You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 30 questions answered correctly
Your time:
Time has elapsed
Categories
Not categorized0%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Answered
Review
Question 1 of 30
1. Question
Durante una auditoría interna del programa de Inteligencia contra Delitos Financieros (FCI), se identifica que el departamento de cumplimiento ha modificado la calificación de riesgo de Alto a Medio para tres plataformas de intercambio de activos virtuales (VASPs) que operan en jurisdicciones de monitoreo intensificado. Estas reclasificaciones se realizaron basándose únicamente en la implementación de nuevas herramientas de monitoreo de transacciones, sin una revisión formal por parte del Comité de Riesgos ni una actualización de la debida diligencia (CDD). ¿Cuál es la acción más adecuada que debe tomar el Oficial de Cumplimiento para alinear estas decisiones con la estructura de gobernanza y el apetito de riesgo de la institución?
Correct
Correcto: La gobernanza institucional en un programa de Inteligencia contra Delitos Financieros (FCI) exige que los cambios significativos en el perfil de riesgo de clientes de alto riesgo, especialmente en sectores complejos como los activos virtuales, sean validados por los órganos de supervisión correspondientes, como el Comité de Riesgos o la Junta Directiva. La reclasificación de un cliente no puede depender exclusivamente de la implementación de herramientas tecnológicas; debe integrarse con una actualización de la debida diligencia (CDD) que evalúe el riesgo residual de forma holística. Presentar el caso ante la gobernanza asegura que la decisión esté alineada con el apetito de riesgo de la institución y que exista una rendición de cuentas formal sobre la aceptación o mitigación del riesgo.
Incorrecto: Revertir automáticamente las calificaciones a un estado anterior sin un análisis técnico previo es una medida reactiva que no resuelve la deficiencia en el proceso de toma de decisiones basado en riesgos. Por otro lado, centrarse únicamente en aumentar la frecuencia del control de calidad o en desarrollar métricas de desempeño sobre el volumen de alertas ignora la falla fundamental de gobernanza, que es la falta de aprobación por parte del comité competente. Estas aproximaciones fallan al no abordar la necesidad de una evaluación integral que combine la información de las herramientas de monitoreo con el contexto del cliente y la validación de la alta gerencia.
Conclusión: Cualquier modificación en la calificación de riesgo de clientes complejos debe ser ratificada por la estructura de gobernanza institucional mediante una evaluación que integre tanto el monitoreo tecnológico como la debida diligencia actualizada.
Incorrect
Correcto: La gobernanza institucional en un programa de Inteligencia contra Delitos Financieros (FCI) exige que los cambios significativos en el perfil de riesgo de clientes de alto riesgo, especialmente en sectores complejos como los activos virtuales, sean validados por los órganos de supervisión correspondientes, como el Comité de Riesgos o la Junta Directiva. La reclasificación de un cliente no puede depender exclusivamente de la implementación de herramientas tecnológicas; debe integrarse con una actualización de la debida diligencia (CDD) que evalúe el riesgo residual de forma holística. Presentar el caso ante la gobernanza asegura que la decisión esté alineada con el apetito de riesgo de la institución y que exista una rendición de cuentas formal sobre la aceptación o mitigación del riesgo.
Incorrecto: Revertir automáticamente las calificaciones a un estado anterior sin un análisis técnico previo es una medida reactiva que no resuelve la deficiencia en el proceso de toma de decisiones basado en riesgos. Por otro lado, centrarse únicamente en aumentar la frecuencia del control de calidad o en desarrollar métricas de desempeño sobre el volumen de alertas ignora la falla fundamental de gobernanza, que es la falta de aprobación por parte del comité competente. Estas aproximaciones fallan al no abordar la necesidad de una evaluación integral que combine la información de las herramientas de monitoreo con el contexto del cliente y la validación de la alta gerencia.
Conclusión: Cualquier modificación en la calificación de riesgo de clientes complejos debe ser ratificada por la estructura de gobernanza institucional mediante una evaluación que integre tanto el monitoreo tecnológico como la debida diligencia actualizada.
Question 2 of 30
2. Question
Usted es el Oficial de Cumplimiento de una plataforma de intercambio de activos virtuales (VASP). Durante una revision de control de calidad, identifica que un cliente, catalogado inicialmente como de riesgo medio, ha realizado multiples transferencias de stablecoins hacia una billetera externa vinculada a una Persona Expuesta Politicamente (PEP) en una jurisdiccion de alto riesgo. El sistema de monitoreo no genero alertas debido a que los umbrales de segmentacion para ese corredor especifico eran demasiado permisivos. Ante este hallazgo, ¿cual es el curso de accion mas adecuado siguiendo un enfoque basado en riesgo y una estructura de gobernanza solida?
Correct
Correcto: La respuesta correcta es integral porque aborda tanto el riesgo operativo como el estratégico. Primero, la investigacion retrospectiva permite determinar el alcance total de la actividad no detectada. Segundo, el ajuste de los umbrales corrige la falla tecnica en el sistema de monitoreo para prevenir futuras omisiones en ese segmento especifico. Finalmente, el escalamiento al comite de riesgos cumple con los protocolos de gobernanza, asegurando que la decision de mantener o terminar la relacion con un cliente de alto riesgo sea tomada por las instancias adecuadas tras una evaluacion de riesgo-beneficio para la institucion.
Incorrecto: Las otras opciones presentan fallas metodologicas. El cierre inmediato de la cuenta sin una investigacion previa puede resultar en la perdida de informacion valiosa para las autoridades y no soluciona la brecha en los controles de monitoreo. Mantener una vigilancia pasiva por 90 dias es insuficiente ante un riesgo de exposicion a PEP en jurisdicciones de alto riesgo, ya que permite la continuidad de posibles actividades ilicitas. Por ultimo, confiar exclusivamente en la informacion proporcionada por el cliente (RFI) sin elevar su perfil de riesgo ignora los estandares de debida diligencia reforzada exigidos para este tipo de perfiles.
Conclusión: La gestion eficaz de delitos financieros requiere la correccion inmediata de las brechas en los controles de monitoreo y el uso de la gobernanza institucional para la toma de decisiones sobre clientes de alto riesgo.
Incorrect
Correcto: La respuesta correcta es integral porque aborda tanto el riesgo operativo como el estratégico. Primero, la investigacion retrospectiva permite determinar el alcance total de la actividad no detectada. Segundo, el ajuste de los umbrales corrige la falla tecnica en el sistema de monitoreo para prevenir futuras omisiones en ese segmento especifico. Finalmente, el escalamiento al comite de riesgos cumple con los protocolos de gobernanza, asegurando que la decision de mantener o terminar la relacion con un cliente de alto riesgo sea tomada por las instancias adecuadas tras una evaluacion de riesgo-beneficio para la institucion.
Incorrecto: Las otras opciones presentan fallas metodologicas. El cierre inmediato de la cuenta sin una investigacion previa puede resultar en la perdida de informacion valiosa para las autoridades y no soluciona la brecha en los controles de monitoreo. Mantener una vigilancia pasiva por 90 dias es insuficiente ante un riesgo de exposicion a PEP en jurisdicciones de alto riesgo, ya que permite la continuidad de posibles actividades ilicitas. Por ultimo, confiar exclusivamente en la informacion proporcionada por el cliente (RFI) sin elevar su perfil de riesgo ignora los estandares de debida diligencia reforzada exigidos para este tipo de perfiles.
Conclusión: La gestion eficaz de delitos financieros requiere la correccion inmediata de las brechas en los controles de monitoreo y el uso de la gobernanza institucional para la toma de decisiones sobre clientes de alto riesgo.
Question 3 of 30
3. Question
Una institución financiera de criptoactivos detecta, a través de su sistema de monitoreo automatizado, que un cliente de alto patrimonio con vínculos familiares indirectos con un miembro de la junta directiva ha recibido múltiples transferencias desde protocolos de mezcla (mixers) por un valor superior a los 500,000 USD en los últimos 30 días. El gerente de relación asignado argumenta que los fondos provienen de estrategias legítimas de arbitraje en finanzas descentralizadas (DeFi) y solicita que se archive la alerta para evitar tensiones administrativas. Ante este escenario de posible riesgo de información privilegiada o influencia interna, ¿cuál es el procedimiento correcto para actuar bajo un enfoque basado en riesgos?
Correct
Correcto: La gobernanza efectiva en un programa de delitos financieros exige que las investigaciones sean imparciales y se basen en datos objetivos, especialmente cuando existen posibles conflictos de interés. El uso de herramientas de análisis de cadena de bloques permite verificar la procedencia de los fondos de manera técnica, contrastando la narrativa del gerente de relación con la realidad transaccional. Escalar el hallazgo al comité de riesgos asegura que la decisión sobre la continuidad de la relación se tome en el nivel jerárquico adecuado, cumpliendo con los estándares de debida diligencia reforzada y mitigando el riesgo de influencia interna.
Incorrecto: Confiar exclusivamente en la justificación del gerente de relación sin una verificación independiente constituye una falla grave en el control interno y aumenta el riesgo de ceguera voluntaria ante actividades ilícitas. Por otro lado, el cierre inmediato de la cuenta sin una investigación documentada impide a la institución comprender el alcance del riesgo y cumplir adecuadamente con la obligación de reportar actividades sospechosas (SAR/STR). Finalmente, delegar la decisión únicamente al departamento legal ignora que la gestión de riesgos de delitos financieros es una función de cumplimiento y gobernanza que debe evaluar la amenaza técnica y operativa, no solo la responsabilidad contractual.
Conclusión: La independencia de la función de investigación y el escalamiento a órganos de gobernanza superiores son esenciales para gestionar riesgos de delitos financieros cuando existen vínculos internos o presiones comerciales.
Incorrect
Correcto: La gobernanza efectiva en un programa de delitos financieros exige que las investigaciones sean imparciales y se basen en datos objetivos, especialmente cuando existen posibles conflictos de interés. El uso de herramientas de análisis de cadena de bloques permite verificar la procedencia de los fondos de manera técnica, contrastando la narrativa del gerente de relación con la realidad transaccional. Escalar el hallazgo al comité de riesgos asegura que la decisión sobre la continuidad de la relación se tome en el nivel jerárquico adecuado, cumpliendo con los estándares de debida diligencia reforzada y mitigando el riesgo de influencia interna.
Incorrecto: Confiar exclusivamente en la justificación del gerente de relación sin una verificación independiente constituye una falla grave en el control interno y aumenta el riesgo de ceguera voluntaria ante actividades ilícitas. Por otro lado, el cierre inmediato de la cuenta sin una investigación documentada impide a la institución comprender el alcance del riesgo y cumplir adecuadamente con la obligación de reportar actividades sospechosas (SAR/STR). Finalmente, delegar la decisión únicamente al departamento legal ignora que la gestión de riesgos de delitos financieros es una función de cumplimiento y gobernanza que debe evaluar la amenaza técnica y operativa, no solo la responsabilidad contractual.
Conclusión: La independencia de la función de investigación y el escalamiento a órganos de gobernanza superiores son esenciales para gestionar riesgos de delitos financieros cuando existen vínculos internos o presiones comerciales.
Question 4 of 30
4. Question
Un extracto de una auditor3a interna realizada a una instituci3n financiera revela que un proveedor de servicios de activos virtuales (VASP) corporativo ha generado un incremento del 15% en alertas de monitoreo por el uso de monedas de privacidad en los 3ltimos seis meses. El oficial de cumplimiento ha recomendado el cierre de la cuenta debido a la opacidad de las transacciones, pero el director de banca comercial argumenta que el cliente es estrat1gico para las metas de ingresos anuales. Ante esta discrepancia en la evaluaci3n de acciones relacionales, 2cu1l es el procedimiento de gobernanza m1s adecuado para determinar el futuro de esta relaci3n?
Correct
Correcto: La gobernanza efectiva en un programa de Inteligencia contra Delitos Financieros (FCI) exige que las decisiones sobre relaciones con clientes que presentan un riesgo residual significativo sean escaladas a órganos colegiados, como el Comité de Riesgos o la Junta Directiva. Este procedimiento asegura que la instituci3n asuma el riesgo de manera consciente, documentada y alineada con su apetito de riesgo institucional, evitando que los intereses comerciales de una sola l3nea de negocio comprometan la integridad regulatoria de la entidad.
Incorrecto: Delegar la decisi3n exclusivamente al oficial de cumplimiento de forma unilateral ignora el principio de responsabilidad compartida de la alta gerencia en la aceptaci3n de riesgos. Mantener la cuenta bas1ndose 3nicamente en la rentabilidad y medidas de debida diligencia reforzada (EDD) sin una resoluci3n formal de gobernanza expone a la instituci3n a sanciones graves si el riesgo no es mitigable. Por 3ltimo, evitar el escalamiento interno mediante evaluaciones externas no resuelve el conflicto de intereses ni cumple con los protocolos de supervisi3n interna exigidos por los reguladores.
Conclusión: Las decisiones sobre la continuidad de clientes de alto riesgo con alertas persistentes deben ser validadas por la alta direcci3n o comit1s de riesgos para garantizar que el riesgo asumido sea coherente con la estrategia institucional.
Incorrect
Correcto: La gobernanza efectiva en un programa de Inteligencia contra Delitos Financieros (FCI) exige que las decisiones sobre relaciones con clientes que presentan un riesgo residual significativo sean escaladas a órganos colegiados, como el Comité de Riesgos o la Junta Directiva. Este procedimiento asegura que la instituci3n asuma el riesgo de manera consciente, documentada y alineada con su apetito de riesgo institucional, evitando que los intereses comerciales de una sola l3nea de negocio comprometan la integridad regulatoria de la entidad.
Incorrecto: Delegar la decisi3n exclusivamente al oficial de cumplimiento de forma unilateral ignora el principio de responsabilidad compartida de la alta gerencia en la aceptaci3n de riesgos. Mantener la cuenta bas1ndose 3nicamente en la rentabilidad y medidas de debida diligencia reforzada (EDD) sin una resoluci3n formal de gobernanza expone a la instituci3n a sanciones graves si el riesgo no es mitigable. Por 3ltimo, evitar el escalamiento interno mediante evaluaciones externas no resuelve el conflicto de intereses ni cumple con los protocolos de supervisi3n interna exigidos por los reguladores.
Conclusión: Las decisiones sobre la continuidad de clientes de alto riesgo con alertas persistentes deben ser validadas por la alta direcci3n o comit1s de riesgos para garantizar que el riesgo asumido sea coherente con la estrategia institucional.
Question 5 of 30
5. Question
Un oficial de cumplimiento en un proveedor de servicios de activos virtuales (VASP) identifica, mediante una revision tematica, que varios clientes han realizado transferencias significativas hacia una jurisdiccion de alto riesgo utilizando protocolos de privacidad. Estas transacciones no generaron alertas automaticas debido a que los umbrales de monitoreo estaban configurados para volumenes muy superiores a los observados. Tras una investigacion profunda, se descubre que uno de los clientes es un familiar cercano de un funcionario publico extranjero (PEP). Ante este escenario de brecha en los controles y presencia de riesgo elevado, ¿cual es la accion mas adecuada que debe tomar el oficial de cumplimiento?
