicación”, es decir, tener una base razonable para creer que el fraude ha ocurrido o está ocurriendo, antes de iniciar una investigación formal.</p>
<p class="answer-note">Esto evita investigaciones sin fundamento y protege los derechos de los implicados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="141">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#141</span></p>
<p class="question">¿Por qué es crucial la preservación de pruebas en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La preservación de pruebas es crucial para asegurar que la evidencia sea admisible en un tribunal, evitando que sea alterada, destruida o contaminada, lo que podría comprometer la investigación.</p>
<p class="answer-note">Esto incluye tanto pruebas físicas como digitales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="142">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#142</span></p>
<p class="question">Defina “cadena de custodia” (chain of custody) en el contexto de la evidencia.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La cadena de custodia es un proceso documentado que registra la secuencia de posesión, control, transferencia, análisis y descarte de la evidencia, asegurando su integridad y autenticidad desde la recolección hasta su presentación en el juicio.</p>
<p class="answer-note">Es vital para la admisibilidad de la evidencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="143">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#143</span></p>
<p class="question">¿Qué tipos de evidencia se utilizan comúnmente en investigaciones de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los tipos comunes incluyen evidencia documental, testimonial, física, observacional y electrónica.</p>
<p class="answer-note">Una combinación de estos tipos suele ser necesaria para construir un caso sólido.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="144">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#144</span></p>
<p class="question">Dé un ejemplo de evidencia documental en una investigación de fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Estados de cuenta bancarios, facturas, recibos, contratos, correos electrónicos, registros contables o documentos de incorporación de empresas.</p>
<p class="answer-note">Estos documentos proporcionan un rastro escrito de las transacciones y comunicaciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="145">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#145</span></p>
<p class="question">Proporcione un ejemplo de evidencia testimonial.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Declaraciones juradas, entrevistas grabadas, testimonios de testigos o de expertos que proporcionan información relevante sobre los hechos del caso.</p>
<p class="answer-note">La credibilidad del testigo es un factor importante en este tipo de evidencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="146">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#146</span></p>
<p class="question">Cite un ejemplo de evidencia física.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Artículos robados, sellos falsificados, dispositivos electrónicos (computadoras, teléfonos) que contienen datos relevantes, o cualquier objeto tangible relacionado con el fraude.</p>
<p class="answer-note">Debe ser manejada con cuidado para preservar su integridad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="147">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#147</span></p>
<p class="question">¿Qué es una entrevista en el contexto de una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una entrevista es una conversación estructurada y formal con personas que poseen información relevante para la investigación, con el fin de obtener hechos, testimonios o admisiones.</p>
<p class="answer-note">Requiere preparación, habilidad y apego a principios éticos y legales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="148">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#148</span></p>
<p class="question">¿Cuál es el objetivo principal de una entrevista con un testigo en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El objetivo es recopilar información objetiva y detallada sobre los hechos, obtener antecedentes y corroborar o refutar otras pruebas, sin la intención de obtener una confesión.</p>
<p class="answer-note">El testigo no es sospechoso, sino una fuente de información.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="149">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#149</span></p>
<p class="question">¿Cuál es el objetivo de una entrevista con un sospechoso?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El objetivo es obtener una confesión o una admisión de culpa, o al menos obtener información adicional para corroborar la evidencia existente.</p>
<p class="answer-note">Se requiere una planificación cuidadosa y el respeto de los derechos del sospechoso.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="150">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#150</span></p>
<p class="question">Mencione algunas consideraciones éticas clave para un especialista antifraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Mantener la objetividad, la confidencialidad, la integridad, la competencia y evitar conflictos de intereses.</p>
<p class="answer-note">El cumplimiento de un código de ética es fundamental para la credibilidad profesional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="151">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#151</span></p>
<p class="question">¿Qué importancia tiene la confidencialidad en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La confidencialidad es vital para proteger la privacidad de los individuos, evitar la obstrucción de la justicia, prevenir la destrucción de pruebas y mantener la reputación de la organización.</p>
<p class="answer-note">La información debe compartirse solo con aquellos que tienen una “necesidad de saber”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="152">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#152</span></p>
<p class="question">¿Qué es un conflicto de intereses para un investigador de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un conflicto de intereses ocurre cuando los intereses personales del investigador influyen o parecen influir en su objetividad o juicio profesional durante la investigación.</p>
<p class="answer-note">Debe ser revelado y gestionado adecuadamente para preservar la imparcialidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="153">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#153</span></p>
<p class="question">¿Cuál es el papel del asesor legal en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El asesor legal guía al investigador sobre cuestiones legales, asegura el cumplimiento de las leyes, protege los derechos de la organización y los individuos, y ayuda a determinar las acciones legales apropiadas.</p>
<p class="answer-note">Su participación es crucial desde el inicio de la investigación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="154">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#154</span></p>
<p class="question">¿Cuál es el propósito de un informe de investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito es presentar de manera clara, concisa y objetiva los hallazgos de la investigación, las pruebas recopiladas, las conclusiones y las recomendaciones, para que la dirección o las autoridades puedan tomar decisiones informadas.</p>
<p class="answer-note">Debe ser un documento preciso y bien documentado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="155">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#155</span></p>
<p class="question">¿Qué elementos clave debe incluir un informe de investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Debe incluir un resumen ejecutivo, el alcance de la investigación, la metodología, los hallazgos detallados, las pruebas de respaldo, las conclusiones y las recomendaciones.</p>
<p class="answer-note">La objetividad y la claridad son fundamentales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="156">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#156</span></p>
<p class="question">¿Qué es el análisis de datos en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El análisis de datos es el proceso de examinar grandes volúmenes de datos transaccionales o de comportamiento para identificar patrones, anomalías o desviaciones que puedan indicar la existencia de fraude.</p>
<p class="answer-note">Utiliza técnicas estadísticas, visuales y de minería de datos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="157">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#157</span></p>
<p class="question">¿Cómo puede el análisis de datos ayudar a detectar el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Puede identificar transacciones duplicadas, pagos a proveedores no autorizados, gastos inusuales, patrones de actividad fuera de horario laboral o lazos ocultos entre entidades, que son indicadores de fraude.</p>
<p class="answer-note">Permite un monitoreo más eficiente y proactivo que los métodos manuales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="158">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#158</span></p>
<p class="question">¿Qué es la informática forense (digital forensics)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La informática forense es la aplicación de técnicas científicas y de investigación para la recuperación, análisis e investigación de material encontrado en dispositivos digitales, con el objetivo de presentar evidencia en un tribunal.</p>
<p class="answer-note">Es fundamental en casos de ciberfraude o fraude que involucra datos electrónicos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="159">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#159</span></p>
<p class="question">¿Qué herramientas se utilizan en la informática forense?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Herramientas de adquisición de imágenes de discos, software de análisis forense (como EnCase, FTK), herramientas de recuperación de datos, y software para analizar registros de eventos y metadatos.</p>
<p class="answer-note">Estas herramientas ayudan a extraer y analizar datos de manera que preserven su integridad forense.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="160">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#160</span></p>
<p class="question">¿Cuál es el propósito de una investigación forense digital?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito es identificar, preservar, analizar y presentar evidencia digital de manera que sea admisible en un proceso legal, para reconstruir eventos, identificar culpables o demostrar la inocencia.</p>
<p class="answer-note">Busca la verdad digital de los hechos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="161">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#161</span></p>
<p class="question">¿Qué es la ingeniería social?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La ingeniería social es la manipulación psicológica de personas para que realicen acciones o divulguen información confidencial, en lugar de utilizar técnicas de piratería informática directas.</p>
<p class="answer-note">Explota la confianza, la curiosidad o el miedo de las víctimas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="162">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#162</span></p>
<p class="question">¿Cómo se relaciona la ingeniería social con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La ingeniería social es una técnica común utilizada por los defraudadores para obtener acceso a sistemas, información o activos, engañando a las personas para que ayuden sin saberlo en la comisión del fraude.</p>
<p class="answer-note">Es una táctica clave en muchos esquemas de ciberfraude, como el phishing.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="163">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#163</span></p>
<p class="question">¿Qué es una “empresa fantasma” (shell company)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una empresa fantasma es una entidad legal que no tiene operaciones comerciales activas significativas, activos sustanciales o empleados, y se utiliza a menudo para fines fraudulentos, como el lavado de dinero o la evasión fiscal.</p>
<p class="answer-note">Puede ser difícil de rastrear debido a su falta de operaciones visibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="164">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#164</span></p>
<p class="question">¿Cómo se utilizan las empresas fantasma en esquemas de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se utilizan para facturar a una empresa por bienes o servicios nunca recibidos, desviar fondos, lavar dinero, ocultar la verdadera propiedad de activos o como parte de esquemas de sobornos y comisiones ilegales.</p>
<p class="answer-note">Sirven para crear una apariencia de legitimidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="165">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#165</span></p>
<p class="question">¿Qué es la colusión en las licitaciones (bid rigging)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La colusión en las licitaciones es un acuerdo ilegal entre competidores para manipular el proceso de licitación, generalmente para asegurarse de que un licitador gane un contrato a un precio inflado o injusto.</p>
<p class="answer-note">Es una forma de fraude de adquisición y corrupción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="166">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#166</span></p>
<p class="question">¿Qué es el fraude de facturas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de facturas implica la presentación de facturas falsas o alteradas para obtener un pago indebido, ya sea por bienes o servicios que nunca se proporcionaron, o por cantidades infladas.</p>
<p class="answer-note">Puede ser cometido por empleados o proveedores externos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="167">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#167</span></p>
<p class="question">¿Qué es el fraude de nóminas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de nóminas ocurre cuando un empleado o un tercero manipula el sistema de nóminas para recibir pagos no autorizados, como salarios por empleados fantasmas, horas extras infladas o tasas de pago incorrectas.</p>
<p class="answer-note">A menudo lo cometen empleados con acceso a los sistemas de nóminas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="168">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#168</span></p>
<p class="question">¿Qué es el fraude de reembolso de gastos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de reembolso de gastos implica que los empleados presenten reclamaciones de gastos falsas o infladas a su empleador para obtener un reembolso al que no tienen derecho.</p>
<p class="answer-note">Ejemplos incluyen gastos personales presentados como de negocios o recibos duplicados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="169">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#169</span></p>
<p class="question">¿Qué es el fraude de proveedores?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de proveedores ocurre cuando un proveedor externo engaña a una organización para obtener un pago o beneficio indebido, a menudo a través de facturas falsas, precios inflados o entrega de bienes/servicios inferiores.</p>
<p class="answer-note">Puede involucrar la colusión con empleados internos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="170">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#170</span></p>
<p class="question">¿Qué es el fraude de clientes?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de clientes ocurre cuando un cliente engaña a una empresa para obtener bienes, servicios o reembolsos a los que no tiene derecho, como devoluciones fraudulentas, uso de tarjetas de crédito robadas o aperturas de cuentas falsas.</p>
<p class="answer-note">Es común en el comercio minorista y los servicios financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="171">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#171</span></p>
<p class="question">¿Qué es el fraude de seguros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de seguros implica cualquier acto intencional de engaño cometido por un asegurado o un tercero para obtener un beneficio o ventaja de una póliza de seguro a la que no tiene derecho.</p>
<p class="answer-note">Puede ser fraude de “techo blando” (exageración de reclamos legítimos) o de “techo duro” (reclamos totalmente falsos).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="172">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#172</span></p>
<p class="question">Dé un ejemplo de fraude de seguro de salud.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un proveedor de atención médica que factura por servicios que nunca se realizaron, o un paciente que falsifica información médica para obtener cobertura o medicamentos recetados.</p>
<p class="answer-note">También incluye la facturación duplicada o el “upcoding” (facturar por un servicio más caro).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="173">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#173</span></p>
<p class="question">Cite un ejemplo de fraude de seguro de automóviles.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Escenificar un accidente automovilístico, inflar los daños de un accidente real, reclamar daños por un incidente que ocurrió antes de la cobertura o presentar un vehículo robado como una pérdida total.</p>
<p class="answer-note">Los talleres de reparación también pueden participar en la inflación de costos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="174">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#174</span></p>
<p class="question">¿Qué es el fraude de compensación laboral (workers’ compensation fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de compensación laboral ocurre cuando un empleado falsifica o exagera una lesión o enfermedad relacionada con el trabajo para recibir beneficios por incapacidad, o cuando un empleador tergiversa la nómina para reducir las primas.</p>