Correct
Correcto: La accion mas adecuada integra la gestion de riesgos operativa con la gobernanza institucional. Al identificar una brecha en los controles de monitoreo (umbrales demasiado altos) y un riesgo especifico (PEP en jurisdiccion de alto riesgo), el oficial debe ajustar el sistema para prevenir futuras omisiones. Ademas, segun los estandares de AFC, las decisiones sobre clientes de alto riesgo deben ser escaladas a los comites de riesgos o la alta gerencia para asegurar que la continuidad de la relacion se alinee con el apetito de riesgo de la institucion y que existan medidas de debida diligencia reforzada (EDD) efectivas.
Incorrecto: La propuesta de cerrar cuentas de forma unilateral y presentar un SAR sin un analisis previo de gobernanza es incompleta, ya que no aborda la falla tecnica en el sistema de monitoreo que permitio la actividad. Centrarse exclusivamente en la reconfiguracion tecnica de umbrales ignora la obligacion de gestionar el riesgo reputacional y legal asociado especificamente con el cliente PEP identificado. Por ultimo, postergar la accion hasta el proximo ciclo de revision periodica es una negligencia ante una brecha de control conocida, lo que aumenta la exposicion de la institucion a sanciones regulatorias y riesgos de lavado de dinero activos.
Conclusión: La mitigacion efectiva del riesgo requiere corregir las brechas tecnicas de monitoreo simultaneamente con el escalamiento de casos criticos a la gobernanza para una toma de decisiones basada en el riesgo.
Incorrect
Correcto: La accion mas adecuada integra la gestion de riesgos operativa con la gobernanza institucional. Al identificar una brecha en los controles de monitoreo (umbrales demasiado altos) y un riesgo especifico (PEP en jurisdiccion de alto riesgo), el oficial debe ajustar el sistema para prevenir futuras omisiones. Ademas, segun los estandares de AFC, las decisiones sobre clientes de alto riesgo deben ser escaladas a los comites de riesgos o la alta gerencia para asegurar que la continuidad de la relacion se alinee con el apetito de riesgo de la institucion y que existan medidas de debida diligencia reforzada (EDD) efectivas.
Incorrecto: La propuesta de cerrar cuentas de forma unilateral y presentar un SAR sin un analisis previo de gobernanza es incompleta, ya que no aborda la falla tecnica en el sistema de monitoreo que permitio la actividad. Centrarse exclusivamente en la reconfiguracion tecnica de umbrales ignora la obligacion de gestionar el riesgo reputacional y legal asociado especificamente con el cliente PEP identificado. Por ultimo, postergar la accion hasta el proximo ciclo de revision periodica es una negligencia ante una brecha de control conocida, lo que aumenta la exposicion de la institucion a sanciones regulatorias y riesgos de lavado de dinero activos.
Conclusión: La mitigacion efectiva del riesgo requiere corregir las brechas tecnicas de monitoreo simultaneamente con el escalamiento de casos criticos a la gobernanza para una toma de decisiones basada en el riesgo.
Question 6 of 30
6. Question
Una institucion financiera que opera con activos virtuales identifica, mediante su sistema de monitoreo, que un cliente corporativo de alto riesgo ha realizado multiples transferencias indirectas hacia una entidad listada en programas de sanciones internacionales. El oficial de cumplimiento ha verificado los datos y confirmado la inusualidad de la operativa. Segun los estandares de un programa de delitos financieros (FCI) y la estructura de gobernanza, ¿cual es el procedimiento mas adecuado para gestionar esta situacion?
Correct
Correcto: La gestion de relaciones con clientes que presentan riesgos elevados, especialmente aquellos vinculados a posibles violaciones de sanciones o actividades sospechosas complejas, requiere una integracion de controles y gobernanza. El enfoque mas robusto implica documentar el hallazgo, elevar el caso a las instancias de decision superior como el Comite de Riesgos o la Junta Directiva para alinear la decision con el apetito de riesgo institucional, y cumplir simultaneamente con las obligaciones de reporte (SAR/STR). Este proceso asegura que la institucion tome una decision informada y que la responsabilidad sea compartida segun la estructura de gobernanza establecida, mientras se actualiza el perfil de riesgo para reflejar la nueva realidad del cliente.
Incorrecto: La terminacion inmediata de la relacion sin una evaluacion de gobernanza previa puede ser reactiva y omitir el analisis de riesgos residuales o la posibilidad de cooperacion con las autoridades. Ademas, notificar al cliente sobre el motivo del cierre podria constituir una revelacion indebida (tipping-off). Por otro lado, limitarse a incrementar el monitoreo o solicitar mas informacion cuando ya existe un hallazgo vinculado a sanciones es una medida insuficiente que expone a la institucion a sanciones regulatorias severas. Finalmente, delegar la toma de decisiones de negocio a las autoridades policiales es incorrecto, ya que la responsabilidad de gestionar el riesgo y decidir sobre la continuidad de un cliente recae exclusivamente en la institucion financiera, no en los agentes del orden.
Conclusión: Las decisiones sobre la continuidad de clientes de alto riesgo deben ser validadas por la alta gestion y estar respaldadas por un analisis de riesgo documentado y el cumplimiento de los reportes regulatorios.
Incorrect
Correcto: La gestion de relaciones con clientes que presentan riesgos elevados, especialmente aquellos vinculados a posibles violaciones de sanciones o actividades sospechosas complejas, requiere una integracion de controles y gobernanza. El enfoque mas robusto implica documentar el hallazgo, elevar el caso a las instancias de decision superior como el Comite de Riesgos o la Junta Directiva para alinear la decision con el apetito de riesgo institucional, y cumplir simultaneamente con las obligaciones de reporte (SAR/STR). Este proceso asegura que la institucion tome una decision informada y que la responsabilidad sea compartida segun la estructura de gobernanza establecida, mientras se actualiza el perfil de riesgo para reflejar la nueva realidad del cliente.
Incorrecto: La terminacion inmediata de la relacion sin una evaluacion de gobernanza previa puede ser reactiva y omitir el analisis de riesgos residuales o la posibilidad de cooperacion con las autoridades. Ademas, notificar al cliente sobre el motivo del cierre podria constituir una revelacion indebida (tipping-off). Por otro lado, limitarse a incrementar el monitoreo o solicitar mas informacion cuando ya existe un hallazgo vinculado a sanciones es una medida insuficiente que expone a la institucion a sanciones regulatorias severas. Finalmente, delegar la toma de decisiones de negocio a las autoridades policiales es incorrecto, ya que la responsabilidad de gestionar el riesgo y decidir sobre la continuidad de un cliente recae exclusivamente en la institucion financiera, no en los agentes del orden.
Conclusión: Las decisiones sobre la continuidad de clientes de alto riesgo deben ser validadas por la alta gestion y estar respaldadas por un analisis de riesgo documentado y el cumplimiento de los reportes regulatorios.
Question 7 of 30
7. Question
Una institucion financiera que opera con activos virtuales identifica que uno de sus clientes corporativos, un Proveedor de Servicios de Activos Virtuales (VASP) extranjero, ha mostrado un aumento significativo en transacciones con mezcladores (mixers) y carteras no custodiadas de alto riesgo. Tras una investigacion interna detallada, el equipo de cumplimiento determina que no es posible verificar el origen licito de una parte sustancial de los fondos transaccionados. Segun los principios de gobernanza y gestion de riesgos de un programa FCI, ¿cual es el curso de accion profesional mas adecuado para el oficial de cumplimiento?
Correct
Correcto: La accion mas adecuada integra el cumplimiento de las obligaciones regulatorias con la estructura de gobernanza interna. Ante la imposibilidad de verificar el origen de los fondos y la presencia de indicadores de alto riesgo como el uso de mezcladores, la institucion tiene la obligacion afirmativa de presentar un SAR/STR. Ademas, dado que el riesgo identificado parece exceder el apetito de riesgo institucional, la decision de terminar la relacion debe ser documentada y elevada a los organos de gobierno correspondientes, como el comite de riesgos o la junta directiva, para asegurar una gestion de riesgos integral y proteger a la entidad de riesgos legales y reputacionales.
Incorrecto: Mantener la relacion bajo monitoreo intensificado cuando el riesgo residual ya es inaceptable y no se ha podido mitigar la duda sobre el origen de los fondos es una falla en la aplicacion del enfoque basado en riesgo. Por otro lado, el cierre unilateral y la comunicacion al cliente sobre las sospechas de lavado de dinero constituye una violacion grave conocida como tipping-off, lo cual es ilegal en la mayoria de las jurisdicciones. Finalmente, ajustar los umbrales para reducir alertas o depender exclusivamente de una auditoria externa sin tomar medidas ante los hallazgos actuales representa una debilidad en el control interno y una evasion de las responsabilidades de supervision del oficial de cumplimiento.
Conclusión: Las decisiones de salida de clientes de alto riesgo deben estar fundamentadas en investigaciones tecnicas, reportes de actividad sospechosa y la validacion de los organos de gobernanza para alinearse con el apetito de riesgo de la institucion.
Incorrect
Correcto: La accion mas adecuada integra el cumplimiento de las obligaciones regulatorias con la estructura de gobernanza interna. Ante la imposibilidad de verificar el origen de los fondos y la presencia de indicadores de alto riesgo como el uso de mezcladores, la institucion tiene la obligacion afirmativa de presentar un SAR/STR. Ademas, dado que el riesgo identificado parece exceder el apetito de riesgo institucional, la decision de terminar la relacion debe ser documentada y elevada a los organos de gobierno correspondientes, como el comite de riesgos o la junta directiva, para asegurar una gestion de riesgos integral y proteger a la entidad de riesgos legales y reputacionales.
Incorrecto: Mantener la relacion bajo monitoreo intensificado cuando el riesgo residual ya es inaceptable y no se ha podido mitigar la duda sobre el origen de los fondos es una falla en la aplicacion del enfoque basado en riesgo. Por otro lado, el cierre unilateral y la comunicacion al cliente sobre las sospechas de lavado de dinero constituye una violacion grave conocida como tipping-off, lo cual es ilegal en la mayoria de las jurisdicciones. Finalmente, ajustar los umbrales para reducir alertas o depender exclusivamente de una auditoria externa sin tomar medidas ante los hallazgos actuales representa una debilidad en el control interno y una evasion de las responsabilidades de supervision del oficial de cumplimiento.
Conclusión: Las decisiones de salida de clientes de alto riesgo deben estar fundamentadas en investigaciones tecnicas, reportes de actividad sospechosa y la validacion de los organos de gobernanza para alinearse con el apetito de riesgo de la institucion.
Question 8 of 30
8. Question
De: Jefe de Investigaciones de Delitos Financieros. Para: Oficial de Cumplimiento (CCO). Asunto: Evaluación de relación con VASP extranjero de alto riesgo. Tras una revisión exhaustiva, hemos detectado que un cliente institucional, una casa de cambio de activos virtuales en una jurisdicción de monitoreo intensificado, ha generado tres reportes de actividad sospechosa (SAR) en los últimos seis meses debido a patrones de transacciones circulares. Aunque el cliente ha respondido a las solicitudes de información (RFI), el riesgo residual sigue siendo elevado y cuestiona nuestro apetito de riesgo actual. ¿Cuál es el procedimiento más adecuado para gestionar esta relación de acuerdo con los estándares de gobernanza del programa FCI?
Correct
Correcto: La toma de decisiones sobre clientes que presentan un riesgo residual elevado, especialmente tras la presentación de múltiples reportes de actividad sospechosa (SAR), debe integrarse en la estructura de gobernanza de la institución. Según los estándares de AFC, las decisiones de mantener o terminar una relación de alto riesgo no deben ser unilaterales, sino que deben presentarse ante un Comité de Riesgos o la Alta Gerencia. Este proceso asegura que se evalúe si el riesgo identificado se alinea con el apetito de riesgo institucional y si los controles de monitoreo reforzado son suficientes para mitigar las amenazas detectadas, documentando formalmente el análisis para fines regulatorios.
Incorrecto: La terminación automática de la relación sin una evaluación previa por el comité de gobernanza es una medida reactiva que ignora el enfoque basado en riesgos y el análisis de los controles mitigantes. Por otro lado, ajustar los umbrales de monitoreo para reducir la carga operativa es una práctica inadecuada que aumenta el riesgo de omitir actividades sospechosas complejas, contraviniendo la obligación de monitoreo efectivo. Finalmente, delegar la decisión final al área comercial genera un conflicto de interés crítico, ya que la función de cumplimiento y los órganos de gobierno deben mantener la independencia en la gestión de riesgos de delitos financieros.
Conclusión: Las decisiones sobre relaciones de alto riesgo deben ser validadas por los órganos de gobernanza institucional mediante un análisis técnico que compare el riesgo residual con el apetito de riesgo de la entidad.
Incorrect
Correcto: La toma de decisiones sobre clientes que presentan un riesgo residual elevado, especialmente tras la presentación de múltiples reportes de actividad sospechosa (SAR), debe integrarse en la estructura de gobernanza de la institución. Según los estándares de AFC, las decisiones de mantener o terminar una relación de alto riesgo no deben ser unilaterales, sino que deben presentarse ante un Comité de Riesgos o la Alta Gerencia. Este proceso asegura que se evalúe si el riesgo identificado se alinea con el apetito de riesgo institucional y si los controles de monitoreo reforzado son suficientes para mitigar las amenazas detectadas, documentando formalmente el análisis para fines regulatorios.
Incorrecto: La terminación automática de la relación sin una evaluación previa por el comité de gobernanza es una medida reactiva que ignora el enfoque basado en riesgos y el análisis de los controles mitigantes. Por otro lado, ajustar los umbrales de monitoreo para reducir la carga operativa es una práctica inadecuada que aumenta el riesgo de omitir actividades sospechosas complejas, contraviniendo la obligación de monitoreo efectivo. Finalmente, delegar la decisión final al área comercial genera un conflicto de interés crítico, ya que la función de cumplimiento y los órganos de gobierno deben mantener la independencia en la gestión de riesgos de delitos financieros.
Conclusión: Las decisiones sobre relaciones de alto riesgo deben ser validadas por los órganos de gobernanza institucional mediante un análisis técnico que compare el riesgo residual con el apetito de riesgo de la entidad.
Question 9 of 30
9. Question
Una institución financiera detecta que un cliente corporativo que opera como proveedor de servicios de activos virtuales (VASP) ha realizado múltiples transferencias hacia jurisdicciones de alto riesgo que no guardan relación con su propósito comercial declarado. Tras una investigación exhaustiva, el oficial de cumplimiento concluye que el riesgo residual del cliente supera el apetito de riesgo aprobado por la organización. ¿Cuál es el curso de acción más adecuado siguiendo los principios de gobernanza y gestión de riesgos de delitos financieros?
Correct
Correcto: La decisión de terminar una relación con un cliente cuyo riesgo residual excede el apetito de riesgo de la institución debe ser validada por la estructura de gobernanza interna, como el comité de riesgos o la junta directiva. Este enfoque asegura que la acción sea coherente con las políticas institucionales. Simultáneamente, es imperativo cumplir con la obligación regulatoria de presentar un Reporte de Actividad Sospechosa (SAR) ante la Unidad de Inteligencia Financiera (UIF) antes de proceder con el cierre, para evitar el riesgo de alerta (tipping-off) y permitir que las autoridades actúen si es necesario.
Incorrecto: La opción que sugiere el cierre inmediato sin considerar el reporte previo falla porque puede alertar al cliente sobre la investigación en curso, violando las normativas contra el tipping-off. La alternativa de mantener medidas de debida diligencia reforzada (EDD) de forma indefinida y delegar la decisión al área comercial es incorrecta, ya que ignora que el riesgo ya ha superado los límites aceptables y evade la responsabilidad de la gobernanza de cumplimiento. Por último, esperar instrucciones de las autoridades para decidir sobre la continuidad de la cuenta confunde las funciones; la institución financiera es responsable de gestionar su propio riesgo y cumplir con sus obligaciones de reporte de manera autónoma, independientemente de las acciones judiciales posteriores.
Conclusión: La gestión efectiva de clientes de alto riesgo exige una coordinación entre la evaluación técnica del riesgo, la escalación a los órganos de gobernanza y el cumplimiento de los plazos de reporte para proteger la integridad de la institución y de las investigaciones oficiales.
Incorrect
Correcto: La decisión de terminar una relación con un cliente cuyo riesgo residual excede el apetito de riesgo de la institución debe ser validada por la estructura de gobernanza interna, como el comité de riesgos o la junta directiva. Este enfoque asegura que la acción sea coherente con las políticas institucionales. Simultáneamente, es imperativo cumplir con la obligación regulatoria de presentar un Reporte de Actividad Sospechosa (SAR) ante la Unidad de Inteligencia Financiera (UIF) antes de proceder con el cierre, para evitar el riesgo de alerta (tipping-off) y permitir que las autoridades actúen si es necesario.
Incorrecto: La opción que sugiere el cierre inmediato sin considerar el reporte previo falla porque puede alertar al cliente sobre la investigación en curso, violando las normativas contra el tipping-off. La alternativa de mantener medidas de debida diligencia reforzada (EDD) de forma indefinida y delegar la decisión al área comercial es incorrecta, ya que ignora que el riesgo ya ha superado los límites aceptables y evade la responsabilidad de la gobernanza de cumplimiento. Por último, esperar instrucciones de las autoridades para decidir sobre la continuidad de la cuenta confunde las funciones; la institución financiera es responsable de gestionar su propio riesgo y cumplir con sus obligaciones de reporte de manera autónoma, independientemente de las acciones judiciales posteriores.
Conclusión: La gestión efectiva de clientes de alto riesgo exige una coordinación entre la evaluación técnica del riesgo, la escalación a los órganos de gobernanza y el cumplimiento de los plazos de reporte para proteger la integridad de la institución y de las investigaciones oficiales.
Question 10 of 30
10. Question
Una institución de servicios de activos virtuales (VASP) identifica, tras una revisión semestral, que un cliente corporativo que opera como un exchange regional ha modificado su estructura de beneficiarios finales hacia jurisdicciones de alto riesgo. A pesar de que el volumen de transacciones se mantiene dentro de los umbrales esperados, la falta de transparencia sobre el origen de los fondos de los nuevos socios ha elevado su calificación de riesgo a nivel crítico. El Oficial de Cumplimiento debe determinar la acción relacional más adecuada siguiendo los protocolos de gobernanza de la institución. ¿Cuál de las siguientes acciones representa el enfoque más sólido basado en el riesgo y la estructura de gobernanza para gestionar esta situación?
Correct
Correcto: En un marco de gobernanza sólido para la prevención de delitos financieros, las decisiones sobre clientes que alcanzan un nivel de riesgo crítico deben ser escaladas a los órganos de supervisión adecuados, como el Comité de Riesgos o la Junta Directiva. El Oficial de Cumplimiento tiene la responsabilidad de proporcionar un análisis integral que no solo identifique las señales de alerta, sino que también evalúe la capacidad de la institución para mitigar dichos riesgos. Este enfoque asegura que la decisión de mantener o terminar la relación esté alineada con el apetito de riesgo institucional y debidamente documentada para fines regulatorios y de auditoría.
Incorrecto: La propuesta de incrementar el monitoreo y actualizar la debida diligencia sin escalar el caso es insuficiente para un riesgo categorizado como crítico, ya que ignora los protocolos de gobernanza que exigen supervisión de la alta dirección en casos de alta exposición. Por otro lado, la terminación inmediata de la relación sin seguir los canales de gobernanza establecidos puede ser reactiva y privar a la institución de un proceso de toma de decisiones estructurado y basado en evidencia. Finalmente, priorizar las métricas de rentabilidad sobre los riesgos de cumplimiento en un informe a la Junta Directiva constituye una falla grave de ética profesional y expone a la entidad a sanciones regulatorias y daños reputacionales severos.
Conclusión: Las decisiones sobre la continuidad de relaciones con clientes de riesgo crítico deben ser ratificadas por la estructura de gobernanza superior tras un análisis exhaustivo de riesgos y controles mitigantes.
Incorrect
Correcto: En un marco de gobernanza sólido para la prevención de delitos financieros, las decisiones sobre clientes que alcanzan un nivel de riesgo crítico deben ser escaladas a los órganos de supervisión adecuados, como el Comité de Riesgos o la Junta Directiva. El Oficial de Cumplimiento tiene la responsabilidad de proporcionar un análisis integral que no solo identifique las señales de alerta, sino que también evalúe la capacidad de la institución para mitigar dichos riesgos. Este enfoque asegura que la decisión de mantener o terminar la relación esté alineada con el apetito de riesgo institucional y debidamente documentada para fines regulatorios y de auditoría.
Incorrecto: La propuesta de incrementar el monitoreo y actualizar la debida diligencia sin escalar el caso es insuficiente para un riesgo categorizado como crítico, ya que ignora los protocolos de gobernanza que exigen supervisión de la alta dirección en casos de alta exposición. Por otro lado, la terminación inmediata de la relación sin seguir los canales de gobernanza establecidos puede ser reactiva y privar a la institución de un proceso de toma de decisiones estructurado y basado en evidencia. Finalmente, priorizar las métricas de rentabilidad sobre los riesgos de cumplimiento en un informe a la Junta Directiva constituye una falla grave de ética profesional y expone a la entidad a sanciones regulatorias y daños reputacionales severos.
Conclusión: Las decisiones sobre la continuidad de relaciones con clientes de riesgo crítico deben ser ratificadas por la estructura de gobernanza superior tras un análisis exhaustivo de riesgos y controles mitigantes.
Question 11 of 30
11. Question
Una institución financiera identifica que un cliente corporativo, que opera como un proveedor de servicios de activos virtuales (VASP), ha mostrado un cambio significativo en su comportamiento transaccional, aumentando drásticamente el volumen de transferencias hacia jurisdicciones de alto riesgo sin una justificación económica clara. Tras una investigación interna que confirma la atipicidad, el oficial de cumplimiento debe determinar la acción relacional más adecuada. ¿Cuál es el procedimiento correcto para gestionar este escenario de acuerdo con los principios de gobernanza y el enfoque basado en riesgos (RBA)?
Correct
Correcto: La toma de decisiones sobre relaciones de alto riesgo debe seguir una estructura de gobernanza clara y formal. El oficial de cumplimiento tiene la responsabilidad de realizar una debida diligencia reforzada (EDD) y documentar exhaustivamente los hallazgos. Sin embargo, la decisión final sobre mantener o terminar una relación que excede el perfil de riesgo estándar debe ser elevada al comité de riesgos o a la alta gerencia. Este enfoque asegura que la institución asuma el riesgo de manera consciente, documentada y alineada con su apetito de riesgo institucional, cumpliendo con los estándares de control interno y supervisión regulatoria.
Incorrecto: Proceder al cierre unilateral sin consultar a los órganos de gobierno ignora los protocolos de gobernanza interna y puede tener implicaciones legales o comerciales no evaluadas por las instancias correspondientes. Por otro lado, ajustar los umbrales de monitoreo para reducir la cantidad de alertas ante un comportamiento sospechoso constituye una falla grave en el control de riesgos, ya que oculta la actividad en lugar de mitigarla. Finalmente, el uso de declaraciones juradas como única medida de mitigación es insuficiente para clientes de alto riesgo, y delegar la responsabilidad exclusivamente a auditoría interna confunde las líneas de defensa, ya que la gestión del riesgo es una función primaria de cumplimiento y la gerencia operativa.
Conclusión: Las decisiones sobre clientes de alto riesgo deben integrarse en la estructura de gobernanza de la institución, basándose en una debida diligencia reforzada y una escalación formal a la alta gerencia.
Incorrect
Correcto: La toma de decisiones sobre relaciones de alto riesgo debe seguir una estructura de gobernanza clara y formal. El oficial de cumplimiento tiene la responsabilidad de realizar una debida diligencia reforzada (EDD) y documentar exhaustivamente los hallazgos. Sin embargo, la decisión final sobre mantener o terminar una relación que excede el perfil de riesgo estándar debe ser elevada al comité de riesgos o a la alta gerencia. Este enfoque asegura que la institución asuma el riesgo de manera consciente, documentada y alineada con su apetito de riesgo institucional, cumpliendo con los estándares de control interno y supervisión regulatoria.
Incorrecto: Proceder al cierre unilateral sin consultar a los órganos de gobierno ignora los protocolos de gobernanza interna y puede tener implicaciones legales o comerciales no evaluadas por las instancias correspondientes. Por otro lado, ajustar los umbrales de monitoreo para reducir la cantidad de alertas ante un comportamiento sospechoso constituye una falla grave en el control de riesgos, ya que oculta la actividad en lugar de mitigarla. Finalmente, el uso de declaraciones juradas como única medida de mitigación es insuficiente para clientes de alto riesgo, y delegar la responsabilidad exclusivamente a auditoría interna confunde las líneas de defensa, ya que la gestión del riesgo es una función primaria de cumplimiento y la gerencia operativa.
Conclusión: Las decisiones sobre clientes de alto riesgo deben integrarse en la estructura de gobernanza de la institución, basándose en una debida diligencia reforzada y una escalación formal a la alta gerencia.
Question 12 of 30
12. Question
Usted se desempeña como Oficial de Cumplimiento en un intercambio de activos virtuales (VASP) de alcance internacional. Durante una revisión de control de calidad, detecta que un cliente corporativo de alto riesgo, cuya estructura de propiedad incluye a una Persona Expuesta Políticamente (PEP) extranjera, ha mostrado un incremento del 150% en su volumen transaccional en los últimos seis meses. El cliente utiliza frecuentemente servicios de mezcla (mixers) antes de depositar fondos en la plataforma. Aunque se han generado múltiples alertas de monitoreo, las investigaciones previas fueron cerradas por analistas junior citando ‘actividad comercial normal’ sin documentación de respaldo suficiente. Ante la persistencia de este patrón y la falta de claridad sobre el origen de los fondos, ¿cuál es el procedimiento más adecuado para gestionar este riesgo siguiendo los estándares de gobernanza de un programa FCI?
Correct
Correcto: La respuesta correcta se fundamenta en los principios de gobernanza y toma de decisiones basada en el riesgo dentro de un programa de Inteligencia contra Delitos Financieros (FCI). Ante clientes de alta complejidad o sensibilidad, como aquellos vinculados a PEP y el uso de herramientas de anonimato (mixers), la normativa y las mejores prácticas exigen que la decisión de mantener o terminar la relación sea colegiada y documentada. Presentar una recomendación formal al Comité de Riesgos asegura que la alta gerencia asuma la responsabilidad sobre el apetito de riesgo institucional y que se evalúen formalmente los controles mitigantes, garantizando la trazabilidad del proceso de toma de decisiones.
Incorrecto: Las otras opciones fallan por diversas razones regulatorias y operativas. Proceder con el cierre inmediato sin consultar al Comité de Riesgos ignora los protocolos de gobernanza interna y la necesidad de una evaluación estratégica del impacto del cliente. Mantener la cuenta bajo monitoreo intensificado sin informar a la junta directiva hasta que haya una acción judicial es una postura reactiva que incumple con la gestión proactiva del riesgo y la transparencia interna. Por último, ajustar los umbrales de monitoreo para reducir alertas sin una justificación técnica sólida representa una debilidad en los controles de seguimiento y una posible manipulación del sistema para ocultar riesgos no mitigados.
Conclusión: Las decisiones críticas sobre relaciones con clientes de alto riesgo deben ser escaladas a los órganos de gobernanza pertinentes mediante un análisis de riesgo integral y documentado.
Incorrect
Correcto: La respuesta correcta se fundamenta en los principios de gobernanza y toma de decisiones basada en el riesgo dentro de un programa de Inteligencia contra Delitos Financieros (FCI). Ante clientes de alta complejidad o sensibilidad, como aquellos vinculados a PEP y el uso de herramientas de anonimato (mixers), la normativa y las mejores prácticas exigen que la decisión de mantener o terminar la relación sea colegiada y documentada. Presentar una recomendación formal al Comité de Riesgos asegura que la alta gerencia asuma la responsabilidad sobre el apetito de riesgo institucional y que se evalúen formalmente los controles mitigantes, garantizando la trazabilidad del proceso de toma de decisiones.
Incorrecto: Las otras opciones fallan por diversas razones regulatorias y operativas. Proceder con el cierre inmediato sin consultar al Comité de Riesgos ignora los protocolos de gobernanza interna y la necesidad de una evaluación estratégica del impacto del cliente. Mantener la cuenta bajo monitoreo intensificado sin informar a la junta directiva hasta que haya una acción judicial es una postura reactiva que incumple con la gestión proactiva del riesgo y la transparencia interna. Por último, ajustar los umbrales de monitoreo para reducir alertas sin una justificación técnica sólida representa una debilidad en los controles de seguimiento y una posible manipulación del sistema para ocultar riesgos no mitigados.
Conclusión: Las decisiones críticas sobre relaciones con clientes de alto riesgo deben ser escaladas a los órganos de gobernanza pertinentes mediante un análisis de riesgo integral y documentado.
Question 13 of 30
13. Question
Un Oficial de Cumplimiento en un proveedor de servicios de activos virtuales (VASP) detecta que una cuenta corporativa, dedicada originalmente al comercio de software, ha comenzado a recibir flujos significativos desde servicios de mezcla (mixers) y plataformas de intercambio sin requisitos de KYC. Tras una revisión de debida diligencia intensificada (EDD), se descubre que el beneficiario final (UBO) ha sido vinculado recientemente en medios de comunicación con una investigación por evasión fiscal en una jurisdicción de alto riesgo. Ante la próxima reunión del Comité de Riesgos, ¿cuál es el curso de acción más adecuado para gestionar el riesgo institucional y cumplir con las expectativas de gobernanza?
Correct
Correcto: La decisión de recomendar el cese de la relación comercial es la más adecuada debido a que el cliente presenta múltiples señales de alerta críticas: el uso de servicios de mezcla (mixers) para ocultar el origen de los fondos, la inconsistencia con el perfil de negocio declarado y la vinculación del beneficiario final con investigaciones de delitos fiscales. Desde una perspectiva de gobernanza y gestión de riesgos, el Oficial de Cumplimiento debe presentar estos hallazgos al Comité de Riesgos para que la institución tome una decisión informada que mitigue el riesgo legal y reputacional. La presentación de un Reporte de Actividad Sospechosa (SAR) es una obligación regulatoria ineludible ante tales hallazgos, y la documentación exhaustiva en el archivo de auditoría garantiza la transparencia del proceso de toma de decisiones basado en riesgos.