<p class="answer-note">Afecta tanto a los empleados como a los empleadores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="175">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#175</span></p>
<p class="question">¿Qué es la manipulación de estados financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La manipulación de estados financieros es la alteración intencional de la información contable para presentar una imagen engañosa de la salud financiera de una empresa, generalmente para defraudar a inversores o prestamistas.</p>
<p class="answer-note">Puede implicar la sobreestimación de ingresos, la subestimación de gastos o la ocultación de pasivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="176">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#176</span></p>
<p class="question">¿Qué es el concepto de “materialidad” en el fraude financiero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La materialidad se refiere a la magnitud de una omisión o una declaración errónea en la información financiera que podría influir en las decisiones económicas de los usuarios de esos estados.</p>
<p class="answer-note">Un fraude es “material” si su impacto es lo suficientemente significativo como para cambiar la percepción de la salud financiera de la empresa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="177">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#177</span></p>
<p class="question">¿Qué tipo de leyes nacionales o internacionales son relevantes en la lucha contra el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Leyes contra el lavado de dinero (AML), leyes anticorrupción (como la FCPA de EE. UU. o la Ley Antisoborno del Reino Unido), leyes de protección de datos, y códigos penales que tipifican el fraude y la malversación.</p>
<p class="answer-note">La jurisdicción y la naturaleza del fraude determinarán qué leyes son aplicables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="178">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#178</span></p>
<p class="question">¿Cuál es el papel de los organismos reguladores en la lucha contra el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los organismos reguladores establecen normas, supervisan el cumplimiento, investigan infracciones y aplican sanciones para prevenir y disuadir el fraude en sectores específicos como el financiero o el de seguros.</p>
<p class="answer-note">Ejemplos incluyen bancos centrales, comisiones de valores o superintendencias de seguros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="179">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#179</span></p>
<p class="question">¿Qué es el “Árbol del Fraude” desarrollado por la ACFE?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “Árbol del Fraude” es una taxonomía que clasifica los esquemas de fraude ocupacional en tres categorías principales: malversación de activos, corrupción y estados financieros fraudulentos, con subcategorías detalladas.</p>
<p class="answer-note">Es una herramienta útil para comprender y categorizar los diferentes tipos de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="180">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#180</span></p>
<p class="question">¿Cómo categoriza el “Árbol del Fraude” el fraude ocupacional?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Lo categoriza en: 1) Malversación de activos (robo de efectivo, inventario, etc.), 2) Corrupción (sobornos, conflictos de interés) y 3) Estados financieros fraudulentos (manipulación de ingresos, gastos).</p>
<p class="answer-note">Cada categoría tiene múltiples subesquemas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="181">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#181</span></p>
<p class="question">¿Cuál es la diferencia entre soborno y extorsión?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El soborno es la oferta o aceptación de algo de valor para influir en una acción, mientras que la extorsión es la obtención de algo (dinero, bienes) mediante la coerción, amenaza o intimidación.</p>
<p class="answer-note">En el soborno, ambas partes son voluntarias; en la extorsión, hay una víctima.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="182">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#182</span></p>
<p class="question">Defina “comisión ilegal” (kickback).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una comisión ilegal es un pago ilegal hecho a alguien a cambio de un favor o para influir en una decisión, a menudo en el contexto de la adjudicación de contratos o la compra de bienes/servicios.</p>
<p class="answer-note">Es una forma de soborno, donde el pago es un porcentaje de la transacción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="183">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#183</span></p>
<p class="question">¿Por qué es importante un fuerte “tono desde la cima” (tone at the top) en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un fuerte “tono desde la cima” establece el estándar ético de la organización, demostrando el compromiso de la dirección con la integridad y la tolerancia cero al fraude, lo que influye en el comportamiento de los empleados.</p>
<p class="answer-note">Crea una cultura donde el fraude no es aceptado ni justificado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="184">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#184</span></p>
<p class="question">¿Qué es el concepto de “predicación” en la investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La predicación es la totalidad de las circunstancias que, tomadas en conjunto, harían que una persona razonable y capacitada creyera que el fraude ha ocurrido, está ocurriendo o es inminente.</p>
<p class="answer-note">Es el requisito mínimo para iniciar una investigación de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="185">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#185</span></p>
<p class="question">¿Cuál es la importancia de las verificaciones de antecedentes (background checks) en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las verificaciones de antecedentes ayudan a identificar posibles empleados, socios o proveedores con historiales de comportamiento fraudulento, criminal o éticamente cuestionable, reduciendo el riesgo de contratar a un defraudador.</p>
<p class="answer-note">Son una medida preventiva importante para mitigar el riesgo de fraude interno y externo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="186">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#186</span></p>
<p class="question">¿Cuál es el papel de la auditoría interna en la prevención y detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La auditoría interna evalúa la idoneidad y eficacia de los controles internos, identifica debilidades que podrían ser explotadas para el fraude y realiza auditorías específicas para detectar irregularidades.</p>
<p class="answer-note">Sirve como una función de monitoreo independiente dentro de la organización.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="187">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#187</span></p>
<p class="question">¿Qué es un sistema de “detección de anomalías”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un sistema de detección de anomalías utiliza algoritmos para identificar patrones de datos que se desvían significativamente del comportamiento normal o esperado, lo que podría indicar actividad fraudulenta o maliciosa.</p>
<p class="answer-note">Es una herramienta poderosa en el análisis de datos para la detección de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="188">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#188</span></p>
<p class="question">¿Cómo se puede utilizar la Inteligencia Artificial (IA) en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La IA puede analizar grandes volúmenes de datos en tiempo real, aprender de patrones históricos de fraude, identificar anomalías complejas y predecir riesgos de fraude con mayor precisión que los métodos tradicionales.</p>
<p class="answer-note">Incluye técnicas como el aprendizaje automático y el procesamiento del lenguaje natural.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="189">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#189</span></p>
<p class="question">¿Qué es un “esquema de fraude”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un esquema de fraude es un plan o método sistemático y deliberado utilizado por los defraudadores para engañar a otros y obtener una ventaja injusta o ilícita, a menudo a través de la tergiversación o la ocultación.</p>
<p class="answer-note">Puede ser simple o muy complejo, involucrando a múltiples partes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="190">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#190</span></p>
<p class="question">¿Qué es la “colusión” en el contexto del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La colusión es un acuerdo secreto entre dos o más partes para engañar a otros o cometer fraude, a menudo para eludir los controles internos diseñados para prevenir acciones individuales.</p>
<p class="answer-note">Es una de las formas más difíciles de detectar el fraude debido a la cooperación de los involucrados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="191">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#191</span></p>
<p class="question">¿Cuál es el impacto del fraude en una organización?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude puede causar pérdidas financieras directas, daño a la reputación, disminución de la moral de los empleados, interrupción de las operaciones, aumento de los costos de cumplimiento y posibles sanciones legales.</p>
<p class="answer-note">El impacto va más allá de la pérdida monetaria inmediata.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="192">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#192</span></p>
<p class="question">¿Qué es el riesgo de reputación relacionado con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de reputación es el daño a la imagen, la credibilidad y la confianza de una organización que puede resultar de un incidente de fraude, afectando la relación con clientes, inversores y el público.</p>
<p class="answer-note">Puede tener consecuencias a largo plazo en el valor de mercado y la rentabilidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="193">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#193</span></p>
<p class="question">¿Cuál es la importancia de la capacitación de los empleados en la concienciación sobre el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La capacitación aumenta la concienciación sobre los riesgos de fraude, enseña a los empleados a identificar banderas rojas, a comprender las políticas antifraude y a saber cómo informar sospechas, convirtiéndolos en una primera línea de defensa.</p>
<p class="answer-note">Un personal bien informado es menos propenso a cometer fraude y más propenso a detectarlo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="194">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#194</span></p>
<p class="question">¿Qué es una “anulación de control” (control override)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una anulación de control ocurre cuando la dirección o el personal de alto nivel ignoran o eluden intencionalmente los controles internos existentes para lograr un objetivo específico, a menudo para cometer o encubrir fraude.</p>
<p class="answer-note">Es una debilidad significativa en los controles internos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="195">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#195</span></p>
<p class="question">¿Cómo puede la dirección anular los controles internos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La dirección puede anular los controles instruyendo a subordinados para que registren transacciones falsas, manipulando estimaciones contables, o no documentando o reportando transacciones no rutinarias.</p>
<p class="answer-note">Esto es particularmente difícil de detectar porque la dirección tiene autoridad sobre los controles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="196">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#196</span></p>
<p class="question">¿Cuál es el papel de los auditores externos en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los auditores externos tienen la responsabilidad de obtener una seguridad razonable de que los estados financieros están libres de errores materiales, ya sean causados por fraude o error, y de evaluar el riesgo de fraude.</p>
<p class="answer-note">Aunque no tienen la responsabilidad principal de detectar todo el fraude, deben considerar su riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="197">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#197</span></p>
<p class="question">¿Cuáles son las limitaciones de una auditoría externa en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las limitaciones incluyen la naturaleza de la evidencia de auditoría (a menudo muestreo), la colusión que puede ocultar el fraude, la capacidad de la dirección para anular los controles y el hecho de que la auditoría no está diseñada principalmente para detectar todo el fraude.</p>
<p class="answer-note">La detección de fraude es más el dominio de los auditores forenses.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="198">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#198</span></p>
<p class="question">¿Qué es una “entrevista forense”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una entrevista forense es una entrevista estructurada y no conflictiva diseñada para obtener información relevante en una investigación, a menudo utilizando técnicas psicológicas para fomentar la divulgación de hechos.</p>
<p class="answer-note">Se enfoca en obtener información de manera legal y ética para su uso en un proceso legal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="199">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#199</span></p>
<p class="question">¿Qué es la Ley de Benford y cómo se utiliza en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Ley de Benford es un principio matemático que establece que en muchos conjuntos de datos numéricos del mundo real, el primer dígito significativo no es uniformemente distribuido, sino que los dígitos más pequeños (1, 2, 3) aparecen con más frecuencia.</p>
<p class="answer-note">Se utiliza en la detección de fraude para identificar datos manipulados, ya que los números generados artificialmente no suelen seguir esta distribución natural.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="200">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#200</span></p>
<p class="question">¿Cuál es el objetivo final de un especialista antifraude certificado (CAFS)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El objetivo final es prevenir, detectar, investigar y disuadir el fraude, protegiendo así los activos, la reputación y la integridad de las organizaciones y el público.</p>
<p class="answer-note">Contribuyen a mantener la confianza en el sistema económico y social.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="201">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#201</span></p>
<p class="question">¿Cuál es la definición de fraude en el contexto de la certificación CAFS?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude es un engaño intencional o tergiversación de hechos para obtener una ventaja injusta o ilícita, causando daño o pérdida a otra parte.</p>
<p class="answer-note">Implica intención, engaño y beneficio ilícito a expensas de otro.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="202">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#202</span></p>
<p class="question">Mencione los tres elementos del “Triángulo del Fraude”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los tres elementos son: Presión (o incentivo), Oportunidad y Racionalización.</p>
<p class="answer-note">Estos factores explican por qué un individuo podría cometer fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="203">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#203</span></p>
<p class="question">¿Qué es el fraude ocupacional?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude ocupacional es el uso de la ocupación o empleo de uno para el enriquecimiento personal ilícito mediante el mal uso o la mala aplicación de los recursos o activos de la organización.</p>
<p class="answer-note">Es una de las formas más comunes de fraude interno.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="204">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#204</span></p>
<p class="question">¿Cuál es la diferencia principal entre fraude y error?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La diferencia principal es la <b>intención</b>. El fraude implica un acto intencional de engaño, mientras que un error es una equivocación no intencional.</p>
<p class="answer-note">Detectar la intención es clave en las investigaciones de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="205">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#205</p>
<p class="question">¿Qué papel juega la cultura organizacional en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cultura organizacional fuerte, ética y con tolerancia cero al fraude disuade a los empleados, fomenta la denuncia de irregularidades y refuerza los controles internos.</p>
<p class="answer-note">Es un pilar fundamental de la prevención.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="206">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#206</span></p>
<p class="question">Mencione un tipo común de fraude en estados financieros.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un tipo común es el reconocimiento prematuro de ingresos, la sobrevaloración de activos, la subestimación de pasivos o la manipulación de gastos.</p>
<p class="answer-note">Busca presentar una imagen financiera más favorable de lo real.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="207">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#207</span></p>
<p class="question">¿Qué son los “red flags” (banderas rojas) en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son indicadores o anomalías que, aunque no prueban el fraude por sí solas, sugieren la posibilidad de que exista una actividad fraudulenta y justifican una investigación adicional.</p>