Incorrecto: Mantener la cuenta bajo monitoreo estricto esperando una orden judicial es insuficiente y expone a la institución a riesgos significativos, ya que la responsabilidad de identificar y mitigar actividades sospechosas recae en la entidad financiera, no solo en las autoridades. El cierre inmediato y la liquidación de activos sin un análisis previo o la presentación de los reportes correspondientes podría constituir una práctica de ‘tipping off’ o una gestión de salida deficiente que no aborda la raíz del riesgo de cumplimiento. Por último, priorizar la explicación del cliente y los objetivos comerciales sobre las evidencias objetivas de riesgo (como el uso de mixers y medios adversos) ignora el principio de escepticismo profesional y debilita el programa de cumplimiento de la institución.
Conclusión: La gestión eficaz de clientes de alto riesgo requiere una acción coordinada que combine la presentación de reportes regulatorios, la escalación a los órganos de gobernanza y la toma de decisiones fundamentadas sobre la continuidad de la relación comercial.
Incorrect
Correcto: La decisión de recomendar el cese de la relación comercial es la más adecuada debido a que el cliente presenta múltiples señales de alerta críticas: el uso de servicios de mezcla (mixers) para ocultar el origen de los fondos, la inconsistencia con el perfil de negocio declarado y la vinculación del beneficiario final con investigaciones de delitos fiscales. Desde una perspectiva de gobernanza y gestión de riesgos, el Oficial de Cumplimiento debe presentar estos hallazgos al Comité de Riesgos para que la institución tome una decisión informada que mitigue el riesgo legal y reputacional. La presentación de un Reporte de Actividad Sospechosa (SAR) es una obligación regulatoria ineludible ante tales hallazgos, y la documentación exhaustiva en el archivo de auditoría garantiza la transparencia del proceso de toma de decisiones basado en riesgos.
Incorrecto: Mantener la cuenta bajo monitoreo estricto esperando una orden judicial es insuficiente y expone a la institución a riesgos significativos, ya que la responsabilidad de identificar y mitigar actividades sospechosas recae en la entidad financiera, no solo en las autoridades. El cierre inmediato y la liquidación de activos sin un análisis previo o la presentación de los reportes correspondientes podría constituir una práctica de ‘tipping off’ o una gestión de salida deficiente que no aborda la raíz del riesgo de cumplimiento. Por último, priorizar la explicación del cliente y los objetivos comerciales sobre las evidencias objetivas de riesgo (como el uso de mixers y medios adversos) ignora el principio de escepticismo profesional y debilita el programa de cumplimiento de la institución.
Conclusión: La gestión eficaz de clientes de alto riesgo requiere una acción coordinada que combine la presentación de reportes regulatorios, la escalación a los órganos de gobernanza y la toma de decisiones fundamentadas sobre la continuidad de la relación comercial.
Question 14 of 30
14. Question
Un proveedor de servicios de activos virtuales (VASP) detecta, tras seis meses de relacion, que un cliente corporativo ha recibido multiples transferencias indirectamente vinculadas a una entidad sancionada, segun su herramienta de monitoreo de cadena de bloques. Al revisar el expediente, el oficial de cumplimiento encuentra que la informacion sobre el beneficiario final (UBO) esta desactualizada y no coincide con los flujos transaccionales recientes. Ante esta situacion, ¿cual es el procedimiento mas adecuado para gestionar la relacion con el cliente y cumplir con los estandares de gobernanza?
Correct
Correcto: El enfoque basado en riesgos exige que, ante el hallazgo de nexos indirectos con actividades ilícitas y discrepancias en la debida diligencia, la institucion eleve el nivel de escrutinio mediante una debida diligencia reforzada (EDD). La actualizacion de la calificacion de riesgo y la presentacion de un reporte de actividad sospechosa (SAR) son pasos regulatorios obligatorios cuando no se puede mitigar la sospecha. Finalmente, la presentacion de argumentos ante el comite de riesgos asegura que la decision de mantener o terminar la relacion se tome dentro del marco de gobernanza de la institucion, evaluando el riesgo residual frente al apetito de riesgo institucional.
Incorrecto: La suspension inmediata y el congelamiento de fondos sin una orden judicial o una base legal solida puede exponer a la institucion a riesgos legales y operativos, ademas de ser una medida reactiva que no sustituye el proceso de investigacion interna. Mantener la relacion sin cambios basandose solo en el volumen de ingresos ignora las señales de alerta de la red oscura y las fallas en la documentacion, lo que constituye una debilidad grave en el control de delitos financieros. Delegar la responsabilidad de la validacion en una auditoria externa del propio cliente es insuficiente, ya que la institucion financiera tiene la obligacion indelegable de realizar su propio analisis y reportar actividades sospechosas de manera independiente.
Conclusión: La gestion de clientes de alto riesgo debe integrar la debida diligencia reforzada, el cumplimiento de reportes regulatorios y una escalacion formal a la gobernanza para alinear la decision con el apetito de riesgo de la entidad.
Incorrect
Correcto: El enfoque basado en riesgos exige que, ante el hallazgo de nexos indirectos con actividades ilícitas y discrepancias en la debida diligencia, la institucion eleve el nivel de escrutinio mediante una debida diligencia reforzada (EDD). La actualizacion de la calificacion de riesgo y la presentacion de un reporte de actividad sospechosa (SAR) son pasos regulatorios obligatorios cuando no se puede mitigar la sospecha. Finalmente, la presentacion de argumentos ante el comite de riesgos asegura que la decision de mantener o terminar la relacion se tome dentro del marco de gobernanza de la institucion, evaluando el riesgo residual frente al apetito de riesgo institucional.
Incorrecto: La suspension inmediata y el congelamiento de fondos sin una orden judicial o una base legal solida puede exponer a la institucion a riesgos legales y operativos, ademas de ser una medida reactiva que no sustituye el proceso de investigacion interna. Mantener la relacion sin cambios basandose solo en el volumen de ingresos ignora las señales de alerta de la red oscura y las fallas en la documentacion, lo que constituye una debilidad grave en el control de delitos financieros. Delegar la responsabilidad de la validacion en una auditoria externa del propio cliente es insuficiente, ya que la institucion financiera tiene la obligacion indelegable de realizar su propio analisis y reportar actividades sospechosas de manera independiente.
Conclusión: La gestion de clientes de alto riesgo debe integrar la debida diligencia reforzada, el cumplimiento de reportes regulatorios y una escalacion formal a la gobernanza para alinear la decision con el apetito de riesgo de la entidad.
Question 15 of 30
15. Question
Una plataforma de intercambio de activos virtuales (VASP) detecta que un cliente, identificado como una Persona Expuesta Políticamente (PEP) de una jurisdicción de alto riesgo, ha incrementado su volumen de transacciones en un 300% durante el último trimestre sin una justificación económica clara en su perfil inicial. El oficial de cumplimiento debe determinar la acción a seguir considerando que el perfil de riesgo del cliente ahora parece exceder el apetito de riesgo institucional definido en el programa de cumplimiento. ¿Cuál es el procedimiento más adecuado para gestionar esta situación de acuerdo con los estándares de gobernanza y mitigación de delitos financieros?
Correct
Correcto: En situaciones donde un cliente de alto riesgo, como una PEP de una jurisdicción sensible, muestra un comportamiento que excede el perfil transaccional esperado, la normativa y las mejores prácticas de gobernanza exigen una Debida Diligencia Intensificada (EDD). Esta acción permite recolectar información adicional sobre el origen de la riqueza y los fondos. Posteriormente, cualquier decisión sobre mantener o terminar una relación que desafía el apetito de riesgo de la institución debe ser escalada al Comité de Riesgos o a la Junta Directiva. Esto asegura que la alta gerencia asuma la responsabilidad de los riesgos residuales y que la decisión esté alineada con la estructura de gobernanza del programa FCI.
Incorrecto: La opción que sugiere ajustar los umbrales de monitoreo es incorrecta porque constituye una manipulación del sistema para ocultar alertas en lugar de mitigar el riesgo subyacente, lo cual debilita los controles de detección. La opción de terminar la relación de forma inmediata y unilateral, aunque parece prudente, suele fallar en los procesos de gobernanza interna que requieren una evaluación colegiada para clientes de alto perfil, además de que impide un análisis profundo que podría ser útil para un SAR/STR. Finalmente, confiar exclusivamente en una declaración del cliente sin realizar una verificación independiente a través de EDD ni escalar el hallazgo ignora los principios básicos de gestión de riesgos y las responsabilidades de supervisión de la Alta Gerencia.
Conclusión: Las decisiones sobre relaciones de alto riesgo que superan el apetito institucional deben fundamentarse en una EDD actualizada y ser validadas por las instancias de gobernanza superior para asegurar una gestión de riesgos integral.
Incorrect
Correcto: En situaciones donde un cliente de alto riesgo, como una PEP de una jurisdicción sensible, muestra un comportamiento que excede el perfil transaccional esperado, la normativa y las mejores prácticas de gobernanza exigen una Debida Diligencia Intensificada (EDD). Esta acción permite recolectar información adicional sobre el origen de la riqueza y los fondos. Posteriormente, cualquier decisión sobre mantener o terminar una relación que desafía el apetito de riesgo de la institución debe ser escalada al Comité de Riesgos o a la Junta Directiva. Esto asegura que la alta gerencia asuma la responsabilidad de los riesgos residuales y que la decisión esté alineada con la estructura de gobernanza del programa FCI.
Incorrecto: La opción que sugiere ajustar los umbrales de monitoreo es incorrecta porque constituye una manipulación del sistema para ocultar alertas en lugar de mitigar el riesgo subyacente, lo cual debilita los controles de detección. La opción de terminar la relación de forma inmediata y unilateral, aunque parece prudente, suele fallar en los procesos de gobernanza interna que requieren una evaluación colegiada para clientes de alto perfil, además de que impide un análisis profundo que podría ser útil para un SAR/STR. Finalmente, confiar exclusivamente en una declaración del cliente sin realizar una verificación independiente a través de EDD ni escalar el hallazgo ignora los principios básicos de gestión de riesgos y las responsabilidades de supervisión de la Alta Gerencia.
Conclusión: Las decisiones sobre relaciones de alto riesgo que superan el apetito institucional deben fundamentarse en una EDD actualizada y ser validadas por las instancias de gobernanza superior para asegurar una gestión de riesgos integral.
Question 16 of 30
16. Question
Una institución financiera que presta servicios a proveedores de activos virtuales (VASP) detecta, mediante su sistema de monitoreo, que un cliente corporativo de larga trayectoria ha comenzado a recibir flujos significativos desde protocolos de mezcla (mixers) sin una justificación económica legítima. Una investigación profunda concluye que el riesgo residual de la relación ahora excede el apetito de riesgo aprobado por la junta directiva. ¿Cuál es el procedimiento más adecuado que debe seguir el oficial de cumplimiento para gestionar esta situación de acuerdo con los estándares de gobernanza de delitos financieros?
Correct
Correcto: La gestión de relaciones con clientes cuyo riesgo residual excede el apetito de riesgo de la institución requiere un proceso de gobernanza formal. Según los estándares de AFC, cuando una investigación determina que el riesgo es inaceptable, el oficial de cumplimiento debe presentar los argumentos técnicos y los hallazgos ante el comité de riesgos o la alta gerencia. Esta acción asegura que la decisión de salida sea estratégica, esté debidamente documentada y considere las posibles implicaciones legales o de reputación, cumpliendo con la estructura de gobernanza establecida en el programa de delitos financieros.
Incorrecto: Mantener la relación mediante un monitoreo intensificado es una respuesta inadecuada cuando se ha determinado explícitamente que el riesgo supera el apetito institucional, ya que los controles de mitigación no son suficientes para reducir el riesgo a niveles aceptables. Por otro lado, el cierre unilateral e inmediato sin seguir los protocolos de gobernanza internos puede exponer a la institución a riesgos legales por incumplimiento de contrato o falta de debido proceso. Finalmente, esperar instrucciones de la Unidad de Inteligencia Financiera (UIF) tras presentar un SAR es un error conceptual, ya que la responsabilidad de decidir sobre la continuidad de una relación comercial recae exclusivamente en la institución financiera y no en las autoridades.
Conclusión: Las decisiones de salida de clientes de alto riesgo deben ser validadas por la alta gerencia o el comité de riesgos para garantizar que la gestión del riesgo esté alineada con la gobernanza y el apetito de riesgo de la institución.
Incorrect
Correcto: La gestión de relaciones con clientes cuyo riesgo residual excede el apetito de riesgo de la institución requiere un proceso de gobernanza formal. Según los estándares de AFC, cuando una investigación determina que el riesgo es inaceptable, el oficial de cumplimiento debe presentar los argumentos técnicos y los hallazgos ante el comité de riesgos o la alta gerencia. Esta acción asegura que la decisión de salida sea estratégica, esté debidamente documentada y considere las posibles implicaciones legales o de reputación, cumpliendo con la estructura de gobernanza establecida en el programa de delitos financieros.
Incorrecto: Mantener la relación mediante un monitoreo intensificado es una respuesta inadecuada cuando se ha determinado explícitamente que el riesgo supera el apetito institucional, ya que los controles de mitigación no son suficientes para reducir el riesgo a niveles aceptables. Por otro lado, el cierre unilateral e inmediato sin seguir los protocolos de gobernanza internos puede exponer a la institución a riesgos legales por incumplimiento de contrato o falta de debido proceso. Finalmente, esperar instrucciones de la Unidad de Inteligencia Financiera (UIF) tras presentar un SAR es un error conceptual, ya que la responsabilidad de decidir sobre la continuidad de una relación comercial recae exclusivamente en la institución financiera y no en las autoridades.
Conclusión: Las decisiones de salida de clientes de alto riesgo deben ser validadas por la alta gerencia o el comité de riesgos para garantizar que la gestión del riesgo esté alineada con la gobernanza y el apetito de riesgo de la institución.
Question 17 of 30
17. Question
Elena es la Directora de Investigaciones en un Proveedor de Servicios de Activos Virtuales (VASP). Un cliente corporativo, previamente calificado como de riesgo medio, ha recibido recientemente transferencias significativas desde un servicio de mezcla (mixer). El sistema de monitoreo generó una alerta cuando estos fondos fueron enviados posteriormente a una billetera vinculada a una jurisdicción de alto riesgo. Elena debe determinar el curso de acción siguiendo el marco de gobernanza de la institución y los principios de un programa de Inteligencia contra Delitos Financieros (FCI). ¿Cuál es el procedimiento más adecuado para gestionar este caso?
Correct
Correcto: La gobernanza efectiva en un programa de FCI exige que las decisiones sobre clientes que presentan riesgos significativos, como el uso de mezcladores y vínculos con jurisdicciones de alto riesgo, se basen en una Debida Diligencia Mejorada (EDD). El escalamiento al Comité de Riesgos es fundamental para asegurar que cualquier decisión sobre la continuidad de la relación esté alineada con el apetito de riesgo institucional y cuente con el respaldo de la alta gerencia, garantizando una documentación robusta para los examinadores regulatorios.
Incorrecto: El cierre inmediato de la cuenta sin una investigación interna previa impide que la institución comprenda la totalidad del esquema de riesgo y puede ser contrario a las políticas de gobernanza que requieren una evaluación formal. Por otro lado, retrasar la acción durante 90 días para recolectar más datos es una respuesta inadecuada ante indicadores de alto riesgo que podrían implicar sanciones o financiamiento del terrorismo. Finalmente, delegar la decisión final exclusivamente al equipo de seguridad informática es incorrecto, ya que, aunque su análisis técnico es valioso, la responsabilidad de la gestión del riesgo de cumplimiento y la decisión sobre la relación con el cliente recae en la función de cumplimiento y los comités de riesgos.
Conclusión: Las decisiones sobre relaciones con clientes de alto riesgo deben integrarse en una estructura de gobernanza que combine el análisis técnico con la validación del apetito de riesgo por parte de la alta dirección.
Incorrect
Correcto: La gobernanza efectiva en un programa de FCI exige que las decisiones sobre clientes que presentan riesgos significativos, como el uso de mezcladores y vínculos con jurisdicciones de alto riesgo, se basen en una Debida Diligencia Mejorada (EDD). El escalamiento al Comité de Riesgos es fundamental para asegurar que cualquier decisión sobre la continuidad de la relación esté alineada con el apetito de riesgo institucional y cuente con el respaldo de la alta gerencia, garantizando una documentación robusta para los examinadores regulatorios.
Incorrecto: El cierre inmediato de la cuenta sin una investigación interna previa impide que la institución comprenda la totalidad del esquema de riesgo y puede ser contrario a las políticas de gobernanza que requieren una evaluación formal. Por otro lado, retrasar la acción durante 90 días para recolectar más datos es una respuesta inadecuada ante indicadores de alto riesgo que podrían implicar sanciones o financiamiento del terrorismo. Finalmente, delegar la decisión final exclusivamente al equipo de seguridad informática es incorrecto, ya que, aunque su análisis técnico es valioso, la responsabilidad de la gestión del riesgo de cumplimiento y la decisión sobre la relación con el cliente recae en la función de cumplimiento y los comités de riesgos.
Conclusión: Las decisiones sobre relaciones con clientes de alto riesgo deben integrarse en una estructura de gobernanza que combine el análisis técnico con la validación del apetito de riesgo por parte de la alta dirección.
Question 18 of 30
18. Question
Una institucion financiera que opera con activos virtuales identifica, tras seis meses de monitoreo, que un cliente corporativo ha realizado multiples transferencias por un total de 500.000 USD hacia jurisdicciones de alto riesgo sin una justificacion economica clara. El sistema de monitoreo de transacciones emitio alertas de estratificacion (layering), y la debida diligencia reforzada (EDD) revela que el beneficiario final (UBO) ha sido mencionado recientemente en medios adversos relacionados con investigaciones por evasion fiscal en el extranjero. Ante esta situacion, cual es el procedimiento mas adecuado que debe seguir el oficial de cumplimiento para alinear la decision con la estructura de gobernanza y el enfoque basado en riesgos de la institucion?
Correct
Correcto: En un programa de Inteligencia contra Delitos Financieros (FCI) robusto, las decisiones sobre clientes que presentan indicadores de alto riesgo, como el layering y la presencia de medios adversos, deben integrarse en la estructura de gobernanza de la institucion. Segun los principios de gestion de riesgos, cuando una actividad supera el apetito de riesgo institucional, el oficial de cumplimiento debe presentar un caso fundamentado ante el comite de riesgos o la alta gerencia. Esto asegura que la decision de mantener o terminar la relacion no sea unilateral, sino que considere el impacto reputacional, legal y operativo total, cumpliendo simultaneamente con la obligacion de reportar la actividad sospechosa a las autoridades competentes.
Incorrecto: La propuesta de mantener la cuenta bajo monitoreo intensificado por un trimestre adicional es inadecuada porque posterga injustificadamente la mitigacion de un riesgo ya identificado, lo que podria interpretarse como una falla en el control preventivo. Proceder al cierre inmediato de la cuenta sin consultar al comite de riesgos ignora los protocolos de gobernanza interna y podria generar riesgos legales o de cumplimiento si no se sigue el debido proceso institucional. Por otro lado, ajustar los umbrales del sistema para reducir alertas en presencia de actividad sospechosa confirmada constituye una debilidad critica en el programa de monitoreo, ya que busca ocultar el riesgo en lugar de gestionarlo o reportarlo.
Conclusión: Las decisiones sobre relaciones de alto riesgo deben ser escaladas a traves de los canales de gobernanza establecidos para asegurar que la respuesta institucional sea proporcional al riesgo identificado y este debidamente documentada.
Incorrect
Correcto: En un programa de Inteligencia contra Delitos Financieros (FCI) robusto, las decisiones sobre clientes que presentan indicadores de alto riesgo, como el layering y la presencia de medios adversos, deben integrarse en la estructura de gobernanza de la institucion. Segun los principios de gestion de riesgos, cuando una actividad supera el apetito de riesgo institucional, el oficial de cumplimiento debe presentar un caso fundamentado ante el comite de riesgos o la alta gerencia. Esto asegura que la decision de mantener o terminar la relacion no sea unilateral, sino que considere el impacto reputacional, legal y operativo total, cumpliendo simultaneamente con la obligacion de reportar la actividad sospechosa a las autoridades competentes.
Incorrecto: La propuesta de mantener la cuenta bajo monitoreo intensificado por un trimestre adicional es inadecuada porque posterga injustificadamente la mitigacion de un riesgo ya identificado, lo que podria interpretarse como una falla en el control preventivo. Proceder al cierre inmediato de la cuenta sin consultar al comite de riesgos ignora los protocolos de gobernanza interna y podria generar riesgos legales o de cumplimiento si no se sigue el debido proceso institucional. Por otro lado, ajustar los umbrales del sistema para reducir alertas en presencia de actividad sospechosa confirmada constituye una debilidad critica en el programa de monitoreo, ya que busca ocultar el riesgo en lugar de gestionarlo o reportarlo.
Conclusión: Las decisiones sobre relaciones de alto riesgo deben ser escaladas a traves de los canales de gobernanza establecidos para asegurar que la respuesta institucional sea proporcional al riesgo identificado y este debidamente documentada.
Question 19 of 30
19. Question
Una institucion financiera identifica que un cliente corporativo que opera como un Proveedor de Servicios de Activos Virtuales (VASP) ha mostrado un cambio significativo en su perfil transaccional, aumentando el volumen de operaciones con jurisdicciones de alto riesgo no declaradas inicialmente. Tras una investigacion interna, el equipo de cumplimiento determina que, aunque no hay evidencia directa de actividad criminal, el riesgo residual del cliente ahora supera el apetito de riesgo establecido por la institucion. ¿Cual es el curso de accion mas adecuado para el Oficial de Cumplimiento de acuerdo con los principios de gobernanza y el enfoque basado en riesgos (RBA)?
Correct
Correcto: La accion mas adecuada se fundamenta en los principios de gobernanza y el enfoque basado en riesgos. Cuando un cliente de alto riesgo, como un VASP, muestra una actividad que supera el apetito de riesgo institucional, el Oficial de Cumplimiento tiene la obligacion de escalar el caso a los organos de gobierno (Comite de Riesgos o Junta Directiva). Esta accion asegura que la decision de mantener o terminar la relacion sea tomada por la alta gerencia tras evaluar el riesgo residual frente a los objetivos estrategicos, permitiendo ademas la implementacion de medidas de mitigacion reforzadas y una actualizacion de la debida diligencia (CDD) segun lo exigen los estandares internacionales.
Incorrecto: Mantener la relacion bajo monitoreo intensificado sin escalar a la alta gerencia es incorrecto porque ignora que el riesgo residual ya supera el apetito de riesgo aprobado, lo que constituye una falla en la supervision de gobernanza. El cierre unilateral de cuentas por parte del departamento de cumplimiento sin consultar al comite de riesgos es una medida reactiva que puede ignorar protocolos internos de salida de clientes y privar a la institucion de una evaluacion de impacto integral. Por ultimo, ajustar los umbrales de monitoreo para reducir alertas basandose unicamente en el volumen de negocio es una practica peligrosa que debilita los controles de deteccion y puede ocultar patrones de lavado de dinero, contraviniendo la capacidad de identificar brechas en los controles de seguimiento.
Conclusión: Las decisiones sobre clientes cuyo riesgo residual excede el apetito institucional deben ser escaladas formalmente a la alta direccion para garantizar una gestion de riesgos alineada con la estructura de gobernanza de la entidad.
Incorrect
Correcto: La accion mas adecuada se fundamenta en los principios de gobernanza y el enfoque basado en riesgos. Cuando un cliente de alto riesgo, como un VASP, muestra una actividad que supera el apetito de riesgo institucional, el Oficial de Cumplimiento tiene la obligacion de escalar el caso a los organos de gobierno (Comite de Riesgos o Junta Directiva). Esta accion asegura que la decision de mantener o terminar la relacion sea tomada por la alta gerencia tras evaluar el riesgo residual frente a los objetivos estrategicos, permitiendo ademas la implementacion de medidas de mitigacion reforzadas y una actualizacion de la debida diligencia (CDD) segun lo exigen los estandares internacionales.
Incorrecto: Mantener la relacion bajo monitoreo intensificado sin escalar a la alta gerencia es incorrecto porque ignora que el riesgo residual ya supera el apetito de riesgo aprobado, lo que constituye una falla en la supervision de gobernanza. El cierre unilateral de cuentas por parte del departamento de cumplimiento sin consultar al comite de riesgos es una medida reactiva que puede ignorar protocolos internos de salida de clientes y privar a la institucion de una evaluacion de impacto integral. Por ultimo, ajustar los umbrales de monitoreo para reducir alertas basandose unicamente en el volumen de negocio es una practica peligrosa que debilita los controles de deteccion y puede ocultar patrones de lavado de dinero, contraviniendo la capacidad de identificar brechas en los controles de seguimiento.
Conclusión: Las decisiones sobre clientes cuyo riesgo residual excede el apetito institucional deben ser escaladas formalmente a la alta direccion para garantizar una gestion de riesgos alineada con la estructura de gobernanza de la entidad.
Question 20 of 30
20. Question
Un extracto de una auditoria interna realizada a un intercambio de criptoactivos revela que la evaluacion de riesgos institucional no ha sido actualizada en los ultimos 18 meses. Durante este periodo, la empresa lanzo una funcionalidad de comercio entre pares (P2P) y el GAFI incluyo tres nuevas jurisdicciones en su lista de monitoreo intensificado, areas donde la entidad posee una base de usuarios en crecimiento. Ante este hallazgo de auditoria, ¿cual es la accion mas adecuada que debe tomar el Oficial de Cumplimiento para alinear el programa con un enfoque basado en riesgos?
Correct
Correcto: El enfoque basado en riesgos exige que las instituciones financieras realicen evaluaciones dinamicas y no solo periodicas. La introduccion de un nuevo producto de alto riesgo, como el comercio P2P, sumada a cambios significativos en el entorno de amenazas externas (actualizaciones de las listas del GAFI), constituyen eventos disparadores que requieren una revision inmediata de la matriz de riesgos. Presentar estos hallazgos a la estructura de gobernanza, como el Comite de Riesgos, asegura que la alta direccion valide el apetito de riesgo y autorice la reasignacion de recursos necesaria para mitigar las nuevas vulnerabilidades identificadas de manera efectiva.
Incorrecto: Mantener el ciclo de revision anual ante cambios materiales en el perfil de riesgo es una falla de cumplimiento, ya que deja a la institucion expuesta a riesgos no mitigados durante meses. La suspension automatica de operaciones en jurisdicciones listadas por el GAFI, conocida como de-risking, es una medida desproporcionada que el propio GAFI desaconseja si no se basa en un analisis de riesgo especifico. Por ultimo, aumentar los umbrales de monitoreo para reducir alertas sin una base tecnica es una decision que incrementa el riesgo residual y no resuelve la brecha fundamental en la evaluacion de riesgos institucional.
Conclusión: Las evaluaciones de riesgo deben actualizarse de forma proactiva ante el lanzamiento de nuevos productos o cambios en el entorno regulatorio para garantizar que los controles sigan siendo proporcionales a las amenazas.
Incorrect
Correcto: El enfoque basado en riesgos exige que las instituciones financieras realicen evaluaciones dinamicas y no solo periodicas. La introduccion de un nuevo producto de alto riesgo, como el comercio P2P, sumada a cambios significativos en el entorno de amenazas externas (actualizaciones de las listas del GAFI), constituyen eventos disparadores que requieren una revision inmediata de la matriz de riesgos. Presentar estos hallazgos a la estructura de gobernanza, como el Comite de Riesgos, asegura que la alta direccion valide el apetito de riesgo y autorice la reasignacion de recursos necesaria para mitigar las nuevas vulnerabilidades identificadas de manera efectiva.
Incorrecto: Mantener el ciclo de revision anual ante cambios materiales en el perfil de riesgo es una falla de cumplimiento, ya que deja a la institucion expuesta a riesgos no mitigados durante meses. La suspension automatica de operaciones en jurisdicciones listadas por el GAFI, conocida como de-risking, es una medida desproporcionada que el propio GAFI desaconseja si no se basa en un analisis de riesgo especifico. Por ultimo, aumentar los umbrales de monitoreo para reducir alertas sin una base tecnica es una decision que incrementa el riesgo residual y no resuelve la brecha fundamental en la evaluacion de riesgos institucional.
Conclusión: Las evaluaciones de riesgo deben actualizarse de forma proactiva ante el lanzamiento de nuevos productos o cambios en el entorno regulatorio para garantizar que los controles sigan siendo proporcionales a las amenazas.
Question 21 of 30
21. Question
Una institución financiera identifica que un cliente corporativo, un Proveedor de Servicios de Activos Virtuales (VASP) de reciente incorporación, ha comenzado a recibir transferencias significativas desde servicios de mezcla (mixers) no identificados, lo cual no coincide con el perfil transaccional declarado inicialmente. El oficial de cumplimiento ha completado una investigación interna que confirma un riesgo elevado de lavado de activos y una discrepancia material en la procedencia de los fondos. ¿Cuál es el paso más adecuado que debe tomar la institución para gestionar esta relación de acuerdo con un enfoque basado en riesgos y los principios de gobernanza de FCI?
Correct
Correcto: La gobernanza efectiva en un programa de Inteligencia contra Delitos Financieros (FCI) exige que las decisiones críticas sobre relaciones de alto riesgo, especialmente aquellas que involucran actividades sospechosas confirmadas en el sector de criptoactivos, sean escaladas a los órganos de supervisión adecuados, como el comité de riesgos o la alta gerencia. Esto asegura que la decisión de mantener o terminar la relación se alinee con el apetito de riesgo institucional y que se documente formalmente el análisis del riesgo residual frente a los beneficios estratégicos. Según los estándares de cumplimiento, el oficial de cumplimiento debe presentar los hallazgos para que la institución, de manera colegiada, determine la acción relacional más apropiada.
Incorrecto: Proceder al cierre inmediato de la cuenta sin consultar al comité de riesgos ignora los protocolos de gobernanza interna y puede exponer a la institución a riesgos legales o de pérdida de datos valiosos para las autoridades. Por otro lado, simplemente elevar la calificación de riesgo y continuar el monitoreo es una respuesta insuficiente cuando ya se ha identificado una actividad que contradice el perfil del cliente y utiliza herramientas de anonimato como los mixers, lo que representa un riesgo inaceptable sin mitigantes adicionales. Finalmente, confiar únicamente en una declaración jurada del cliente sin una verificación independiente es una práctica de mitigación deficiente que no cumple con los estándares de debida diligencia reforzada (EDD) necesarios para gestionar amenazas de lavado de dinero de alta complejidad.