<p class="answer-note">Pueden ser financieros, de comportamiento o de control.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="208">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#208</span></p>
<p class="question">Explique el concepto de “blanqueo de capitales” (lavado de dinero).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de disfrazar el origen de fondos obtenidos ilegalmente para que parezcan provenir de una fuente legítima, generalmente a través de etapas de colocación, estratificación e integración.</p>
<p class="answer-note">Es un delito grave con implicaciones globales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="209">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#209</span></p>
<p class="question">¿Qué son los controles internos y por qué son cruciales para la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son políticas y procedimientos diseñados para salvaguardar los activos, garantizar la precisión de los registros financieros y promover la eficiencia operativa. Son cruciales porque reducen la oportunidad de fraude.</p>
<p class="answer-note">Ejemplos: segregación de funciones, autorizaciones, conciliaciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="210">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#210</span></p>
<p class="question">¿Cuál es el propósito principal de una auditoría forense?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito principal es investigar y recopilar evidencia financiera que pueda ser utilizada en un tribunal de justicia para probar o refutar la existencia de fraude o irregularidades financieras.</p>
<p class="answer-note">Se diferencia de una auditoría regular en su enfoque en la detección de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="211">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#211</span></p>
<p class="question">Verdadero o Falso: La Ley Sarbanes-Oxley (SOX) se enfoca exclusivamente en la prevención del fraude en empresas privadas.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. La Ley Sarbanes-Oxley (SOX) se enfoca principalmente en la prevención del fraude corporativo en empresas que cotizan en bolsa (públicas) en EE. UU. y sus subsidiarias.</p>
<p class="answer-note">Tiene un impacto global en las empresas que operan en mercados estadounidenses.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="212">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#212</span></p>
<p class="question">¿Qué es el fraude por “phishing” y cómo funciona?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El phishing es un intento de engañar a las personas para que revelen información confidencial (como contraseñas o datos bancarios) a través de comunicaciones electrónicas que simulan ser de una entidad legítima.</p>
<p class="answer-note">A menudo utiliza correos electrónicos, mensajes de texto o sitios web falsos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="213">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#213</span></p>
<p class="question">Mencione una técnica de investigación de fraude para la recopilación de evidencia documental.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una técnica es el análisis de documentos, el rastreo de transacciones, la conciliación de cuentas o la verificación de registros públicos.</p>
<p class="answer-note">Es fundamental establecer la cadena de custodia de la evidencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="214">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#214</span></p>
<p class="question">¿Qué es la segregación de funciones en el contexto de los controles internos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la práctica de dividir las responsabilidades de una tarea clave entre múltiples personas, de modo que ninguna persona tenga control completo sobre una transacción de principio a fin, reduciendo la oportunidad de fraude.</p>
<p class="answer-note">Por ejemplo, la persona que autoriza un pago no debe ser la misma que lo registra o lo ejecuta.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="215">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#215</span></p>
<p class="question">¿Cuál es el propósito de un programa de ética y cumplimiento en una organización?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Busca promover una cultura de integridad, asegurar el cumplimiento de leyes y regulaciones, y prevenir conductas indebidas, incluyendo el fraude, estableciendo expectativas claras y mecanismos de reporte.</p>
<p class="answer-note">Incluye un código de conducta, capacitación y canales de denuncia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="216">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#216</span></p>
<p class="question">Explique el “Triángulo de la Detección” de fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se refiere a la combinación de tres enfoques para detectar fraude: denuncias de terceros, análisis de datos y controles de gestión/auditorías internas.</p>
<p class="answer-note">Las denuncias suelen ser la forma más común de detección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="217">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#217</span></p>
<p class="question">¿Qué es el fraude por malversación de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el robo o mal uso de los activos de una organización por parte de un empleado, incluyendo efectivo, inventario, equipos o información.</p>
<p class="answer-note">Es la categoría más común de fraude ocupacional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="218">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#218</span></p>
<p class="question">¿Cómo contribuye el análisis de datos a la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite identificar patrones, anomalías y transacciones inusuales en grandes volúmenes de datos que podrían indicar actividades fraudulentas, como pagos duplicados o proveedores ficticios.</p>
<p class="answer-note">Herramientas como ACL, IDEA o software de IA son útiles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="219">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#219</span></p>
<p class="question">En el contexto de una investigación de fraude, ¿qué es la “cadena de custodia” de la evidencia?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el registro documentado que muestra la secuencia de posesión, control, transferencia, análisis y descarte de la evidencia. Garantiza su autenticidad e integridad para ser admisible en un proceso legal.</p>
<p class="answer-note">Es vital para la validez legal de la evidencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="220">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#220</span></p>
<p class="question">¿Qué es un “esquema Ponzi”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una operación fraudulenta de inversión que paga rendimientos a los inversores anteriores con el dinero de los inversores posteriores, en lugar de ganancias legítimas obtenidas de actividades comerciales reales.</p>
<p class="answer-note">Requiere un flujo constante de nuevos inversores para sostenerse y eventualmente colapsa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="221">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#221</span></p>
<p class="question">¿Cuál es el rol del comité de auditoría en la prevención y detección del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El comité de auditoría supervisa la integridad de los estados financieros, la efectividad de los controles internos y el cumplimiento normativo. También supervisa la función de auditoría interna y el proceso de evaluación de riesgos de fraude.</p>
<p class="answer-note">Actúa como un importante control de gobierno corporativo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="222">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#222</span></p>
<p class="question">¿Qué diferencia a la extorsión de un soborno?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">En un soborno, ambas partes se benefician voluntariamente. En la extorsión, una parte obliga a la otra a entregar dinero o bienes bajo amenaza de daño, lo que implica coerción.</p>
<p class="answer-note">La extorsión es un acto de fuerza o intimidación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="223">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#223</span></p>
<p class="question">Un empleado que está bajo presión financiera comienza a alterar los registros de ventas para aumentar sus comisiones. ¿Qué elemento del Triángulo del Fraude representa la presión financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Representa la <b>presión</b> (o incentivo), que es la motivación o necesidad percibida que lleva al individuo a considerar cometer fraude.</p>
<p class="answer-note">La presión puede ser financiera, social o laboral.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="224">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#224</span></p>
<p class="question">¿Qué es una “denuncia anónima” (whistleblower) y su importancia en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una persona que informa sobre actividades ilegales o poco éticas dentro de una organización. Son cruciales porque las denuncias son la fuente más común de detección de fraude.</p>
<p class="answer-note">Las organizaciones deben tener canales seguros y confidenciales para las denuncias.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="225">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#225</span></p>
<p class="question">Mencione dos formas en que la inteligencia artificial (IA) puede ayudar en la lucha contra el fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La IA puede identificar patrones complejos y anomalías en grandes conjuntos de datos, mejorar la detección en tiempo real de transacciones sospechosas y automatizar la revisión de alertas de fraude.</p>
<p class="answer-note">También puede reducir los falsos positivos y mejorar la eficiencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="226">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#226</span></p>
<p class="question">¿Qué es el “fraude de seguros”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cualquier acto intencional de engaño cometido por un solicitante o asegurado para obtener un beneficio o ventaja de una compañía de seguros a la que no tiene derecho.</p>
<p class="answer-note">Puede ser presentado por el asegurado (reclamos falsos) o por el asegurador (ventas engañosas).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="227">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#227</span></p>
<p class="question">¿Por qué es importante establecer un “tono desde arriba” (tone at the top) ético en una organización?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “tono desde arriba” establece la cultura ética de la organización. Un liderazgo comprometido con la integridad y la ética es fundamental para disuadir el fraude y fomentar un ambiente de cumplimiento.</p>
<p class="answer-note">Los empleados imitan el comportamiento de sus líderes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="228">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#228</span></p>
<p class="question">¿Qué es un “esquema de facturación” (billing scheme) en fraude ocupacional?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude donde un empleado genera pagos fraudulentos utilizando facturas falsas, ya sea de una empresa ficticia (“shell company”) o alterando facturas de proveedores legítimos.</p>
<p class="answer-note">A menudo requiere la colusión de un tercero o la falta de segregación de funciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="229">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#229</span></p>
<p class="question">Verdadero o Falso: Una entrevista de investigación de fraude debe comenzar siempre con acusaciones directas para intimidar al sospechoso.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. Las entrevistas de investigación deben ser estructuradas, profesionales y generalmente comienzan con preguntas no acusatorias para recopilar información, reservando las acusaciones para etapas posteriores si la evidencia lo justifica.</p>
<p class="answer-note">El objetivo es obtener información veraz y no violar derechos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="230">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#230</span></p>
<p class="question">¿Qué significa “KYC” (Know Your Customer) en la lucha contra el blanqueo de capitales?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYC se refiere al proceso de verificación de la identidad de los clientes y la evaluación de sus perfiles de riesgo. Es crucial para prevenir el blanqueo de capitales y la financiación del terrorismo, asegurando que las transacciones sean legítimas.</p>
<p class="answer-note">Implica la recopilación y análisis de información del cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="231">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#231</span></p>
<p class="question">¿Qué es un “fraude de identidad” (identity fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el uso no autorizado de la información de identificación personal de otra persona (como nombre, número de seguridad social, fecha de nacimiento) para cometer fraude o delitos.</p>
<p class="answer-note">Puede llevar a la apertura de cuentas, la obtención de préstamos o la realización de compras fraudulentas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="232">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#232</span></p>
<p class="question">¿Cuál es la importancia de la evaluación del riesgo de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite a las organizaciones identificar, analizar y priorizar las vulnerabilidades al fraude. Al entender dónde y cómo podría ocurrir el fraude, pueden implementar controles preventivos y detectivos específicos y eficientes.</p>
<p class="answer-note">Es un componente clave de un programa de gestión antifraude efectivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="233">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#233</span></p>
<p class="question">Mencione un “red flag” común asociado con el fraude en la nómina.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ejemplos incluyen: empleados fantasma, salarios excesivos o inusuales para un puesto, horas extras inconsistentes, múltiples empleados con la misma dirección o cuenta bancaria, o falta de documentación de soporte para cambios en la nómina.</p>
<p class="answer-note">La revisión regular de la nómina es esencial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="234">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#234</span></p>
<p class="question">¿Qué es el “fraude de colusión”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de colusión ocurre cuando dos o más individuos trabajan juntos para llevar a cabo un esquema fraudulento, a menudo para eludir los controles internos diseñados para prevenir el fraude por parte de un solo individuo.</p>
<p class="answer-note">Es más difícil de detectar debido a la participación de múltiples partes.</p>
</p></div>
</p></div>
</div>
<div data-card="235" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#235</span></p>
<p class="question">¿Cómo se clasifica el fraude de acuerdo con el “Árbol del Fraude” de la ACFE (Association of Certified Fraud Examiners)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se clasifica en tres categorías principales: malversación de activos, corrupción y fraude en los estados financieros.</p>
<p class="answer-note">Cada categoría tiene subcategorías más específicas.</p>
</p></div>
</p></div>
</div>
<div data-card="236" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#236</span></p>
<p class="question">Explique el concepto de “due diligence” (debida diligencia) en la prevención del fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La debida diligencia es el proceso de investigación y análisis que se realiza antes de firmar un contrato o tomar una decisión importante, para identificar y mitigar riesgos, incluyendo el riesgo de fraude.</p>
<p class="answer-note">Es crucial al evaluar socios comerciales, proveedores o adquisiciones.</p>
</p></div>
</p></div>
</div>
<div data-card="237" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#237</span></p>
<p class="question">¿Qué es un “esquema de desnatado” (skimming) en la malversación de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El desnatado es el robo de efectivo antes de que sea registrado en los libros de la empresa. Es uno de los fraudes de efectivo más difíciles de detectar porque no deja un rastro de auditoría.</p>
<p class="answer-note">Ejemplo: un cajero que no registra una venta y se queda con el efectivo.</p>
</p></div>
</p></div>
</div>
<div data-card="238" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#238</span></p>
<p class="question">Mencione un “red flag” de un posible esquema de soborno o corrupción.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ejemplos incluyen: pagos inusualmente grandes o frecuentes a “consultores”, pagos a empresas con direcciones P.O. Box, relaciones inusuales con proveedores, regalos o viajes excesivos a empleados, o contratos adjudicados sin un proceso de licitación adecuado.</p>
<p class="answer-note">Estos “red flags” requieren una investigación exhaustiva.</p>
</p></div>
</p></div>
</div>
<div data-card="239" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#239</span></p>
<p class="question">¿Cuál es el propósito de la Ley de Prácticas Corruptas en el Extranjero (FCPA) de EE. UU.?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La FCPA prohíbe el soborno de funcionarios extranjeros para obtener o retener negocios. También exige que las empresas mantengan registros y controles internos precisos para evitar la ocultación de pagos ilícitos.</p>
<p class="answer-note">Tiene un alcance extraterritorial, afectando a empresas de todo el mundo con conexiones con EE. UU.</p>
</p></div>
</p></div>
</div>
<div data-card="240" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#240</span></p>
<p class="question">¿Qué es el “fraude de clics” (click fraud) en marketing digital?</p>
<p> <span class="flip-hint">Haz clic para voltear</p>
</p></div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una práctica fraudulenta en la publicidad en línea donde una persona o programa automatizado hace clic en un anuncio de pago por clic (PPC) con la intención de generar cargos falsos para el anunciante o aumentar artificialmente las ganancias del editor.</p>
<p class="answer-note">No hay interés genuino en el contenido del anuncio.</p>
</p></div>
</p></div>
</div>
<div data-card="241" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#241</span></p>
<p class="question">¿Qué es la “racionalización” en el Triángulo del Fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso mental por el cual el defraudador justifica su comportamiento ilegal, convenciéndose de que lo que está haciendo no es realmente incorrecto, o que tiene una razón válida para hacerlo.</p>
<p class="answer-note">Ejemplos: “Solo estoy tomando un préstamo”, “La empresa me debe esto”.</p>
</p></div>
</p></div>
</div>
<div data-card="242" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#242</span></p>
<p class="question">¿Qué tipo de evidencia es más valorada en una investigación de fraude: testimonial o documental?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La evidencia documental es generalmente más valorada porque es objetiva y menos susceptible a la manipulación o el sesgo que la evidencia testimonial.</p>
<p class="answer-note">Ambas son importantes, pero la documental es más sólida en un tribunal.</p>
</p></div>
</p></div>
</div>
<div data-card="243" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#243</span></p>
<p class="question">¿Qué es el “robo de datos” y cómo se relaciona con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El robo de datos es la sustracción de información confidencial o sensible de una organización. A menudo se utiliza para cometer otros tipos de fraude, como el fraude de identidad, el fraude bancario o el espionaje corporativo.</p>
<p class="answer-note">Las medidas de ciberseguridad son clave para prevenirlo.</p>
</p></div>
</p></div>
</div>
<div data-card="244" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#244</span></p>
<p class="question">¿Cuál es la diferencia entre un soborno y una propina (facilitation payment)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un soborno es un pago para obtener una ventaja indebida o influir en una decisión. Una propina es un pago pequeño y no oficial para acelerar o asegurar la realización de un trámite rutinario o ministerial que ya se tiene derecho a recibir.</p>
<p class="answer-note">Aunque las propinas son ilegales en muchas jurisdicciones, algunas leyes (como la FCPA) las tratan de manera diferente al soborno.</p>
</p></div>
</p></div>
</div>
<div data-card="245" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#245</span></p>
<p class="question">¿Qué es el “fraude de hipotecas” (mortgage fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la tergiversación material, la omisión o la tergiversación intencional de información en una solicitud de hipoteca para obtener un préstamo o para obtener un préstamo mayor del que se habría aprobado.</p>
<p class="answer-note">Puede ser cometido por el prestatario, el prestamista o terceros involucrados.</p>
</p></div>
</p></div>
</div>
<div data-card="246" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#246</span></p>
<p class="question">Mencione una técnica para detectar empleados “fantasma” en la nómina.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Comparar la lista de empleados de nómina con la de recursos humanos, verificar la dirección o cuenta bancaria de los empleados, o realizar una verificación física de los empleados en el lugar de trabajo.</p>
<p class="answer-note">La segregación de funciones en la gestión de nóminas es un control preventivo clave.</p>
</p></div>
</p></div>
</div>
<div data-card="247" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#247</span></p>
<p class="question">¿Qué es la “financiación del terrorismo” y cómo se relaciona con el blanqueo de capitales?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La financiación del terrorismo es el acto de proporcionar apoyo financiero a actividades terroristas. A menudo utiliza técnicas similares al blanqueo de capitales para mover y ocultar fondos, aunque el origen de los fondos puede ser legítimo o ilegítimo.</p>
<p class="answer-note">Ambos son objetivos de las regulaciones AML/CFT (Anti-Money Laundering/Combating the Financing of Terrorism).</p>
</p></div>
</p></div>
</div>
<div data-card="248" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#248</span></p>
<p class="question">¿Cuál es el objetivo principal de una entrevista de admisión en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El objetivo principal es obtener la confesión o admisión del sospechoso sobre su participación en el fraude, así como detalles adicionales sobre cómo se cometió y si hubo cómplices.</p>
<p class="answer-note">Solo se realiza cuando la evidencia ya es abrumadora.</p>
</p></div>
</p></div>
</div>
<div data-card="249" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#249</span></p>
<p class="question">¿Qué significa el término “fraude externo”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude externo es cualquier fraude cometido contra una organización por personas ajenas a ella, como clientes, proveedores, hackers o terceros no relacionados.</p>
<p class="answer-note">Se opone al fraude interno u ocupacional.</p>
</p></div>
</p></div>
</div>
<div data-card="250" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#250</span></p>
<p class="question">¿Qué es el “fraude de reembolso de gastos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude ocupacional donde un empleado presenta reclamos de gastos falsos o inflados para obtener reembolsos indebidos de la empresa.</p>
<p class="answer-note">Puede incluir gastos ficticios, duplicados o sobrestimados.</p>
</p></div>
</p></div>
</div>
<div data-card="251" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#251</span></p>
<p class="question">Mencione un “red flag” asociado con la manipulación de estados financieros.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ejemplos incluyen: transacciones significativas o inusuales al final del período, relaciones inusuales entre ingresos y gastos, cambios inexplicables en los métodos contables, o una junta directiva dominada por una sola persona o grupo.</p>
<p class="answer-note">Estos indicadores requieren un escrutinio profundo.</p>
</p></div>
</p></div>
</div>
<div data-card="252" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#252</span></p>
<p class="question">¿Qué son los “controles generales de TI” y por qué son importantes en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son controles que se aplican a todo el entorno de TI de una organización, como la seguridad de acceso, el desarrollo y mantenimiento de programas, y la gestión de operaciones. Son importantes porque aseguran la integridad, confidencialidad y disponibilidad de la información, previniendo el fraude cibernético.</p>
<p class="answer-note">Un entorno de TI débil es una oportunidad para el fraude.</p>
</p></div>
</p></div>
</div>
<div data-card="253" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#253</span></p>
<p class="question">¿Qué es el “fraude de proveedores” (vendor fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude donde un proveedor externo (o un empleado en colusión con uno) manipula los pagos, bienes o servicios para su propio beneficio, a menudo a través de facturas falsas, precios inflados o entrega de productos de menor calidad.</p>
<p class="answer-note">La debida diligencia de proveedores es esencial para mitigarlo.</p>
</p></div>
</p></div>
</div>
<div data-card="254" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#254</span></p>
<p class="question">¿Cuál es el propósito de la protección del denunciante (whistleblower protection)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Busca salvaguardar a las personas que denuncian irregularidades contra represalias laborales, fomentando así la revelación de información crucial para detectar y prevenir el fraude y otros delitos.</p>
<p class="answer-note">Es vital para la efectividad de los canales de denuncia.</p>
</p></div>
</p></div>
</div>
<div data-card="255" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#255</span></p>
<p class="question">Verdadero o Falso: Todos los fraudes financieros son delitos penales.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. Aunque muchos fraudes financieros son delitos penales, algunos pueden ser tratados como violaciones civiles, dependiendo de la jurisdicción, la magnitud del fraude y la intención probada.</p>
<p class="answer-note">La diferencia radica en si el estado persigue el caso (penal) o si un particular lo hace (civil).</p>
</p></div>
</p></div>
</div>
<div data-card="256" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#256</span></p>
<p class="question">¿Qué es el “smishing” y cómo se diferencia del “phishing”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El smishing es un tipo de phishing que utiliza mensajes de texto (SMS) para engañar a las víctimas. Se diferencia del phishing tradicional en el canal de comunicación utilizado (SMS en lugar de correo electrónico).</p>
<p class="answer-note">Ambos buscan obtener información confidencial mediante engaño.</p>
</p></div>
</p></div>
</div>
<div data-card="257" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#257</span></p>
<p class="question">¿Cuál es la importancia de la capacitación antifraude para los empleados?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La capacitación ayuda a los empleados a reconocer los “red flags”, comprender las políticas antifraude, conocer los canales de denuncia y entender las consecuencias del fraude, fortaleciendo así la primera línea de defensa de la organización.</p>
<p class="answer-note">Un personal bien informado es un activo en la prevención.</p>
</p></div>
</p></div>
</div>
<div data-card="258" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#258</span></p>
<p class="question">Explique el concepto de “fraude por apropiación indebida de pagos” (lapping scheme).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un esquema de fraude donde un empleado desvía el pago de un cliente y luego cubre el robo utilizando un pago posterior de otro cliente, creando un ciclo continuo de pagos mal aplicados para ocultar el déficit.</p>
<p class="answer-note">Requiere acceso tanto a los cobros como a los registros contables.</p>
</p></div>
</p></div>
</div>
<div data-card="259" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#259</span></p>
<p class="question">¿Cómo puede la “minería de datos” (data mining) ayudar en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La minería de datos permite extraer patrones ocultos y relaciones significativas de grandes bases de datos. Puede identificar transacciones atípicas, grupos de clientes sospechosos o comportamientos fraudulentos que no serían evidentes con métodos tradicionales.</p>
<p class="answer-note">Es una herramienta poderosa para el análisis forense de datos.</p>
</p></div>
</p></div>
</div>
<div data-card="260" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#260</span></p>
<p class="question">¿Qué es el “fraude de tarjetas de crédito sin presencia de la tarjeta” (card-not-present fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude donde se utiliza la información de una tarjeta de crédito o débito para realizar compras o transacciones sin que la tarjeta física esté presente, típicamente en compras en línea o por teléfono.</p>
<p class="answer-note">Es una forma común de fraude cibernético.</p>
</p></div>
</p></div>
</div>
<div data-card="261" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#261</span></p>
<p class="question">¿Cuál es el rol de un “oficial de cumplimiento” (compliance officer) en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El oficial de cumplimiento es responsable de garantizar que la organización cumpla con las leyes, regulaciones y políticas internas relacionadas con la prevención del fraude, incluyendo la implementación de programas AML y antifraude.</p>
<p class="answer-note">Actúa como un puente entre la dirección y las operaciones.</p>
</p></div>
</p></div>
</div>
<div data-card="262" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#262</span></p>
<p class="question">¿Qué es el “fraude de reembolso de IVA” (VAT refund fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude fiscal donde los delincuentes reclaman fraudulentamente reembolsos de Impuesto al Valor Agregado (IVA) a los que no tienen derecho, a menudo utilizando empresas ficticias o transacciones falsas.</p>
<p class="answer-note">También conocido como “fraude carrusel” si implica múltiples empresas en diferentes jurisdicciones.</p>
</p></div>
</p></div>
</div>
<div data-card="263" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#263</span></p>
<p class="question">Mencione un “red flag” de un esquema de “empleado fantasma”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un “red flag” incluye un empleado sin información de recursos humanos completa, un empleado que no aparece en directorios internos, múltiples cheques de pago enviados a la misma dirección, o salarios inusualmente altos sin justificación.</p>
<p class="answer-note">La segregación de funciones en nómina es clave para prevenir esto.</p>
</p></div>
</p></div>
</div>
<div data-card="264" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#264</span></p>
<p class="question">¿Qué es una “carta de representación” (representation letter) en una auditoría y su relación con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una carta formal de la gerencia al auditor que confirma la veracidad de la información proporcionada y la responsabilidad de la gerencia sobre los estados financieros y los controles internos. Puede servir como evidencia de una posible tergiversación intencional si se descubre fraude.</p>
<p class="answer-note">Es un documento crucial al final de la auditoría.</p>
</p></div>
</p></div>
</div>
<div data-card="265" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#265</span></p>
<p class="question">¿Qué es el “fraude de compromiso de correo electrónico” (Business Email Compromise – BEC)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de ciberfraude donde un atacante se hace pasar por un ejecutivo, proveedor o cliente para engañar a un empleado para que transfiera fondos o información confidencial a una cuenta fraudulenta.</p>
<p class="answer-note">A menudo no implica malware, sino ingeniería social.</p>
</p></div>
</p></div>
</div>
<div data-card="266" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#266</span></p>
<p class="question">¿Qué papel juega la “política de tolerancia cero” en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una política de tolerancia cero significa que no se tolerará ningún acto de fraude, sin importar su magnitud o el rango del perpetrador. Envía un mensaje claro a los empleados, actuando como un fuerte disuasivo y reforzando la cultura ética.</p>
<p class="answer-note">Debe ser comunicada y aplicada consistentemente.</p>
</p></div>
</p></div>
</div>
<div data-card="267" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#267</span></p>
<p class="question">¿Qué es el “fraude de cheque” (check fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el uso ilícito de cheques para obtener fondos o bienes, incluyendo cheques falsificados, alterados, robados o cheques sin fondos.</p>
<p class="answer-note">A pesar de la digitalización, sigue siendo una amenaza.</p>
</p></div>
</p></div>
</div>
<div data-card="268" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#268</span></p>
<p class="question">¿Qué es la “ingeniería social” en el contexto de la ciberseguridad y el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La ingeniería social es la manipulación psicológica de las personas para inducirlas a realizar acciones o divulgar información confidencial, en lugar de utilizar técnicas de piratería técnica. Es un método común para cometer fraude.</p>
<p class="answer-note">Ejemplos: phishing, pretexting, vishing.</p>
</p></div>
</p></div>
</div>
<div data-card="269" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#269</span></p>
<p class="question">¿Cómo se diferencia un “robo” de un “fraude” en términos legales y de intención?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El robo implica la toma forzada o sigilosa de bienes sin consentimiento. El fraude implica el engaño o la tergiversación para obtener bienes o servicios, donde la víctima entrega voluntariamente los bienes bajo falsa premisa.</p>
<p class="answer-note">La clave es el engaño en el fraude, versus la toma en el robo.</p>
</p></div>
</p></div>
</div>
<div data-card="270" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#270</span></p>
<p class="question">¿Qué es el “fraude de adquisiciones” (procurement fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude que ocurre durante el proceso de compra de bienes o servicios por una organización, e incluye esquemas como la manipulación de licitaciones, facturación excesiva, conflicto de intereses y bienes/servicios falsos.</p>
<p class="answer-note">Puede ser cometido por empleados, proveedores o en colusión.</p>
</p></div>
</p></div>
</div>
<div data-card="271" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#271</span></p>
<p class="question">¿Cuál es la importancia de la “evaluación de la efectividad de los controles” en la gestión antifraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite verificar si los controles implementados para prevenir y detectar el fraude están funcionando como se espera. Si los controles son ineficaces, se deben ajustar o reemplazar para mitigar los riesgos adecuadamente.</p>
<p class="answer-note">Es un paso esencial en el ciclo de vida de la gestión de riesgos de fraude.</p>
</p></div>
</p></div>
</div>
<div data-card="272" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#272</span></p>