Conclusión: Las decisiones sobre la continuidad de clientes de alto riesgo deben estar respaldadas por una evaluación del riesgo residual y ser validadas por la estructura de gobernanza de la institución para asegurar la alineación con el apetito de riesgo.
Incorrect
Correcto: La gobernanza efectiva en un programa de Inteligencia contra Delitos Financieros (FCI) exige que las decisiones críticas sobre relaciones de alto riesgo, especialmente aquellas que involucran actividades sospechosas confirmadas en el sector de criptoactivos, sean escaladas a los órganos de supervisión adecuados, como el comité de riesgos o la alta gerencia. Esto asegura que la decisión de mantener o terminar la relación se alinee con el apetito de riesgo institucional y que se documente formalmente el análisis del riesgo residual frente a los beneficios estratégicos. Según los estándares de cumplimiento, el oficial de cumplimiento debe presentar los hallazgos para que la institución, de manera colegiada, determine la acción relacional más apropiada.
Incorrecto: Proceder al cierre inmediato de la cuenta sin consultar al comité de riesgos ignora los protocolos de gobernanza interna y puede exponer a la institución a riesgos legales o de pérdida de datos valiosos para las autoridades. Por otro lado, simplemente elevar la calificación de riesgo y continuar el monitoreo es una respuesta insuficiente cuando ya se ha identificado una actividad que contradice el perfil del cliente y utiliza herramientas de anonimato como los mixers, lo que representa un riesgo inaceptable sin mitigantes adicionales. Finalmente, confiar únicamente en una declaración jurada del cliente sin una verificación independiente es una práctica de mitigación deficiente que no cumple con los estándares de debida diligencia reforzada (EDD) necesarios para gestionar amenazas de lavado de dinero de alta complejidad.
Conclusión: Las decisiones sobre la continuidad de clientes de alto riesgo deben estar respaldadas por una evaluación del riesgo residual y ser validadas por la estructura de gobernanza de la institución para asegurar la alineación con el apetito de riesgo.
Question 22 of 30
22. Question
Durante una revision de monitoreo de transacciones en un Proveedor de Servicios de Activos Virtuales (VASP), el equipo de cumplimiento identifica un patron de transferencias de alto valor que involucra a un director de la mesa de operaciones institucionales. Las transacciones se dirigen a una billetera externa vinculada a una entidad en una jurisdiccion de alto riesgo no declarada en su perfil de debida diligencia. Ante la sensibilidad de que se trata de personal interno y el riesgo de delitos financieros, ¿cual es el procedimiento de gobernanza y escalamiento mas adecuado para gestionar esta investigacion?
Correct
Correcto: La gestion de investigaciones que involucran a personal interno requiere un equilibrio estricto entre confidencialidad y objetividad. Al involucrar a las areas de cumplimiento y legal, y excluir explicitamente a la unidad de negocio del implicado, se mitigan los conflictos de interes y se protege la integridad de la prueba. La presentacion de una recomendacion basada en riesgos a la alta direccion asegura que la decision final sobre la relacion laboral y el reporte regulatorio (SAR) se tome dentro del marco de gobernanza institucional, cumpliendo con las expectativas de los reguladores sobre la supervision de riesgos internos y la responsabilidad de la Junta Directiva.
Incorrecto: La terminacion inmediata de la relacion laboral sin una investigacion completa es una medida reactiva que puede resultar en una notificacion indirecta (tipping off) o en la perdida de evidencia critica necesaria para las autoridades. Delegar la investigacion al supervisor directo es una falla de control interno que crea un conflicto de interes severo y compromete la imparcialidad del proceso. Por ultimo, esperar a los ciclos de informes trimestrales es inadecuado para riesgos de alta sensibilidad, ya que la demora en el escalamiento impide una respuesta oportuna ante posibles delitos financieros en curso y vulnera los protocolos de respuesta inmediata ante amenazas internas.
Conclusión: Las investigaciones de personal interno deben gestionarse mediante protocolos de gobernanza independientes y confidenciales que aseguren la objetividad y el escalamiento oportuno a la alta direccion para mitigar riesgos legales y reputacionales.
Incorrect
Correcto: La gestion de investigaciones que involucran a personal interno requiere un equilibrio estricto entre confidencialidad y objetividad. Al involucrar a las areas de cumplimiento y legal, y excluir explicitamente a la unidad de negocio del implicado, se mitigan los conflictos de interes y se protege la integridad de la prueba. La presentacion de una recomendacion basada en riesgos a la alta direccion asegura que la decision final sobre la relacion laboral y el reporte regulatorio (SAR) se tome dentro del marco de gobernanza institucional, cumpliendo con las expectativas de los reguladores sobre la supervision de riesgos internos y la responsabilidad de la Junta Directiva.
Incorrecto: La terminacion inmediata de la relacion laboral sin una investigacion completa es una medida reactiva que puede resultar en una notificacion indirecta (tipping off) o en la perdida de evidencia critica necesaria para las autoridades. Delegar la investigacion al supervisor directo es una falla de control interno que crea un conflicto de interes severo y compromete la imparcialidad del proceso. Por ultimo, esperar a los ciclos de informes trimestrales es inadecuado para riesgos de alta sensibilidad, ya que la demora en el escalamiento impide una respuesta oportuna ante posibles delitos financieros en curso y vulnera los protocolos de respuesta inmediata ante amenazas internas.
Conclusión: Las investigaciones de personal interno deben gestionarse mediante protocolos de gobernanza independientes y confidenciales que aseguren la objetividad y el escalamiento oportuno a la alta direccion para mitigar riesgos legales y reputacionales.
Question 23 of 30
23. Question
Una plataforma de intercambio de activos virtuales (VASP) detecta una alerta de monitoreo sobre un cliente que ha operado durante seis meses sin incidentes previos. En los ultimos 30 dias, el volumen de transacciones aumento un 400% y el analisis de cadena de bloques revela que la mayoria de los fondos provienen de servicios de mezcla (mixers). Tras realizar una debida diligencia reforzada (EDD), el equipo de cumplimiento confirma que el cliente es un familiar cercano de un funcionario publico en una jurisdiccion identificada con altos niveles de corrupcion. El Oficial de Cumplimiento debe determinar la accion relacional y presentar el caso ante el Comite de Riesgos. ¿Cual es el enfoque mas adecuado para gestionar este riesgo institucional segun los estandares de gobernanza de un programa FCI?
Correct
Correcto: La combinacion de una Persona Expuesta Politicamente (PEP) de una jurisdiccion de alto riesgo con el uso de tecnicas de ofuscacion como los mezcladores (mixers) representa un riesgo residual que generalmente excede el apetito de riesgo de una institucion financiera regulada. La decision de proponer la terminacion de la relacion, respaldada por un Reporte de Actividad Sospechosa (SAR) y una presentacion formal ante el Comite de Riesgos, demuestra una gobernanza solida y una aplicacion efectiva del enfoque basado en riesgos. Este enfoque prioriza la mitigacion de riesgos de delitos financieros y el cumplimiento regulatorio sobre los intereses comerciales, cumpliendo con las expectativas de los supervisores en el sector de activos virtuales.
Incorrecto: Mantener la relacion comercial basandose unicamente en declaraciones juradas es una medida de mitigacion insuficiente cuando se utilizan servicios de mezcla, ya que estos impiden la verificacion independiente y tecnica del origen de los fondos. Centrarse exclusivamente en una investigacion interna sobre el personal que aprobo el alta inicial es una accion reactiva que no aborda el riesgo actual y activo que representa el cliente para la institucion. Por otro lado, ajustar los umbrales de monitoreo para reducir las alertas de un cliente de alto riesgo constituye una debilidad critica en los controles, lo que podria interpretarse como una omision deliberada de la vigilancia debida y aumentar la exposicion a sanciones regulatorias.
Conclusión: Las decisiones sobre relaciones con clientes de alto riesgo deben fundamentarse en el apetito de riesgo institucional y la capacidad de mitigar efectivamente tecnicas de ofuscacion de activos digitales.
Incorrect
Correcto: La combinacion de una Persona Expuesta Politicamente (PEP) de una jurisdiccion de alto riesgo con el uso de tecnicas de ofuscacion como los mezcladores (mixers) representa un riesgo residual que generalmente excede el apetito de riesgo de una institucion financiera regulada. La decision de proponer la terminacion de la relacion, respaldada por un Reporte de Actividad Sospechosa (SAR) y una presentacion formal ante el Comite de Riesgos, demuestra una gobernanza solida y una aplicacion efectiva del enfoque basado en riesgos. Este enfoque prioriza la mitigacion de riesgos de delitos financieros y el cumplimiento regulatorio sobre los intereses comerciales, cumpliendo con las expectativas de los supervisores en el sector de activos virtuales.
Incorrecto: Mantener la relacion comercial basandose unicamente en declaraciones juradas es una medida de mitigacion insuficiente cuando se utilizan servicios de mezcla, ya que estos impiden la verificacion independiente y tecnica del origen de los fondos. Centrarse exclusivamente en una investigacion interna sobre el personal que aprobo el alta inicial es una accion reactiva que no aborda el riesgo actual y activo que representa el cliente para la institucion. Por otro lado, ajustar los umbrales de monitoreo para reducir las alertas de un cliente de alto riesgo constituye una debilidad critica en los controles, lo que podria interpretarse como una omision deliberada de la vigilancia debida y aumentar la exposicion a sanciones regulatorias.
Conclusión: Las decisiones sobre relaciones con clientes de alto riesgo deben fundamentarse en el apetito de riesgo institucional y la capacidad de mitigar efectivamente tecnicas de ofuscacion de activos digitales.
Question 24 of 30
24. Question
Elena es la Directora de Investigaciones en un Proveedor de Servicios de Activos Virtuales (VASP). Un cliente corporativo, previamente calificado como de riesgo medio, ha recibido recientemente transferencias significativas desde un servicio de mezcla (mixer). El sistema de monitoreo generó una alerta cuando estos fondos fueron enviados posteriormente a una billetera vinculada a una jurisdicción de alto riesgo. Elena debe determinar el curso de acción siguiendo el marco de gobernanza de la institución y los principios de un programa de Inteligencia contra Delitos Financieros (FCI). ¿Cuál es el procedimiento más adecuado para gestionar este caso?
Correct
Correcto: La gobernanza efectiva en un programa de FCI exige que las decisiones sobre clientes que presentan riesgos significativos, como el uso de mezcladores y vínculos con jurisdicciones de alto riesgo, se basen en una Debida Diligencia Mejorada (EDD). El escalamiento al Comité de Riesgos es fundamental para asegurar que cualquier decisión sobre la continuidad de la relación esté alineada con el apetito de riesgo institucional y cuente con el respaldo de la alta gerencia, garantizando una documentación robusta para los examinadores regulatorios.
Incorrecto: El cierre inmediato de la cuenta sin una investigación interna previa impide que la institución comprenda la totalidad del esquema de riesgo y puede ser contrario a las políticas de gobernanza que requieren una evaluación formal. Por otro lado, retrasar la acción durante 90 días para recolectar más datos es una respuesta inadecuada ante indicadores de alto riesgo que podrían implicar sanciones o financiamiento del terrorismo. Finalmente, delegar la decisión final exclusivamente al equipo de seguridad informática es incorrecto, ya que, aunque su análisis técnico es valioso, la responsabilidad de la gestión del riesgo de cumplimiento y la decisión sobre la relación con el cliente recae en la función de cumplimiento y los comités de riesgos.
Conclusión: Las decisiones sobre relaciones con clientes de alto riesgo deben integrarse en una estructura de gobernanza que combine el análisis técnico con la validación del apetito de riesgo por parte de la alta dirección.
Incorrect
Correcto: La gobernanza efectiva en un programa de FCI exige que las decisiones sobre clientes que presentan riesgos significativos, como el uso de mezcladores y vínculos con jurisdicciones de alto riesgo, se basen en una Debida Diligencia Mejorada (EDD). El escalamiento al Comité de Riesgos es fundamental para asegurar que cualquier decisión sobre la continuidad de la relación esté alineada con el apetito de riesgo institucional y cuente con el respaldo de la alta gerencia, garantizando una documentación robusta para los examinadores regulatorios.
Incorrecto: El cierre inmediato de la cuenta sin una investigación interna previa impide que la institución comprenda la totalidad del esquema de riesgo y puede ser contrario a las políticas de gobernanza que requieren una evaluación formal. Por otro lado, retrasar la acción durante 90 días para recolectar más datos es una respuesta inadecuada ante indicadores de alto riesgo que podrían implicar sanciones o financiamiento del terrorismo. Finalmente, delegar la decisión final exclusivamente al equipo de seguridad informática es incorrecto, ya que, aunque su análisis técnico es valioso, la responsabilidad de la gestión del riesgo de cumplimiento y la decisión sobre la relación con el cliente recae en la función de cumplimiento y los comités de riesgos.
Conclusión: Las decisiones sobre relaciones con clientes de alto riesgo deben integrarse en una estructura de gobernanza que combine el análisis técnico con la validación del apetito de riesgo por parte de la alta dirección.
Question 25 of 30
25. Question
Usted se desempeña como Jefe de Investigaciones de Delitos Financieros en una plataforma de intercambio de criptoactivos. Durante un proceso de monitoreo, detecta que una cuenta perteneciente a un familiar cercano de un funcionario publico extranjero ha recibido depositos significativos desde una billetera autogestionada que interactuo previamente con un protocolo de mezcla (mixer). El cliente no ha respondido satisfactoriamente a las solicitudes de informacion (RFI) sobre el origen de los fondos en un plazo de 10 dias habiles. Ante esta situacion, ¿como debe proceder la institucion para integrar correctamente los elementos de investigacion, reporte y gobernanza?
Correct
Correcto: La accion correcta integra el cumplimiento normativo mediante la presentacion de un reporte de actividad sospechosa (SAR) con la gestion de riesgos interna a traves de una debida diligencia reforzada (EDD). En casos que involucran a Personas Expuestas Politicamente (PEP) y el uso de herramientas de anonimato como los mixers, es fundamental que la decision de mantener o terminar la relacion sea colegiada y documentada ante el Comite de Riesgos o la Alta Gerencia. Esto asegura que la institucion evalue si el riesgo residual se alinea con su apetito de riesgo y que la gobernanza del programa de delitos financieros funcione de manera integrada.
Incorrecto: Las demas opciones presentan fallos regulatorios y de control interno significativos. Retrasar el reporte a las autoridades hasta obtener pruebas concluyentes ignora el estandar legal de sospecha y los plazos de reporte obligatorios. Por otro lado, cerrar la cuenta informando al cliente sobre la naturaleza de la sospecha constituye una violacion de las leyes contra la revelacion o tipping off, lo que podria comprometer investigaciones oficiales. Finalmente, delegar la decision de cumplimiento al area comercial o de ventas vulnera la independencia de la funcion de control y debilita la estructura de gobernanza necesaria para gestionar riesgos de alta complejidad.
Conclusión: Un programa de FCI efectivo debe conectar los hallazgos de las investigaciones con el reporte regulatorio y la toma de decisiones estrategica a nivel de gobernanza para mitigar riesgos de manera integral.