<p class="question">Mencione un “red flag” de un posible fraude en la gestión de inventario.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Discrepancias significativas entre el inventario físico y los registros contables, aumento en el costo de los bienes vendidos sin un aumento en las ventas, inventario obsoleto o de baja rotación que no se da de baja, o controles de acceso débiles al almacén.</p>
<p class="answer-note">Las auditorías sorpresa de inventario pueden ser efectivas.</p>
</p></div>
</p></div>
</div>
<div data-card="273" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#273</span></p>
<p class="question">¿Qué es el “fraude de reembolso de seguros de salud” (healthcare insurance fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la presentación intencional de reclamos falsos o engañosos a compañías de seguros de salud para obtener beneficios o pagos a los que no se tiene derecho, ya sea por parte de proveedores o pacientes.</p>
<p class="answer-note">Ejemplos: facturar servicios no prestados, “upcoding” (facturar un servicio más caro), identidad de paciente robada.</p>
</p></div>
</p></div>
</div>
<div data-card="274" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#274</span></p>
<p class="question">¿Qué es la “forense digital” (digital forensics) y su relevancia en las investigaciones de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la rama de la ciencia forense que se ocupa de la recuperación e investigación de material encontrado en dispositivos digitales. Es relevante porque gran parte de la evidencia de fraude moderno se encuentra en formato electrónico.</p>
<p class="answer-note">Asegura que la evidencia digital sea recolectada y analizada de manera forense sólida.</p>
</p></div>
</p></div>
</div>
<div data-card="275" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#275</span></p>
<p class="question">Verdadero o Falso: Un código de ética es suficiente por sí solo para prevenir todo el fraude en una organización.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. Un código de ética es una base importante, pero debe complementarse con controles internos sólidos, capacitación, un sistema de denuncias efectivo, un “tono desde arriba” ético y una aplicación consistente para ser verdaderamente efectivo.</p>
<p class="answer-note">Es parte de un programa antifraude integral.</p>
</p></div>
</p></div>
</div>
<div data-card="276" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#276</span></p>
<p class="question">¿Qué es el “fraude de reembolso de impuestos” (tax refund fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el acto de presentar una declaración de impuestos falsa o fraudulenta para reclamar un reembolso de impuestos al que no se tiene derecho, a menudo utilizando identidades robadas o información financiera inventada.</p>
<p class="answer-note">Es un fraude común contra las agencias tributarias.</p>
</p></div>
</p></div>
</div>
<div data-card="277" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#277</span></p>
<p class="question">¿Qué es un “conflicto de intereses” y cómo puede llevar al fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un conflicto de intereses surge cuando los intereses personales de un individuo (o de sus allegados) influyen indebidamente en sus decisiones profesionales. Puede llevar al fraude cuando la persona prioriza su beneficio personal sobre el de la organización, como al otorgar contratos a empresas de su propiedad.</p>
<p class="answer-note">La divulgación y gestión de conflictos son clave.</p>
</p></div>
</p></div>
</div>
<div data-card="278" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#278</span></p>
<p class="question">¿Cuál es la diferencia entre “detección de fraude” y “prevención de fraude”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La prevención de fraude se enfoca en implementar controles y políticas para <b>evitar</b> que el fraude ocurra en primer lugar. La detección de fraude se enfoca en identificar el fraude <b>después</b> de que ha ocurrido, a menudo a través de análisis de datos o auditorías.</p>
<p class="answer-note">Ambos son componentes esenciales de un programa antifraude integral.</p>
</p></div>
</p></div>
</div>
<div data-card="279" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#279</span></p>
<p class="question">Mencione un “red flag” de posible fraude de seguros de automóvil.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ejemplos incluyen: reclamos por daños inusuales o inconsistentes con el accidente reportado, testigos que solo aparecen después de un tiempo, lesiones que no coinciden con los daños del vehículo, o un historial de reclamos anteriores sospechosos.</p>
<p class="answer-note">La investigación es clave para desmantelar estos esquemas.</p>
</p></div>
</p></div>
</div>
<div data-card="280" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#280</span></p>
<p class="question">¿Qué es el “fraude de cuentas por pagar” (accounts payable fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude donde se manipula el sistema de pagos a proveedores para desviar fondos de la organización. Incluye esquemas como facturas falsas, proveedores ficticios, pagos duplicados o manipulación de datos de proveedores.</p>
<p class="answer-note">Es un área común para el fraude ocupacional.</p>
</p></div>
</p></div>
</div>
<div data-card="281" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#281</span></p>
<p class="question">¿Cómo ayuda la “visualización de datos” en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La visualización de datos permite representar grandes conjuntos de datos de manera gráfica y comprensible, revelando patrones, anomalías y relaciones que serían difíciles de identificar en tablas o informes numéricos. Esto facilita la detección de “red flags” de fraude.</p>
<p class="answer-note">Herramientas como Tableau o Power BI son comunes.</p>
</p></div>
</p></div>
</div>
<div data-card="282" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#282</span></p>
<p class="question">¿Qué es la “gestión del riesgo de fraude” (fraud risk management)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso integral de identificar, evaluar, mitigar y monitorear los riesgos de fraude dentro de una organización, asegurando que se implementen controles adecuados y se responda eficazmente a incidentes de fraude.</p>
<p class="answer-note">Es un enfoque proactivo y sistemático.</p>
</p></div>
</p></div>
</div>
<div data-card="283" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#283</span></p>
<p class="question">Mencione un “red flag” de posible fraude en cuentas por cobrar.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ajustes frecuentes o grandes a las cuentas de clientes, clientes que no reciben estados de cuenta, quejas de clientes sobre saldos incorrectos, o un gran número de cuentas incobrables sin una justificación clara.</p>
<p class="answer-note">El “lapping” es un esquema común en cuentas por cobrar.</p>
</p></div>
</p></div>
</div>
<div data-card="284" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#284</span></p>
<p class="question">¿Qué es el “fraude de seguros de vida” (life insurance fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Implica engaño para obtener beneficios de una póliza de seguro de vida, como la simulación de la muerte del asegurado, la falsificación de documentos médicos o la omisión de información relevante en la solicitud.</p>
<p class="answer-note">Puede ser cometido por el asegurado, el beneficiario o agentes.</p>
</p></div>
</p></div>
</div>
<div data-card="285" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#285</span></p>
<p class="question">¿Qué es el “robo de propiedad intelectual” y cómo se relaciona con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la apropiación indebida de creaciones de la mente, como invenciones, obras literarias y artísticas, diseños o símbolos. Puede estar relacionado con el fraude cuando se utiliza para obtener una ventaja comercial injusta o para producir bienes falsificados y venderlos fraudulentamente.</p>
<p class="answer-note">A menudo implica el espionaje corporativo.</p>
</p></div>
</p></div>
</div>
<div data-card="286" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#286</span></p>
<p class="question">¿Qué es la “prueba de la doble entrada” (double-entry proof) en contabilidad y por qué es importante para la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un método de análisis que compara las entradas de débito y crédito en diferentes cuentas para ver si se igualan, lo cual es fundamental en un sistema contable de doble entrada. Las discrepancias pueden indicar manipulación o fraude.</p>
<p class="answer-note">Las herramientas de análisis de datos pueden automatizar esta verificación.</p>
</p></div>
</p></div>
</div>
<div data-card="287" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#287</span></p>
<p class="question">¿Qué es el “fraude de reembolso” (refund fraud) en el comercio minorista?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cuando un cliente (o un empleado en colusión) manipula el proceso de devolución de mercancías para obtener un reembolso al que no tiene derecho, como devolver artículos robados, usar recibos falsos o devolver un artículo usado por uno nuevo.</p>
<p class="answer-note">Es una pérdida significativa para los minoristas.</p>
</p></div>
</p></div>
</div>
<div data-card="288" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#288</span></p>
<p class="question">¿Qué son los “controles compensatorios” (compensating controls) en la gestión antifraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son controles alternativos o adicionales que se implementan cuando no es posible aplicar un control primario deseado (como la segregación de funciones) debido a limitaciones prácticas. Buscan mitigar el riesgo residual de fraude.</p>
<p class="answer-note">Ejemplo: revisiones gerenciales frecuentes en una pequeña empresa donde la segregación es difícil.</p>
</p></div>
</p></div>
</div>
<div data-card="289" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#289</span></p>
<p class="question">¿Cómo se relaciona el “gobierno corporativo” con la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un buen gobierno corporativo establece las estructuras, procesos y responsabilidades para dirigir y controlar la organización, incluyendo la supervisión de la gestión de riesgos, el cumplimiento y la ética, lo cual es fundamental para crear un entorno que disuada y prevenga el fraude.</p>
<p class="answer-note">Incluye la junta directiva, comités de auditoría y la alta dirección.</p>
</p></div>
</p></div>
</div>
<div data-card="290" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#290</span></p>
<p class="question">¿Qué es el “fraude de patrocinios” (sponsorship fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cuando una persona o entidad solicita patrocinios para un evento o causa que es ficticia, exagerada o que nunca se lleva a cabo según lo prometido, desviando los fondos para uso personal.</p>
<p class="answer-note">Requiere una debida diligencia sobre el beneficiario del patrocinio.</p>
</p></div>
</p></div>
</div>
<div data-card="291" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#291</span></p>
<p class="question">¿Cuál es el propósito de un “registro de riesgos de fraude” (fraud risk register)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un documento que lista y describe los riesgos de fraude identificados, su probabilidad e impacto, los controles existentes para mitigarlos, los controles adicionales necesarios y los responsables de su gestión. Ayuda a monitorear y gestionar los riesgos de manera sistemática.</p>
<p class="answer-note">Es una herramienta clave en la gestión del riesgo de fraude.</p>
</p></div>
</p></div>
</div>
<div data-card="292" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#292</span></p>
<p class="question">Mencione una señal de advertencia de “fraude de cuentas de gastos” (expense account fraud).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ejemplos incluyen: reclamos de gastos sin recibos o con recibos alterados, montos redondeados consistentemente, gastos excesivos para el puesto o la actividad, o múltiples reclamos por el mismo gasto.</p>
<p class="answer-note">La revisión y aprobación de gastos es un control clave.</p>
</p></div>
</p></div>
</div>
<div data-card="293" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#293</span></p>
<p class="question">¿Qué es el “fraude de valores” (securities fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el engaño intencional de inversores en el mercado de valores, incluyendo la manipulación del mercado, el uso de información privilegiada (insider trading), la tergiversación de información financiera o la venta de valores falsos.</p>
<p class="answer-note">Es supervisado por agencias reguladoras como la SEC en EE. UU.</p>
</p></div>
</p></div>
</div>
<div data-card="294" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#294</span></p>
<p class="question">¿Qué es una “lista de exclusión” (exclusion list) en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una base de datos de individuos o entidades que tienen un historial de participación en actividades fraudulentas o ilegales, y que una organización debe evitar contratar, hacer negocios o asociarse.</p>
<p class="answer-note">Es una herramienta importante en la debida diligencia de terceros.</p>
</p></div>
</p></div>
</div>
<div data-card="295" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#295</span></p>
<p class="question">¿Qué es el “fraude de préstamos” (loan fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el engaño intencional o la tergiversación de información para obtener un préstamo de una institución financiera, como la falsificación de ingresos, la sobrevaloración de garantías o la omisión de deudas existentes.</p>
<p class="answer-note">Puede ser cometido por individuos o empresas.</p>
</p></div>
</p></div>
</div>
<div data-card="296" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#296</span></p>
<p class="question">¿Qué es el “fraude telefónico” (vishing) y cómo se diferencia del “smishing”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El vishing es un tipo de ingeniería social que utiliza llamadas telefónicas fraudulentas para obtener información personal o financiera. Se diferencia del smishing en que el vishing usa la voz (llamada) mientras que el smishing usa mensajes de texto.</p>
<p class="answer-note">Ambos son variantes del phishing.</p>
</p></div>
</p></div>
</div>
<div data-card="297" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#297</span></p>
<p class="question">¿Cuál es la diferencia entre un “programa antifraude” y un “programa de cumplimiento”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un programa antifraude se enfoca específicamente en prevenir, detectar y responder al fraude. Un programa de cumplimiento es más amplio, cubriendo todas las leyes, regulaciones y políticas internas a las que la organización debe adherirse, incluyendo la prevención del fraude como un componente.</p>
<p class="answer-note">El antifraude es un subconjunto del cumplimiento.</p>
</p></div>
</p></div>
</div>
<div data-card="298" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#298</span></p>
<p class="question">Mencione un “red flag” de un posible esquema de “fraude de quiebra” (bankruptcy fraud).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ejemplos incluyen: ocultación de activos, transferencia de activos a familiares o amigos antes de la declaración, presentación de información falsa en los documentos de la quiebra, o destrucción de registros financieros.</p>
<p class="answer-note">Busca evadir deudas o reclamar activos injustamente.</p>
</p></div>
</p></div>
</div>
<div data-card="299" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#299</span></p>
<p class="question">¿Qué es la “evaluación de la vulnerabilidad” (vulnerability assessment) en ciberseguridad y prevención de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un proceso de identificación, cuantificación y priorización de las vulnerabilidades en un sistema informático, red o aplicación. Ayuda a las organizaciones a comprender sus debilidades y a implementar contramedidas para prevenir ataques cibernéticos y fraudes.</p>
<p class="answer-note">A menudo se complementa con pruebas de penetración.</p>
</p></div>
</p></div>
</div>
<div data-card="300" class="flash-card">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#300</span></p>
<p class="question">¿Cuál es el propósito del “monitoreo continuo” en la gestión antifraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El monitoreo continuo implica la observación y evaluación constante de las actividades y transacciones para detectar anomalías o desviaciones que puedan indicar fraude, asegurando que los controles sigan siendo efectivos y que se identifiquen nuevos riesgos rápidamente.</p>
<p class="answer-note">Es un proceso automatizado o semi-automatizado que opera en tiempo real o casi real.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="301">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#301</span></p>
<p class="question">¿Qué es el “fraude de cuentas por pagar”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude en el que un empleado manipula el sistema de cuentas por pagar para generar pagos no autorizados a sí mismo, a cómplices o a proveedores ficticios.</p>
<p class="answer-note">A menudo implica facturas falsas o duplicadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="302">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#302</span></p>
<p class="question">¿Cuál es el propósito principal de una prueba de “razonabilidad” en la auditoría de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Evaluar si las relaciones o tendencias en los datos financieros son lógicas y consistentes con las expectativas, identificando posibles anomalías que puedan indicar fraude.</p>
<p class="answer-note">Compara datos actuales con históricos o con benchmarks de la industria.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="303">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#303</span></p>
<p class="question">¿Es cierto que el “fraude de nómina” solo puede ser cometido por empleados de bajo nivel?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. El fraude de nómina puede ser cometido por empleados de cualquier nivel, incluyendo gerentes que pueden crear empleados “fantasma” o inflar salarios.</p>