Incorrect
Correcto: La accion correcta integra el cumplimiento normativo mediante la presentacion de un reporte de actividad sospechosa (SAR) con la gestion de riesgos interna a traves de una debida diligencia reforzada (EDD). En casos que involucran a Personas Expuestas Politicamente (PEP) y el uso de herramientas de anonimato como los mixers, es fundamental que la decision de mantener o terminar la relacion sea colegiada y documentada ante el Comite de Riesgos o la Alta Gerencia. Esto asegura que la institucion evalue si el riesgo residual se alinea con su apetito de riesgo y que la gobernanza del programa de delitos financieros funcione de manera integrada.
Incorrecto: Las demas opciones presentan fallos regulatorios y de control interno significativos. Retrasar el reporte a las autoridades hasta obtener pruebas concluyentes ignora el estandar legal de sospecha y los plazos de reporte obligatorios. Por otro lado, cerrar la cuenta informando al cliente sobre la naturaleza de la sospecha constituye una violacion de las leyes contra la revelacion o tipping off, lo que podria comprometer investigaciones oficiales. Finalmente, delegar la decision de cumplimiento al area comercial o de ventas vulnera la independencia de la funcion de control y debilita la estructura de gobernanza necesaria para gestionar riesgos de alta complejidad.
Conclusión: Un programa de FCI efectivo debe conectar los hallazgos de las investigaciones con el reporte regulatorio y la toma de decisiones estrategica a nivel de gobernanza para mitigar riesgos de manera integral.
Question 26 of 30
26. Question
Una plataforma de intercambio de activos virtuales identifica que un cliente corporativo de alto riesgo ha enviado múltiples transferencias a una billetera privada que, tras un análisis de datos internos, resulta pertenecer a un gerente senior del departamento de operaciones de la propia plataforma. Ante este escenario de posible colusión y lavado de dinero, el oficial de cumplimiento debe decidir cómo proceder con la investigación y la gestión de la relación. ¿Cuál es la acción más adecuada siguiendo los principios de gobernanza y un enfoque basado en riesgo?
Correct
Correcto: En situaciones donde se identifica una posible colusión entre un empleado interno y un cliente de alto riesgo, el programa de Inteligencia contra Delitos Financieros (FCI) debe activar protocolos de gobernanza que segreguen la investigación del personal de la del cliente. El escalamiento a comités de ética o auditoría es fundamental para gestionar el riesgo de conducta, mientras que la decisión sobre la relación con el cliente debe ser validada por el comité de riesgos o la junta directiva. Este enfoque asegura que se evalúe el impacto integral en el apetito de riesgo de la institución y se mantenga la integridad del proceso investigativo sin comprometer la confidencialidad.
Incorrecto: Priorizar únicamente la debida diligencia del cliente ignora la amenaza interna crítica, lo que podría permitir que la actividad ilícita continúe a través de la manipulación de controles internos. Solicitar aclaraciones directas al empleado implicado representa un riesgo de alerta (tipping off) que podría llevar a la destrucción de evidencia o a la alteración de registros antes de que la investigación se complete. Por último, delegar la responsabilidad total a las autoridades policiales sin tomar acciones de mitigación interna y gobernanza es una falla en la gestión de riesgos propia de la institución, ya que las obligaciones regulatorias de control interno son independientes de las investigaciones criminales externas.
Conclusión: Las investigaciones que involucran amenazas internas requieren una estructura de gobernanza segregada y un escalamiento a la alta dirección para mitigar riesgos operativos y reputacionales de manera integral.
Incorrect
Correcto: En situaciones donde se identifica una posible colusión entre un empleado interno y un cliente de alto riesgo, el programa de Inteligencia contra Delitos Financieros (FCI) debe activar protocolos de gobernanza que segreguen la investigación del personal de la del cliente. El escalamiento a comités de ética o auditoría es fundamental para gestionar el riesgo de conducta, mientras que la decisión sobre la relación con el cliente debe ser validada por el comité de riesgos o la junta directiva. Este enfoque asegura que se evalúe el impacto integral en el apetito de riesgo de la institución y se mantenga la integridad del proceso investigativo sin comprometer la confidencialidad.
Incorrecto: Priorizar únicamente la debida diligencia del cliente ignora la amenaza interna crítica, lo que podría permitir que la actividad ilícita continúe a través de la manipulación de controles internos. Solicitar aclaraciones directas al empleado implicado representa un riesgo de alerta (tipping off) que podría llevar a la destrucción de evidencia o a la alteración de registros antes de que la investigación se complete. Por último, delegar la responsabilidad total a las autoridades policiales sin tomar acciones de mitigación interna y gobernanza es una falla en la gestión de riesgos propia de la institución, ya que las obligaciones regulatorias de control interno son independientes de las investigaciones criminales externas.
Conclusión: Las investigaciones que involucran amenazas internas requieren una estructura de gobernanza segregada y un escalamiento a la alta dirección para mitigar riesgos operativos y reputacionales de manera integral.
Question 27 of 30
27. Question
Una institucion financiera que opera con activos virtuales identifica, a traves de su sistema de monitoreo de transacciones, que un cliente corporativo de alto riesgo (un exchange de criptomonedas) ha realizado operaciones que sugieren fraccionamiento y mezcla de fondos. Durante la fase de investigacion, el equipo de cumplimiento descubre que un alto ejecutivo de la propia institucion mantiene una relacion personal cercana y de larga data con el beneficiario final (UBO) de dicho exchange. Ante este escenario que combina alertas de lavado de dinero con un conflicto de interes interno, ¿cual es el procedimiento de gobernanza y gestion de investigaciones mas adecuado para mitigar el riesgo institucional?
Correct
Correcto: La respuesta correcta se fundamenta en los principios de gobernanza y gestion de conflictos de interes dentro de un programa de delitos financieros. Cuando una investigacion involucra a personal interno de alto nivel o posibles conflictos de interes, es imperativo segregar las funciones para garantizar la imparcialidad. El escalamiento a una unidad independiente o comite de etica asegura que la investigacion no se vea comprometida por influencias internas. Ademas, dado que el riesgo afecta el apetito de riesgo institucional, la decision final sobre la continuidad de la relacion con un cliente de alto riesgo debe ser presentada ante el Comite de Riesgos o la Junta Directiva, proporcionando una evaluacion integral que permita una toma de decisiones basada en el riesgo segun los estandares de cumplimiento.
Incorrecto: Las demas opciones presentan fallos estructurales en la gestion de riesgos y gobernanza. Una de las opciones sugiere un manejo estandar que ignora la gravedad del conflicto de interes, lo cual podria permitir que el ejecutivo influya en el resultado de la investigacion. Otra opcion propone el cierre inmediato de cuentas sin una investigacion previa ni un proceso de gobernanza adecuado, lo que podria exponer a la institucion a riesgos legales o de cumplimiento por falta de fundamentacion en el reporte de actividad sospechosa. Finalmente, la opcion que sugiere ajustar los umbrales de monitoreo es incorrecta porque intenta solucionar un problema de integridad y conducta mediante ajustes tecnicos en el sistema de alertas, lo cual no mitiga el riesgo de colusion ni aborda la brecha de control identificada.
Conclusión: Las investigaciones que involucran conflictos de interes internos deben gestionarse con total independencia y escalarse a la alta direccion para preservar la integridad del programa de cumplimiento.
Incorrect
Correcto: La respuesta correcta se fundamenta en los principios de gobernanza y gestion de conflictos de interes dentro de un programa de delitos financieros. Cuando una investigacion involucra a personal interno de alto nivel o posibles conflictos de interes, es imperativo segregar las funciones para garantizar la imparcialidad. El escalamiento a una unidad independiente o comite de etica asegura que la investigacion no se vea comprometida por influencias internas. Ademas, dado que el riesgo afecta el apetito de riesgo institucional, la decision final sobre la continuidad de la relacion con un cliente de alto riesgo debe ser presentada ante el Comite de Riesgos o la Junta Directiva, proporcionando una evaluacion integral que permita una toma de decisiones basada en el riesgo segun los estandares de cumplimiento.
Incorrecto: Las demas opciones presentan fallos estructurales en la gestion de riesgos y gobernanza. Una de las opciones sugiere un manejo estandar que ignora la gravedad del conflicto de interes, lo cual podria permitir que el ejecutivo influya en el resultado de la investigacion. Otra opcion propone el cierre inmediato de cuentas sin una investigacion previa ni un proceso de gobernanza adecuado, lo que podria exponer a la institucion a riesgos legales o de cumplimiento por falta de fundamentacion en el reporte de actividad sospechosa. Finalmente, la opcion que sugiere ajustar los umbrales de monitoreo es incorrecta porque intenta solucionar un problema de integridad y conducta mediante ajustes tecnicos en el sistema de alertas, lo cual no mitiga el riesgo de colusion ni aborda la brecha de control identificada.
Conclusión: Las investigaciones que involucran conflictos de interes internos deben gestionarse con total independencia y escalarse a la alta direccion para preservar la integridad del programa de cumplimiento.
Question 28 of 30
28. Question
Una institución financiera que ofrece servicios de custodia de criptoactivos identifica, a través de su sistema de monitoreo, que un cliente corporativo ha recibido múltiples transferencias de fondos provenientes de un servicio de mezcla (mixer) no identificado. Tras una investigación profunda, se descubre que el beneficiario final de la empresa tiene vínculos indirectos con una jurisdicción bajo sanciones internacionales. El oficial de cumplimiento debe determinar el curso de acción siguiendo el marco de gobernanza y el enfoque basado en riesgos de la institución. ¿Cuál es el paso más adecuado a seguir en este escenario?
Correct
Correcto: La respuesta correcta refleja un enfoque integral basado en el riesgo y la gobernanza institucional. Ante la presencia de indicadores de alto riesgo, como el uso de servicios de mezcla (mixers) y posibles vínculos con jurisdicciones sancionadas, la normativa internacional y los estándares de AFC exigen la presentación de un Informe de Actividad Sospechosa (SAR/STR). Además, la decisión de mantener o terminar una relación comercial de alta complejidad no debe ser tomada de forma aislada por un investigador, sino que debe ser escalada al comité de riesgos o a la alta gerencia para asegurar que la resolución sea coherente con el apetito de riesgo y la estructura de gobernanza de la institución.
Incorrecto: La opción que sugiere el cierre inmediato y la congelación de activos sin seguir el protocolo de gobernanza es incorrecta porque, aunque mitiga el riesgo rápidamente, ignora los procedimientos internos de toma de decisiones y las obligaciones de reporte previo. La propuesta de confiar únicamente en la explicación del cliente y mantener la cuenta bajo monitoreo sin escalar el caso falla al no reconocer la gravedad de los vínculos con sanciones, lo que representa una debilidad en la gestión de riesgos. Por último, ajustar los umbrales para reducir alertas ante riesgos identificados es una práctica inaceptable que debilita los controles de monitoreo y expone a la institución a graves sanciones regulatorias por negligencia.
Conclusión: La gestión de clientes de alto riesgo requiere la integración del reporte de actividad sospechosa con un proceso de escalamiento formal ante los órganos de gobernanza para alinear las acciones relacionales con el apetito de riesgo institucional.
Incorrect
Correcto: La respuesta correcta refleja un enfoque integral basado en el riesgo y la gobernanza institucional. Ante la presencia de indicadores de alto riesgo, como el uso de servicios de mezcla (mixers) y posibles vínculos con jurisdicciones sancionadas, la normativa internacional y los estándares de AFC exigen la presentación de un Informe de Actividad Sospechosa (SAR/STR). Además, la decisión de mantener o terminar una relación comercial de alta complejidad no debe ser tomada de forma aislada por un investigador, sino que debe ser escalada al comité de riesgos o a la alta gerencia para asegurar que la resolución sea coherente con el apetito de riesgo y la estructura de gobernanza de la institución.
Incorrecto: La opción que sugiere el cierre inmediato y la congelación de activos sin seguir el protocolo de gobernanza es incorrecta porque, aunque mitiga el riesgo rápidamente, ignora los procedimientos internos de toma de decisiones y las obligaciones de reporte previo. La propuesta de confiar únicamente en la explicación del cliente y mantener la cuenta bajo monitoreo sin escalar el caso falla al no reconocer la gravedad de los vínculos con sanciones, lo que representa una debilidad en la gestión de riesgos. Por último, ajustar los umbrales para reducir alertas ante riesgos identificados es una práctica inaceptable que debilita los controles de monitoreo y expone a la institución a graves sanciones regulatorias por negligencia.
Conclusión: La gestión de clientes de alto riesgo requiere la integración del reporte de actividad sospechosa con un proceso de escalamiento formal ante los órganos de gobernanza para alinear las acciones relacionales con el apetito de riesgo institucional.
Question 29 of 30
29. Question
Una institucion financiera que opera con activos virtuales identifica, a traves de su sistema de monitoreo, una serie de transacciones inusuales vinculadas a un cliente corporativo de alto riesgo. Tras una investigacion exhaustiva, el equipo de cumplimiento determina que, aunque no hay pruebas definitivas de lavado de activos, el perfil transaccional no coincide con la actividad economica declarada y el riesgo residual supera el apetito de riesgo de la firma. ¿Cual es el procedimiento de gobernanza mas adecuado para determinar la continuidad de esta relacion comercial segun los estandares de un programa de Inteligencia contra Delitos Financieros (FCI)?
Correct
Correcto: La toma de decisiones sobre relaciones de alto riesgo que exceden el apetito de riesgo de la institucion debe procesarse a traves de una estructura de gobernanza formal. Presentar el caso ante un comite de riesgos o la alta gerencia asegura que la decision de salida este alineada con la estrategia institucional y que se documenten adecuadamente los argumentos sobre el riesgo residual y la inviabilidad de la mitigacion, cumpliendo con los estandares de un programa de FCI robusto.
Incorrecto: El cierre inmediato sin validacion interna ignora los protocolos de gobernanza y la necesidad de evaluar el impacto operativo y legal de la desvinculacion. Mantener la cuenta bajo monitoreo intensificado cuando el riesgo ya ha sido identificado como superior al apetito de riesgo representa una falla en la gestion de riesgos, ya que los controles actuales no estan siendo efectivos para mitigar la amenaza. Consultar a los reguladores para decisiones comerciales individuales es inapropiado, ya que la responsabilidad de gestionar el riesgo y decidir sobre la continuidad del cliente recae exclusivamente en la institucion financiera y sus organos de control.
Conclusión: Las decisiones de continuidad o salida de clientes de alto riesgo deben ser validadas por la estructura de gobernanza institucional para asegurar la alineacion con el apetito de riesgo y la debida documentacion del proceso.
Incorrect
Correcto: La toma de decisiones sobre relaciones de alto riesgo que exceden el apetito de riesgo de la institucion debe procesarse a traves de una estructura de gobernanza formal. Presentar el caso ante un comite de riesgos o la alta gerencia asegura que la decision de salida este alineada con la estrategia institucional y que se documenten adecuadamente los argumentos sobre el riesgo residual y la inviabilidad de la mitigacion, cumpliendo con los estandares de un programa de FCI robusto.
Incorrecto: El cierre inmediato sin validacion interna ignora los protocolos de gobernanza y la necesidad de evaluar el impacto operativo y legal de la desvinculacion. Mantener la cuenta bajo monitoreo intensificado cuando el riesgo ya ha sido identificado como superior al apetito de riesgo representa una falla en la gestion de riesgos, ya que los controles actuales no estan siendo efectivos para mitigar la amenaza. Consultar a los reguladores para decisiones comerciales individuales es inapropiado, ya que la responsabilidad de gestionar el riesgo y decidir sobre la continuidad del cliente recae exclusivamente en la institucion financiera y sus organos de control.