<p class="answer-note">Los esquemas varían desde empleados fantasma hasta comisiones infladas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="304">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#304</span></p>
<p class="question">Explique brevemente qué es una “orden de embargo” en el contexto de la recuperación de activos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una orden judicial que permite incautar o congelar los bienes de un sospechoso para evitar que los oculte o los transfiera, asegurando su disponibilidad para una eventual restitución o compensación.</p>
<p class="answer-note">Es crucial para la recuperación efectiva de fondos robados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="305">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#305</span></p>
<p class="question">¿Cuál es la diferencia principal entre “fraude de facturación” y “fraude de compras”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de facturación implica la creación de facturas falsas o infladas para obtener pagos indebidos, mientras que el fraude de compras se refiere a la manipulación del proceso de adquisición para beneficio personal, como sobornos o colusión con proveedores.</p>
<p class="answer-note">Ambos impactan negativamente en los gastos de la empresa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="306">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#306</span></p>
<p class="question">¿Qué papel juega la “segregación de funciones” en la prevención del fraude de desembolsos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Asegura que ninguna persona tenga control completo sobre una transacción, dividiendo responsabilidades como la autorización, registro y custodia, lo que reduce la oportunidad de cometer y ocultar fraude.</p>
<p class="answer-note">Es un control interno fundamental.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="307">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#307</span></p>
<p class="question">Mencione dos técnicas comunes utilizadas en el “fraude de reembolso de gastos”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">1. Presentación de gastos personales como de empresa. <br /> 2. Presentación de recibos falsos o alterados. <br /> 3. Solicitud de reembolso por el mismo gasto varias veces.</p>
<p class="answer-note">Es un fraude común y difícil de detectar sin controles adecuados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="308">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#308</span></p>
<p class="question">¿Qué indica una “variación significativa” entre el presupuesto y los gastos reales en un departamento?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Puede ser un indicador de alerta de fraude, mala gestión, errores o cambios inesperados, y requiere una investigación para determinar la causa subyacente.</p>
<p class="answer-note">Es una bandera roja que merece análisis adicional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="309">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#309</span></p>
<p class="question">¿Cuál es la importancia de la “cadena de custodia” en la evidencia digital?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es crucial para demostrar que la evidencia no ha sido alterada o contaminada desde su recolección, asegurando su admisibilidad y credibilidad en un tribunal o proceso legal.</p>
<p class="answer-note">Documenta quién tuvo acceso a la evidencia y cuándo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="310">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#310</span></p>
<p class="question">Defina “fraude de estados financieros” y dé un ejemplo.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la manipulación intencional de los estados financieros de una empresa para engañar a los usuarios. Ejemplo: Reconocimiento prematuro de ingresos para inflar las ganancias.</p>
<p class="answer-note">Suele ser cometido por la alta dirección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="311">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#311</span></p>
<p class="question">¿Cómo puede la “minería de datos” ayudar en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite identificar patrones, anomalías y relaciones ocultas en grandes volúmenes de datos que podrían indicar actividades fraudulentas, como transacciones inusuales o redes de fraude.</p>
<p class="answer-note">Herramienta poderosa para análisis forense.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="312">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#312</span></p>
<p class="question">¿Cuál es el objetivo principal de una “entrevista de confrontación” en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Obtener una confesión o información clave del sospechoso, presentando la evidencia recopilada para incitarlo a revelar la verdad o admitir su participación.</p>
<p class="answer-note">Debe realizarse cuidadosamente y con evidencia sólida.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="313">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#313</span></p>
<p class="question">¿Es cierto que la “colusión” entre empleados elimina la efectividad de la segregación de funciones?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. La colusión es una de las principales debilidades de la segregación de funciones, ya que permite a múltiples individuos eludir los controles diseñados para prevenir el fraude.</p>
<p class="answer-note">Por eso son importantes otros controles como la rotación de personal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="314">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#314</span></p>
<p class="question">Mencione un “indicador de alerta” común para el fraude de proveedores.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un proveedor con una dirección postal o de correo electrónico que coincide con la de un empleado, un proveedor con un nombre similar al de un empleado o un proveedor que carece de un número de identificación fiscal adecuado.</p>
<p class="answer-note">También pagos a proveedores sin contratos o con montos redondos inusuales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="315">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#315</span></p>
<p class="question">¿Cómo contribuye un “código de ética” sólido a la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Establece expectativas claras de comportamiento, fomenta una cultura de integridad y honestidad, y proporciona un marco para que los empleados tomen decisiones éticas, reduciendo la propensión al fraude.</p>
<p class="answer-note">Sirve como guía moral y legal para los empleados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="316">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#316</span></p>
<p class="question">¿Qué es el “fraude de seguros” y por qué es un problema significativo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cualquier acto intencional para engañar a una aseguradora con el fin de obtener un beneficio indebido. Es significativo porque eleva las primas para todos los asegurados y daña la solvencia de las compañías.</p>
<p class="answer-note">Puede ser cometido por asegurados, agentes o incluso la propia compañía.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="317">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#317</span></p>
<p class="question">Describa la técnica de “análisis de benford” en la detección de fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una ley que predice la frecuencia de los dígitos iniciales en conjuntos de datos naturales. Se utiliza para detectar anomalías en datos financieros, donde los números manipulados a menudo no siguen esta distribución.</p>
<p class="answer-note">Es una herramienta estadística útil para identificar patrones sospechosos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="318">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#318</span></p>
<p class="question">¿Cuál es el propósito de un “muro de contención” (Chinese Wall) en una institución financiera?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Prevenir el flujo de información confidencial entre diferentes departamentos (ej. banca de inversión y corretaje) para evitar conflictos de interés, uso de información privilegiada y manipulación del mercado.</p>
<p class="answer-note">Es un control interno para la ética y la legalidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="319">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#319</span></p>
<p class="question">¿Qué significa “lavado de dinero” y cuáles son sus tres fases principales?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de disfrazar el origen ilícito de fondos para que parezcan legítimos. Sus fases son: <br /> 1. Colocación (introducir el dinero en el sistema) <br /> 2. Estratificación (moverlo para ocultar el rastro) <br /> 3. Integración (reintroducirlo como dinero “limpio”).</p>
<p class="answer-note">Es un delito financiero grave con implicaciones globales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="320">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#320</span></p>
<p class="question">Mencione un “control preventivo” y un “control detectivo” en la lucha contra el fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Preventivo: Segregación de funciones, políticas de aprobación, verificación de antecedentes. <br /> Detectivo: Conciliaciones bancarias, auditorías internas, análisis de datos, línea de denuncia.</p>
<p class="answer-note">Ambos son esenciales para un sistema de control interno robusto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="321">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#321</span></p>
<p class="question">¿Qué es el “fraude de tarjeta de crédito” y cómo se diferencia del robo de identidad?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de tarjeta de crédito es el uso no autorizado de una tarjeta. El robo de identidad es el uso no autorizado de la información personal de alguien para abrir nuevas cuentas, lo que puede llevar al fraude de tarjeta de crédito, pero es un delito más amplio.</p>
<p class="answer-note">El robo de identidad es el “paraguas” bajo el cual puede ocurrir el fraude de tarjeta.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="322">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#322</span></p>
<p class="question">¿Cómo ayuda el “análisis de redes” en la investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite visualizar conexiones entre individuos, organizaciones, transacciones o cuentas que de otro modo pasarían desapercibidas, revelando esquemas de colusión o blanqueo de dinero.</p>
<p class="answer-note">Es especialmente útil en fraudes complejos y organizados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="323">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#323</span></p>
<p class="question">¿Qué es el “phishing” y cómo se puede prevenir?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un intento de adquirir información sensible (contraseñas, datos bancarios) suplantando una entidad de confianza en una comunicación electrónica. Se previene con concienciación, verificación de remitentes y no hacer clic en enlaces sospechosos.</p>
<p class="answer-note">La capacitación del usuario es la mejor defensa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="324">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#324</span></p>
<p class="question">¿Cuál es el rol de un “auditor forense” en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Aplicar habilidades de auditoría, contabilidad e investigación para analizar registros financieros, identificar actividades fraudulentas, cuantificar pérdidas y preparar informes que puedan usarse en procedimientos legales.</p>
<p class="answer-note">Actúa como experto en la recopilación y análisis de evidencia financiera.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="325">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#325</span></p>
<p class="question">Explique el concepto de “fraude de triangulación” en el comercio electrónico.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un estafador publica un producto a bajo precio, utiliza una tarjeta robada para comprarlo a un minorista legítimo y lo envía al comprador, obteniendo ganancias del comprador y dejando al minorista con una transacción fraudulenta.</p>
<p class="answer-note">Involucra a tres partes: el estafador, el comprador legítimo y el minorista legítimo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="326">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#326</span></p>
<p class="question">¿Qué es una “declaración jurada” y cuándo se utiliza en una investigación?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una declaración escrita de hechos hecha voluntariamente bajo juramento o afirmación ante una persona autorizada. Se utiliza para recopilar testimonios formales o pruebas antes de un juicio.</p>
<p class="answer-note">Sirve como evidencia legal y formaliza un testimonio.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="327">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#327</span></p>
<p class="question">¿Es cierto que la “rotación de empleados” en puestos clave de finanzas puede ayudar a prevenir el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. La rotación periódica de personal en roles sensibles dificulta que un empleado establezca y mantenga un esquema de fraude sin ser detectado, ya que otro empleado revisará su trabajo.</p>
<p class="answer-note">Es un control preventivo eficaz.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="328">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#328</span></p>
<p class="question">¿Qué significa “KYC” (Conozca a su Cliente) en el contexto de la prevención del lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un proceso fundamental que las instituciones financieras utilizan para verificar la identidad de sus clientes, comprender la naturaleza de sus actividades y evaluar el riesgo de lavado de dinero y financiación del terrorismo asociado.</p>
<p class="answer-note">Es un requisito regulatorio global.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="329">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#329</span></p>
<p class="question">¿Cómo se diferencia un “fraude de cuentas por cobrar” de un “fraude de ventas”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de cuentas por cobrar implica manipular los pagos de los clientes (ej. apropiación de pagos), mientras que el fraude de ventas se refiere a la manipulación de los registros de ventas (ej. registrar ventas ficticias) para inflar los ingresos.</p>
<p class="answer-note">Ambos impactan los ingresos, pero en diferentes etapas del ciclo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="330">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#330</span></p>
<p class="question">¿Qué es una “declaración de impacto de la víctima” y por qué es importante?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una declaración escrita u oral que describe el impacto físico, emocional y financiero que un delito ha tenido en la víctima. Es importante porque ayuda al tribunal a comprender la magnitud del daño y a determinar una sentencia justa.</p>
<p class="answer-note">Da voz a la víctima en el proceso judicial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="331">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#331</span></p>
<p class="question">¿Cuál es el principal riesgo de no implementar un “programa de ética y cumplimiento” efectivo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un mayor riesgo de fraude, mala conducta, sanciones regulatorias, daños a la reputación y pérdidas financieras, ya que no hay una cultura fuerte que disuada el comportamiento poco ético.</p>
<p class="answer-note">La falta de un programa sólido crea un ambiente propicio para el fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="332">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#332</span></p>
<p class="question">Mencione dos “indicadores de alerta” del fraude de estados financieros.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Crecimiento de ganancias inusualmente rápido en comparación con la industria, transacciones complejas con partes relacionadas, cambios frecuentes en los principios contables o en los auditores, y una fuerte presión para alcanzar objetivos de ganancias.</p>
<p class="answer-note">Estos fraudes suelen ser cometidos por la alta dirección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="333">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#333</span></p>
<p class="question">¿Cómo se utiliza la “inteligencia artificial” en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La IA puede analizar grandes volúmenes de datos, identificar patrones complejos y anomalías que los humanos no verían, aprender de datos históricos para mejorar la precisión y detectar fraudes en tiempo real o casi real.</p>
<p class="answer-note">Algoritmos de aprendizaje automático son clave.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="334">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#334</span></p>
<p class="question">¿Cuál es el propósito de una “auditoría sorpresa” en el contexto de la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Detectar fraude o irregularidades al observar las operaciones y los registros financieros en un momento inesperado, lo que impide que los defraudadores oculten sus actividades.</p>
<p class="answer-note">Es un control disuasorio y detectivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data="335">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#335</span></p>
<p class="question">¿Qué es el “fraude de cheques” y qué medidas se pueden tomar para prevenirlo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la manipulación o falsificación de cheques para obtener fondos ilegalmente. Medidas preventivas incluyen el uso de cheques de seguridad, segregación de funciones, conciliaciones bancarias regulares y verificación de firmas.</p>
<p class="answer-note">A pesar de la digitalización, sigue siendo un riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="336">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#336</span></p>
<p class="question">¿Qué función cumple un “comité de auditoría” en la gobernanza corporativa y la lucha contra el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Supervisa la integridad de los estados financieros, la efectividad de los controles internos, el cumplimiento de las regulaciones y la independencia de los auditores externos, sirviendo como un pilar en la prevención del fraude.</p>
<p class="answer-note">Reporta directamente al consejo de administración.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="337">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#337</span></p>
<p class="question">Describa el “fraude de reembolso de IVA” o “fraude carrusel”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un esquema complejo donde los estafadores abusan de los sistemas de IVA intracomunitarios para reclamar reembolsos de IVA por bienes que nunca se vendieron o se vendieron múltiples veces dentro de una cadena de empresas ficticias.</p>
<p class="answer-note">Genera grandes pérdidas para los gobiernos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="338">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#338</span></p>
<p class="question">¿Cuál es la importancia de la “cooperación internacional” en la investigación de fraudes transnacionales?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es esencial para rastrear activos, obtener evidencia y enjuiciar a los delincuentes cuando el fraude abarca múltiples jurisdicciones, ya que los defraudadores a menudo explotan las fronteras para ocultar sus actividades.</p>
<p class="answer-note">Organizaciones como Interpol o Europol facilitan esta cooperación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="339">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#339</span></p>
<p class="question">¿Qué es el “fraude del CEO” o “BEC” (Business Email Compromise)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de ciberfraude donde un atacante se hace pasar por un alto ejecutivo (ej. CEO) para engañar a un empleado (generalmente de finanzas) y que realice una transferencia bancaria no autorizada o revele información confidencial.</p>
<p class="answer-note">Requiere ingeniería social sofisticada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="340">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#340</span></p>
<p class="question">¿Es cierto que la “ley Sarbanes-Oxley (SOX)” se aplica a todas las empresas a nivel mundial?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. SOX es una ley estadounidense que se aplica principalmente a las empresas públicas de EE. UU. y a las empresas extranjeras que cotizan en bolsas de valores de EE. UU.</p>
<p class="answer-note">Sin embargo, muchas empresas globalmente han adoptado sus principios.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="341">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#341</span></p>
<p class="question">¿Qué es el “fraude interno” y cómo se diferencia del “fraude externo”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude interno es cometido por empleados, directivos o propietarios de una organización. El fraude externo es perpetrado por personas ajenas a la organización, como clientes, proveedores o hackers.</p>
<p class="answer-note">Ambos representan riesgos significativos para las empresas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="342">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#342</span></p>
<p class="question">Mencione un “indicador de alerta” de un posible esquema Ponzi.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Retornos inusualmente altos y consistentes, resistencia a proporcionar documentación detallada sobre la inversión, dificultad para retirar fondos, y un modelo de negocio secreto o demasiado complejo para entender.</p>
<p class="answer-note">Depende de la entrada constante de nuevos inversores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="343">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#343</span></p>
<p class="question">¿Qué es un “due diligence” y por qué es importante en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un proceso de investigación y análisis exhaustivo realizado antes de firmar un contrato o tomar una decisión importante. Ayuda a identificar riesgos de fraude, reputacionales o financieros asociados a una transacción o socio.</p>
<p class="answer-note">Es fundamental en fusiones y adquisiciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="344">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#344</span></p>
<p class="question">¿Cuál es el propósito de las “pruebas de muestreo” en una auditoría forense?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Examinar una parte representativa de un gran volumen de transacciones para inferir conclusiones sobre el conjunto completo, cuando es inviable revisar cada elemento individualmente.</p>
<p class="answer-note">Debe ser estadísticamente válido para ser fiable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="345">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#345</span></p>
<p class="question">Explique el concepto de “compensación de cheques” (lapping) como un esquema de fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un esquema donde un empleado roba un pago de un cliente (A) y luego usa un pago posterior de otro cliente (B) para cubrir la cuenta del cliente A, continuando este ciclo para ocultar el robo inicial.</p>
<p class="answer-note">Es un fraude de cuentas por cobrar.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="346">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#346</span></p>
<p class="question">¿Cómo contribuyen los “controles de acceso” a la seguridad de la información y la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Restringen quién puede acceder a qué recursos (físicos o digitales), limitando la oportunidad de que personas no autorizadas manipulen sistemas, datos o activos para cometer fraude.</p>
<p class="answer-note">Incluyen contraseñas, biometría, tarjetas de acceso.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="347">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#347</span></p>
<p class="question">¿Qué es el “fraude de hipotecas” y quiénes suelen ser las víctimas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la tergiversación u omisión intencional de información material en una solicitud de préstamo hipotecario. Las víctimas pueden ser los prestamistas, los inversores, el gobierno y, en última instancia, los contribuyentes.</p>
<p class="answer-note">Puede involucrar tasaciones infladas o ingresos falsos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="348">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#348</span></p>
<p class="question">¿Cuál es la importancia de la “evaluación de riesgos de fraude” periódica?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite a las organizaciones identificar, analizar y priorizar las vulnerabilidades al fraude, adaptando sus controles y estrategias de prevención para mitigar los riesgos emergentes y proteger sus activos.</p>
<p class="answer-note">El panorama del fraude está en constante evolución.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="349">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#349</span></p>
<p class="question">¿Qué es el “smishing” y cómo se diferencia del phishing?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El smishing es una forma de phishing que utiliza mensajes de texto (SMS) para engañar a las víctimas. La diferencia es el canal de comunicación: correo electrónico para phishing, SMS para smishing.</p>
<p class="answer-note">Ambos buscan obtener información sensible.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="350">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#350</span></p>
<p class="question">¿Es cierto que la “retención de documentos” es un control de fraude importante?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. La retención adecuada de documentos financieros y operativos es crucial para proporcionar evidencia en caso de una investigación de fraude y para cumplir con las regulaciones.</p>
<p class="answer-note">Una política de retención clara es esencial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="351">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#351</span></p>
<p class="question">¿Qué es el “fraude de seguros de salud” y quiénes son los principales perpetradores?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la presentación de reclamos falsos o engañosos a compañías de seguros de salud. Los perpetradores pueden ser pacientes, proveedores de atención médica o incluso empleados de las aseguradoras.</p>
<p class="answer-note">Aumenta los costos para todos los asegurados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="352">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#352</span></p>
<p class="question">Describa la técnica de “pruebas de excepción” en el análisis de datos para el fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Consiste en identificar transacciones o registros que se desvían de los parámetros o reglas preestablecidas (ej. transacciones fuera de horario, montos inusualmente altos), ya que estas excepciones pueden ser indicativas de fraude.</p>
<p class="answer-note">Ayuda a enfocar la investigación en áreas de alto riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="353">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#353</span></p>
<p class="question">¿Qué es una “Orden de Presentación” (Subpoena) en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una orden judicial que requiere que una persona comparezca ante un tribunal o entregue documentos o evidencia específica, bajo pena de multa o prisión si no cumple.</p>
<p class="answer-note">Es una herramienta legal poderosa para obtener información.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="354">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#354</span></p>
<p class="question">¿Cómo se diferencia el “fraude de inversiones” del “fraude de valores”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude de inversiones es un término más amplio que incluye cualquier esquema para engañar a los inversores. El fraude de valores se refiere específicamente a la manipulación del mercado o la tergiversación en la venta de acciones, bonos u otros valores.</p>
<p class="answer-note">El fraude de valores es un tipo de fraude de inversiones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="355">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#355</span></p>
<p class="question">¿Cuál es el papel de un “oficial de cumplimiento” (Compliance Officer) en una organización?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Asegurar que la organización cumpla con las leyes, regulaciones internas y externas, y políticas éticas. Diseña e implementa programas para prevenir delitos financieros y fraudes.</p>
<p class="answer-note">Es una figura clave en la gobernanza y prevención de riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="356">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#356</span></p>
<p class="question">¿Es cierto que el “robo de propiedad intelectual” es un tipo de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. Puede considerarse un tipo de fraude si implica la obtención de beneficios económicos a través del engaño o la apropiación indebida de secretos comerciales, patentes o derechos de autor.</p>
<p class="answer-note">A menudo se relaciona con el espionaje corporativo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="357">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#357</span></p>
<p class="question">¿Cómo se puede utilizar la “criptomoneda” en esquemas de lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Sus características de anonimato (o seudonimato), transacciones transfronterizas rápidas y descentralización pueden ser explotadas para ocultar el origen de los fondos, moverlos rápidamente y dificultar el rastreo por parte de las autoridades.</p>
<p class="answer-note">Las regulaciones AML/CFT se están adaptando a este desafío.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="358">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#358</span></p>
<p class="question">¿Cuál es el objetivo principal de la “recuperación de activos” en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Devolver los fondos o bienes robados a las víctimas del fraude, despojar a los delincuentes de sus ganancias ilícitas y disuadir futuros actos fraudulentos.</p>
<p class="answer-note">Es un proceso complejo que a menudo requiere acción legal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="359">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#359</span></p>
<p class="question">Mencione dos “banderas rojas” para el fraude de gastos de viaje y entretenimiento.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Recibos alterados o ilegibles, gastos que superan los límites de la política de la empresa, gastos excesivos en artículos de lujo, múltiples reembolsos por el mismo gasto y gastos que ocurren en fines de semana o días festivos inusuales.</p>
<p class="answer-note">La revisión detallada es clave para su detección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="360">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#360</span></p>
<p class="question">¿Qué es el “fraude de asistencia” (time card fraud) y cómo se detecta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cuando un empleado registra horas de trabajo que no ha realizado. Se detecta comparando los registros de asistencia con los horarios de trabajo, supervisión directa, y uso de sistemas de control de tiempo biométricos o de geolocalización.</p>
<p class="answer-note">También conocido como “buddy punching” o “clocking in for others”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="361">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#361</span></p>
<p class="question">¿Cuál es la importancia de la “formación y concienciación” en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Educa a los empleados sobre los tipos de fraude, las políticas de la empresa, cómo reportar sospechas y las consecuencias del fraude, creando una primera línea de defensa y una cultura antifraude.</p>
<p class="answer-note">Un personal bien informado es menos propenso a ser víctima o perpetrador.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="362">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#362</span></p>
<p class="question">¿Qué es una “auditoría de cumplimiento” y cómo se relaciona con el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Evalúa si una organización sigue las leyes, regulaciones, políticas internas y procedimientos. Al identificar incumplimientos, puede descubrir debilidades en los controles que podrían ser explotadas para cometer fraude.</p>
<p class="answer-note">Asegura que la empresa opera dentro del marco legal y ético.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="363">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#363</span></p>
<p class="question">Mencione un “indicador de alerta” de fraude en el departamento de compras.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falta de rotación de proveedores, precios inusualmente altos en comparación con el mercado, falta de documentación de licitaciones, un empleado de compras que vive por encima de sus posibilidades o favoritismo hacia un proveedor.</p>
<p class="answer-note">La colusión es común en este tipo de fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="364">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#364</span></p>
<p class="question">¿Qué es el “fraude de reembolso de saldos” (balance sheet fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la manipulación intencional de las cifras del balance general para presentar una imagen financiera más favorable de la empresa, como inflar activos, subestimar pasivos o registrar ingresos ficticios.</p>
<p class="answer-note">A menudo se realiza para engañar a inversores o prestamistas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="365">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#365</span></p>
<p class="question">¿Cómo se utiliza el “análisis de regresión” en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Establece relaciones entre variables para predecir un comportamiento esperado. Las desviaciones significativas de esta predicción pueden indicar anomalías o posibles fraudes.</p>
<p class="answer-note">Útil para detectar patrones inusuales en datos financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="366">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#366</span></p>
<p class="question">¿Cuál es el propósito de un “memorando de entrevista” en una investigación de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Documentar de manera precisa y detallada la información obtenida durante una entrevista, incluyendo las preguntas realizadas, las respuestas, las observaciones del entrevistador y la fecha/hora.</p>
<p class="answer-note">Sirve como registro oficial y evidencia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="367">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#367</span></p>
<p class="question">¿Es cierto que la “ingeniería social” es una táctica clave en muchos ciberfraudes?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. La ingeniería social manipula a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad, siendo la base de ataques como el phishing y el fraude del CEO.</p>
<p class="answer-note">Explota la confianza y la naturaleza humana.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="368">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#368</span></p>
<p class="question">¿Qué es una “política de tolerancia cero” con respecto al fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una política que establece que cualquier acto de fraude, sin importar su magnitud, será investigado a fondo y se tomarán las medidas disciplinarias y legales correspondientes, sin excepciones.</p>
<p class="answer-note">Envía un mensaje fuerte sobre la postura de la organización contra el fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="369">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#369</span></p>
<p class="question">Mencione dos “indicadores de alerta” de un posible esquema de “fraude de reembolso de IVA”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Empresas recién creadas que realizan grandes transacciones y reclaman reembolsos de IVA rápidamente, transacciones con empresas en otros países de la UE sin una justificación clara, o la implicación de bienes de alto valor y fácil transporte.</p>
<p class="answer-note">La complejidad de las transacciones es una señal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="370">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#370</span></p>
<p class="question">¿Cómo se diferencia un “soborno” de una “extorsión”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un soborno implica ofrecer o recibir algo de valor para influir en una acción, mientras que la extorsión implica obtener algo (dinero, bienes) mediante amenazas, intimidación o coerción.</p>
<p class="answer-note">El soborno es voluntario, la extorsión es forzada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="371">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#371</span></p>
<p class="question">¿Qué es el “fraude de identidad sintética”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un tipo de fraude de identidad donde se combinan elementos de información real (ej. número de seguridad social) con información falsa (ej. nombre, fecha de nacimiento) para crear una identidad completamente nueva que no pertenece a ninguna persona real.</p>
<p class="answer-note">Es difícil de detectar porque no hay una víctima real que reporte el robo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="372">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#372</span></p>
<p class="question">¿Cuál es el rol de un “software de monitoreo de transacciones” en la prevención del lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Analiza automáticamente los patrones de transacciones de los clientes en tiempo real para identificar actividades sospechosas que puedan indicar lavado de dinero o financiación del terrorismo, generando alertas para revisión.</p>
<p class="answer-note">Es una herramienta clave para el cumplimiento de AML.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="373">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#373</span></p>
<p class="question">¿Es cierto que la “presión financiera” es un elemento clave en el Triángulo del Fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. La presión financiera (necesidad, oportunidad, racionalización) es el primer elemento del Triángulo del Fraude, representando el motivo que impulsa a una persona a cometer fraude.</p>
<p class="answer-note">Los otros dos son oportunidad y racionalización.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="374">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#374</span></p>
<p class="question">¿Qué es el “fraude de licitaciones” (bid rigging) y cómo afecta la competencia?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una forma de colusión donde los competidores acuerdan manipular el proceso de licitación para garantizar que un postor específico gane, a menudo a un precio inflado. Elimina la competencia leal y perjudica al comprador.</p>
<p class="answer-note">Es un fraude común en contratos públicos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="375">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#375</span></p>
<p class="question">¿Cuál es la diferencia entre “evidencia directa” y “evidencia circunstancial” en una investigación?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La evidencia directa prueba un hecho sin necesidad de inferencia (ej. confesión, video). La evidencia circunstancial requiere una inferencia para probar un hecho (ej. patrones de gastos inusuales, oportunidades de acceso).</p>
<p class="answer-note">Ambas son válidas en los tribunales, pero la directa es más contundente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="376">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#376</span></p>
<p class="question">Mencione un “control clave” para prevenir el fraude en el procesamiento de nóminas.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Segregación de funciones (separar la aprobación de horas, la preparación de la nómina y la distribución de cheques), conciliaciones bancarias, y auditorías periódicas de la lista de empleados y salarios.</p>
<p class="answer-note">La verificación de empleados “fantasma” es crucial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="377">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#377</span></p>
<p class="question">¿Qué es el “fraude de reembolso de impuestos” y cómo funciona?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un esquema donde los defraudadores presentan declaraciones de impuestos falsas o infladas para obtener reembolsos de impuestos a los que no tienen derecho, a menudo utilizando identidades robadas.</p>
<p class="answer-note">Es un problema significativo para las autoridades fiscales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="378">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#378</span></p>
<p class="question">¿Cuál es el rol de un “perito informático forense” en una investigación de ciberfraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Recuperar, preservar y analizar datos de dispositivos digitales (computadoras, teléfonos) de manera forense para identificar el origen del ataque, el alcance del daño y la identidad de los atacantes, manteniendo la cadena de custodia.</p>
<p class="answer-note">Es esencial para la evidencia digital.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="379">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#379</span></p>
<p class="question">Describa la “teoría del ojo que todo lo ve” en la prevención del fraude.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Sugiere que los empleados son menos propensos a cometer fraude si creen que sus acciones están siendo monitoreadas o que serán descubiertos. Se basa en la percepción de detección.</p>
<p class="answer-note">La existencia de controles visibles y un sistema de denuncia contribuyen a esta percepción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="380">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#380</span></p>
<p class="question">¿Qué es el “fraude de adquisición” (procurement fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es cualquier esquema para defraudar durante el proceso de compra de bienes o servicios, incluyendo sobornos, colusión, facturación falsa, manipulación de licitaciones y conflictos de interés.</p>
<p class="answer-note">Puede ocurrir en cualquier etapa del ciclo de compras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="381">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#381</span></p>
<p class="question">¿Cuál es la función principal de un “sistema de gestión de casos de fraude”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Centralizar y gestionar todas las etapas de una investigación de fraude, desde la recepción de la denuncia hasta el cierre del caso, facilitando la colaboración, el seguimiento de la evidencia y la generación de informes.</p>
<p class="answer-note">Mejora la eficiencia y la consistencia en las investigaciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="382">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#382</span></p>
<p class="question">¿Qué es el “fraude de cuentas de gastos” y cómo se comete?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la manipulación de los informes de gastos para obtener reembolsos por gastos no incurridos, inflados o personales. Se comete presentando recibos falsos, duplicados o alterados, o reclamando gastos personales como de negocios.</p>
<p class="answer-note">Es un fraude ocupacional común.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="383">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#383</span></p>
<p class="question">¿Cuál es el propósito de la “norma ISO 37001” en la lucha contra el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Proporciona requisitos para establecer, implementar, mantener, revisar y mejorar un sistema de gestión antisoborno, ayudando a las organizaciones a prevenir, detectar y abordar el soborno y otros actos de corrupción.</p>
<p class="answer-note">Es un estándar internacional para la gestión antisoborno.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="384">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#384</span></p>
<p class="question">¿Es cierto que todas las organizaciones necesitan un “plan de respuesta a incidentes de fraude”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. Un plan de respuesta permite a la organización reaccionar de manera rápida y efectiva ante un incidente de fraude, minimizando daños, preservando evidencia y asegurando un proceso de investigación adecuado.</p>
<p class="answer-note">La preparación es clave para una respuesta eficaz.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="385">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#385</span></p>
<p class="question">¿Qué es el “fraude de cuentas de jubilación” y quiénes son los objetivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el engaño para robar o malversar fondos de planes de jubilación, como 401(k)s o IRAs. Los objetivos suelen ser personas mayores o jubilados con ahorros significativos.</p>
<p class="answer-note">A menudo implica esquemas Ponzi o inversiones falsas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="386">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#386</span></p>
<p class="question">¿Cómo se diferencia una “auditoría interna” de una “auditoría externa” en el contexto de la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La auditoría interna es realizada por empleados de la propia organización para evaluar la efectividad de los controles y procesos. La auditoría externa es realizada por una firma independiente para expresar una opinión sobre la razonabilidad de los estados financieros.</p>
<p class="answer-note">Ambas son cruciales, pero con diferentes enfoques y objetivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="387">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#387</span></p>
<p class="question">Mencione dos “indicadores de alerta” de fraude de cuentas por pagar.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Facturas duplicadas o con números de factura faltantes/secuenciales, proveedores con direcciones postales que coinciden con empleados, facturas de proveedores desconocidos y pagos a proveedores sin una orden de compra o contrato.</p>
<p class="answer-note">Las revisiones de los pagos son fundamentales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="388">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#388</span></p>
<p class="question">¿Qué es el “fraude de garantías” (warranty fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el engaño para obtener un reemplazo o reparación gratuita bajo una garantía, cuando el daño fue causado intencionalmente, el producto no está cubierto o la garantía ya expiró.</p>
<p class="answer-note">Afecta a fabricantes y minoristas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="389">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#389</span></p>
<p class="question">¿Cómo se utiliza la “auditoría de software” en la detección de fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Revisa el código fuente y las configuraciones de los sistemas informáticos para identificar vulnerabilidades, puertas traseras, funciones ocultas o manipulaciones que podrían facilitar el fraude o la evasión de controles.</p>
<p class="answer-note">Es crucial en la era digital.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="390">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#390</span></p>
<p class="question">¿Cuál es el rol de un “programa de protección al denunciante” (whistleblower program)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Fomentar que los empleados reporten sospechas de fraude o mala conducta sin temor a represalias, a menudo a través de canales anónimos, lo que es una de las formas más efectivas de detectar fraude.</p>
<p class="answer-note">La protección es clave para su éxito.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="391">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#391</span></p>
<p class="question">¿Qué es el “fraude de reembolso de impuestos” y cómo funciona?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un esquema donde los defraudadores presentan declaraciones de impuestos falsas o infladas para obtener reembolsos de impuestos a los que no tienen derecho, a menudo utilizando identidades robadas o información falsa.</p>
<p class="answer-note">Representa una pérdida significativa para las agencias gubernamentales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="392">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#392</span></p>
<p class="question">¿Cómo se diferencia el “robo de datos” del “fraude de datos”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El robo de datos es la sustracción no autorizada de información. El fraude de datos es el uso de datos (robados o manipulados) para cometer un engaño y obtener un beneficio, como el fraude de identidad o el fraude financiero.</p>
<p class="answer-note">El robo de datos es un medio, el fraude de datos es el fin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="393">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#393</span></p>
<p class="question">¿Cuál es el propósito de una “auditoría de sistemas de información” en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Evaluar la seguridad, integridad y fiabilidad de los sistemas de información de una organización para identificar vulnerabilidades que podrían ser explotadas por el fraude, asegurando que los controles estén funcionando eficazmente.</p>
<p class="answer-note">Es crucial en la era de la digitalización y el ciberfraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="394">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#394</span></p>
<p class="question">¿Qué es el “fraude de activos fijos” y cómo se puede prevenir?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Implica la apropiación indebida o manipulación de registros de activos fijos (ej. robo de equipos, registro de activos fantasma). Se previene con inventarios físicos periódicos, segregación de funciones en la adquisición y disposición, y conciliación de registros.</p>
<p class="answer-note">Requiere controles físicos y contables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="395">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#395</span></p>
<p class="question">Mencione un “indicador de alerta” de fraude de cuentas por cobrar (aparte del lapping).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Grandes cantidades de deudas incobrables (cuentas por cobrar castigadas) sin justificación, quejas de clientes por pagos no aplicados, un aumento en la antigüedad de las cuentas por cobrar, o un empleado que maneja tanto las ventas como las cuentas por cobrar.</p>
<p class="answer-note">La supervisión de las conciliaciones es clave.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="396">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#396</span></p>
<p class="question">¿Qué es el “fraude de préstamos” y quiénes suelen ser los perpetradores?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el engaño para obtener un préstamo que de otro modo no se aprobaría, a menudo mediante la presentación de información falsa o documentos falsificados. Los perpetradores pueden ser prestatarios, intermediarios o incluso empleados del prestamista.</p>
<p class="answer-note">Afecta a bancos y otras instituciones crediticias.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="397">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#397</span></p>
<p class="question">¿Cómo se utiliza la “evaluación de la cultura organizacional” en la prevención del fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite comprender los valores, creencias y comportamientos predominantes en la empresa. Una cultura débil o tóxica (ej. alta presión, falta de ética) puede ser un factor de riesgo significativo para el fraude.</p>
<p class="answer-note">Una cultura fuerte de ética y transparencia disuade el fraude.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="398">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#398</span></p>
<p class="question">¿Qué es el “fraude de beneficios sociales” (welfare fraud)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es la obtención de beneficios sociales (ej. desempleo, vivienda, alimentos) de forma fraudulenta, mediante la presentación de información falsa sobre ingresos, dependientes o elegibilidad.</p>
<p class="answer-note">Impacta los recursos públicos y la confianza en los sistemas de ayuda.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="399">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#399</span></p>
<p class="question">¿Cuál es el rol de un “analista de datos forenses” en una investigación?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Aplicar técnicas y herramientas de análisis de datos para examinar grandes conjuntos de información financiera y operativa, identificar patrones, anomalías y transacciones sospechosas que puedan indicar fraude.</p>
<p class="answer-note">Trabaja de cerca con auditores forenses e investigadores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="400">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#400</span></p>
<p class="question">¿Es cierto que la “supervisión de la dirección” es un control interno clave para prevenir el fraude?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero. Una dirección activa y comprometida que establece el tono ético, revisa los resultados y monitorea los controles es fundamental para crear un entorno que disuada el fraude.</p>
<p class="answer-note">El “tono desde arriba” es crucial.</p>
</p></div>
</p></div>
</div>
For all English exams (i.e., CAMS, CGSS, CFCS, CCAS, Advanced CAMS-RM, FCI, and Audit), you will gain access to four sets of video study notes. With detailed flashcard-like study notes and audio, you can study while commuting, driving, or lying in bed with your eyes closed. This will help you prepare for the exam with ease. Each exam includes close to 3 hours of study notes.