Conclusión: Las decisiones de continuidad o salida de clientes de alto riesgo deben ser validadas por la estructura de gobernanza institucional para asegurar la alineacion con el apetito de riesgo y la debida documentacion del proceso.
Question 30 of 30
30. Question
Durante una auditoría interna del programa de cumplimiento de criptoactivos de una institución financiera, se descubre que el sistema de monitoreo actual identifica transacciones individuales por encima de un umbral de 10,000 USD, pero no detecta patrones de pitufeo (structuring) que utilizan múltiples sub-direcciones para consolidar fondos en una sola cuenta de intercambio. El Oficial de Cumplimiento debe proponer una mejora estructural al Comité de Riesgos para mitigar esta brecha técnica y operativa identificada en el último trimestre. ¿Cuál de las siguientes acciones representa la mejor aplicación de un enfoque basado en riesgo y una gobernanza efectiva para fortalecer el programa?
Correct
Correcto: La respuesta correcta se fundamenta en la necesidad de integrar el análisis de brechas con el ajuste técnico (tuning) basado en riesgos específicos identificados en el ecosistema de criptoactivos. Al proponer métricas como la tasa de conversión de alertas a reportes de actividad sospechosa (SAR), el Oficial de Cumplimiento proporciona a la Junta Directiva una visión real sobre la calidad y efectividad del programa, en lugar de simplemente reportar volúmenes de trabajo. Este enfoque asegura que los recursos se asignen a las amenazas más críticas, cumpliendo con los estándares de gobernanza de delitos financieros (FCI) y la capacidad de tomar decisiones basadas en riesgos.
Incorrecto: El enfoque de aumentar revisiones manuales y usar el volumen de alertas como métrica principal es ineficiente, ya que el volumen no equivale a efectividad y puede saturar a los investigadores con falsos positivos. El cierre masivo de cuentas sin una investigación previa o análisis de comportamiento (de-risking) contradice el enfoque basado en riesgo y puede alienar a clientes legítimos sin resolver la brecha de control subyacente. Por último, delegar la responsabilidad de investigación exclusivamente al equipo de IT ignora que el juicio sobre delitos financieros requiere experiencia en cumplimiento y análisis regulatorio, mientras que las métricas de disponibilidad técnica del sistema no informan sobre la mitigación real del riesgo de lavado de dinero.
Conclusión: Una gobernanza sólida en AFC requiere que los ajustes técnicos se validen mediante análisis de brechas y se comuniquen a la alta dirección a través de métricas de calidad y efectividad operativa en lugar de simples indicadores de volumen.
Incorrect
Correcto: La respuesta correcta se fundamenta en la necesidad de integrar el análisis de brechas con el ajuste técnico (tuning) basado en riesgos específicos identificados en el ecosistema de criptoactivos. Al proponer métricas como la tasa de conversión de alertas a reportes de actividad sospechosa (SAR), el Oficial de Cumplimiento proporciona a la Junta Directiva una visión real sobre la calidad y efectividad del programa, en lugar de simplemente reportar volúmenes de trabajo. Este enfoque asegura que los recursos se asignen a las amenazas más críticas, cumpliendo con los estándares de gobernanza de delitos financieros (FCI) y la capacidad de tomar decisiones basadas en riesgos.
Incorrecto: El enfoque de aumentar revisiones manuales y usar el volumen de alertas como métrica principal es ineficiente, ya que el volumen no equivale a efectividad y puede saturar a los investigadores con falsos positivos. El cierre masivo de cuentas sin una investigación previa o análisis de comportamiento (de-risking) contradice el enfoque basado en riesgo y puede alienar a clientes legítimos sin resolver la brecha de control subyacente. Por último, delegar la responsabilidad de investigación exclusivamente al equipo de IT ignora que el juicio sobre delitos financieros requiere experiencia en cumplimiento y análisis regulatorio, mientras que las métricas de disponibilidad técnica del sistema no informan sobre la mitigación real del riesgo de lavado de dinero.
Conclusión: Una gobernanza sólida en AFC requiere que los ajustes técnicos se validen mediante análisis de brechas y se comuniquen a la alta dirección a través de métricas de calidad y efectividad operativa en lugar de simples indicadores de volumen.
<div class="flash-card" data-card="1">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#1</span></p>
<p class="question">¿Qué es una blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una blockchain es un libro de contabilidad digital distribuido y descentralizado que registra transacciones de forma segura y transparente.</p>
<p class="answer-note">Cada bloque contiene un hash del bloque anterior, formando una cadena inmutable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="2">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#2</span></p>
<p class="question">Menciona dos características clave de la tecnología blockchain.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Inmutabilidad y descentralización.</p>
<p class="answer-note">Las transacciones, una vez registradas, no pueden ser alteradas, y no hay una autoridad central que controle la red.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="3">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#3</span></p>
<p class="question">¿Cuál es el propósito de la criptografía en una blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Asegurar las transacciones y la identidad de los participantes, garantizando la privacidad e integridad de los datos.</p>
<p class="answer-note">Se utiliza para funciones hash, firmas digitales y cifrado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="4">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#4</span></p>
<p class="question">Explica brevemente qué es un “hash” en el contexto de blockchain.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un hash es una función matemática que convierte una entrada de cualquier tamaño en una cadena de caracteres de longitud fija, única y determinista.</p>
<p class="answer-note">Se utiliza para vincular bloques y verificar la integridad de los datos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="5">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#5</span></p>
<p class="question">¿Qué diferencia hay entre una blockchain pública y una privada?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las públicas son abiertas a cualquiera para participar y validar, mientras que las privadas requieren permiso para unirse y suelen ser controladas por una entidad.</p>
<p class="answer-note">Ej: Bitcoin es pública; Hyperledger Fabric puede ser privada/permisionada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="6">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#6</span></p>
<p class="question">Verdadero o Falso: Todos los nodos en una red blockchain deben ser mineros.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Existen diferentes tipos de nodos; los nodos completos almacenan la blockchain, pero no todos participan en la minería o validación de bloques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="7">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#7</span></p>
<p class="question">¿Cuál es el objetivo principal de un mecanismo de consenso en blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Asegurar que todos los nodos de la red estén de acuerdo sobre el estado actual del libro mayor distribuido y la validez de las transacciones.</p>
<p class="answer-note">Ejemplos incluyen Prueba de Trabajo (PoW) y Prueba de Participación (PoS).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="8">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#8</span></p>
<p class="question">Define “Prueba de Trabajo” (Proof of Work – PoW).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">PoW es un mecanismo de consenso donde los participantes (mineros) compiten resolviendo un complejo problema criptográfico para agregar nuevos bloques a la cadena.</p>
<p class="answer-note">El primer minero en resolverlo gana el derecho de agregar el bloque y recibe una recompensa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="9">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#9</span></p>
<p class="question">¿Cómo se diferencia la “Prueba de Participación” (Proof of Stake – PoS) de PoW?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">En PoS, los validadores son elegidos para crear nuevos bloques en función de la cantidad de criptomonedas que tienen “apostadas” (staked), en lugar de la potencia computacional.</p>
<p class="answer-note">Es generalmente más eficiente energéticamente que PoW.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="10">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#10</span></p>
<p class="question">¿Qué es una firma digital en el contexto de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una firma digital es un esquema criptográfico que verifica la autenticidad e integridad de un mensaje o transacción, utilizando la clave privada del remitente.</p>
<p class="answer-note">Asegura que la transacción proviene del propietario legítimo de los fondos y no ha sido alterada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="11">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#11</span></p>
<p class="question">¿Qué es Bitcoin y cuál fue su propósito original?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Bitcoin es la primera criptomoneda descentralizada, creada para ser un sistema de efectivo electrónico de igual a igual (peer-to-peer).</p>
<p class="answer-note">Fue lanzado en 2009 por un pseudónimo Satoshi Nakamoto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="12">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#12</span></p>
<p class="question">¿Cuál es la principal innovación de Ethereum en comparación con Bitcoin?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Ethereum introdujo la funcionalidad de contratos inteligentes programables, permitiendo la creación de aplicaciones descentralizadas (DApps) en su blockchain.</p>
<p class="answer-note">Bitcoin se centra principalmente en ser una moneda digital.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="13">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#13</span></p>
<p class="question">Define qué es una “stablecoin”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una stablecoin es un tipo de criptoactivo diseñado para mantener un valor estable, generalmente vinculado a un activo subyacente como una moneda fiduciaria (ej. USD) u oro.</p>
<p class="answer-note">Ayudan a mitigar la volatilidad de otras criptomonedas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="14">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#14</span></p>
<p class="question">Menciona dos tipos de stablecoins y cómo logran su estabilidad.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Stablecoins respaldadas por fiat (ej. USDT, USDC) que mantienen reservas de moneda tradicional, y stablecoins algorítmicas (ej. UST antes de su colapso) que usan software para mantener el precio.</p>
<p class="answer-note">También existen las respaldadas por cripto y por commodities.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="15">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#15</span></p>
<p class="question">¿Qué es un token de utilidad (utility token)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token de utilidad otorga acceso a un producto o servicio dentro de un ecosistema blockchain específico, sin representar una participación de capital o derecho de propiedad.</p>
<p class="answer-note">Ejemplos incluyen Filecoin (FIL) para almacenamiento o Basic Attention Token (BAT) para publicidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="16">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#16</span></p>
<p class="question">¿Cómo se define un token de seguridad (security token)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token de seguridad representa la propiedad de un activo subyacente, como acciones de una empresa, bienes raíces o bonos, y está sujeto a las regulaciones de valores.</p>
<p class="answer-note">Su emisión y negociación suelen requerir cumplimiento normativo estricto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="17">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#17</span></p>
<p class="question">¿Qué significa NFT (Non-Fungible Token)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un NFT es un token único e irreemplazable que representa la propiedad de un activo digital o físico, como arte, música o coleccionables, en una blockchain.</p>
<p class="answer-note">A diferencia de las criptomonedas, cada NFT tiene un valor único y no puede ser intercambiado uno a uno por otro.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="18">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#18</span></p>
<p class="question">¿Qué son las CBDCs (Central Bank Digital Currencies)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las CBDCs son versiones digitales de la moneda fiduciaria de un país, emitidas y respaldadas por su banco central.</p>
<p class="answer-note">Buscan combinar la eficiencia de lo digital con la seguridad y confianza de una moneda soberana.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="19">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#19</span></p>
<p class="question">Verdadero o Falso: Todas las criptomonedas son tokens, pero no todos los tokens son criptomonedas.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Es al revés: Todas las criptomonedas son tokens (en el sentido de unidades de valor digital), pero no todos los tokens son criptomonedas (algunos son de utilidad, seguridad, etc., y no necesariamente buscan ser un medio de intercambio).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="20">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#20</span></p>
<p class="question">Compara un token ERC-20 con un NFT.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token ERC-20 es fungible (intercambiable uno a uno), mientras que un NFT (Non-Fungible Token) es único y no intercambiable por otro igual.</p>
<p class="answer-note">ERC-20 es un estándar para tokens en Ethereum, comúnmente usado para criptomonedas o tokens de utilidad, mientras que los NFT siguen estándares como ERC-721 o ERC-1155.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="21">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#21</span></p>
<p class="question">¿Qué es una “wallet” de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una wallet de criptoactivos es un software o hardware que permite a los usuarios almacenar, enviar y recibir criptomonedas, gestionando sus claves públicas y privadas.</p>
<p class="answer-note">En realidad, las criptomonedas no se “guardan” en la wallet, sino que la wallet gestiona las claves que dan acceso a los fondos en la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="22">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#22</span></p>
<p class="question">Diferencia entre una “hot wallet” y una “cold wallet”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una hot wallet está conectada a internet y es más conveniente para transacciones frecuentes, mientras que una cold wallet (ej. hardware wallet) no está conectada y ofrece mayor seguridad para grandes cantidades.</p>
<p class="answer-note">Las hot wallets son más susceptibles a ataques cibernéticos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="23">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#23</span></p>
<p class="question">¿Qué es un exchange centralizado (CEX)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un CEX es una plataforma operada por una empresa que facilita la compra, venta e intercambio de criptoactivos, actuando como intermediario y custodiando los fondos de los usuarios.</p>
<p class="answer-note">Requieren KYC/AML y ofrecen servicios como trading, staking y préstamos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="24">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#24</span></p>
<p class="question">¿Qué es un exchange descentralizado (DEX)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un DEX es una plataforma que permite el intercambio de criptoactivos directamente entre usuarios, sin un intermediario central, utilizando contratos inteligentes.</p>
<p class="answer-note">Los usuarios mantienen el control de sus claves privadas y fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="25">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#25</span></p>
<p class="question">Explica el concepto de “minería” en criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La minería es el proceso de verificar y añadir nuevas transacciones a la blockchain, resolviendo problemas criptográficos complejos (PoW) y recibiendo recompensas en criptomonedas.</p>
<p class="answer-note">Es fundamental para la seguridad y el funcionamiento de blockchains PoW.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="26">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#26</span></p>
<p class="question">¿Qué es el “staking” en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El staking es el proceso de bloquear una cantidad de criptomonedas en una wallet para apoyar las operaciones de una red blockchain PoS, a cambio de recompensas.</p>
<p class="answer-note">Los stakers actúan como validadores, verificando transacciones y creando nuevos bloques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="27">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#27</span></p>
<p class="question">¿Qué es un “contrato inteligente” (smart contract)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un contrato inteligente es un programa autoejecutable almacenado en una blockchain, que ejecuta automáticamente los términos de un acuerdo cuando se cumplen condiciones predefinidas.</p>
<p class="answer-note">Elimina la necesidad de intermediarios y garantiza la ejecución transparente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="28">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#28</span></p>
<p class="question">¿Qué es DeFi (Finanzas Descentralizadas)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">DeFi es un ecosistema de aplicaciones financieras construidas sobre blockchains públicas, que ofrecen servicios como préstamos, empréstitos e intercambio sin intermediarios tradicionales.</p>
<p class="answer-note">Utiliza contratos inteligentes para automatizar los servicios financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="29">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#29</span></p>
<p class="question">¿Cuál es el rol de un “oráculo” en el ecosistema blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un oráculo es un servicio que proporciona datos externos del mundo real a los contratos inteligentes en una blockchain, permitiéndoles interactuar con información fuera de la cadena.</p>
<p class="answer-note">Son cruciales para que los contratos inteligentes puedan ejecutar condiciones basadas en eventos del mundo real (ej. precios de mercado, resultados deportivos).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="30">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#30</span></p>
<p class="question">Verdadero o Falso: Las claves privadas de una wallet deben compartirse para facilitar transacciones seguras.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Las claves privadas nunca deben compartirse, ya que otorgan acceso completo a los fondos asociados a la dirección de la wallet. Compartirlas es como dar la combinación de una caja fuerte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="31">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#31</span></p>
<p class="question">Menciona un riesgo significativo asociado a la volatilidad de los criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La rápida y dramática fluctuación de precios puede llevar a pérdidas financieras sustanciales para los inversores.</p>
<p class="answer-note">Esto dificulta su uso como medio de pago estable o reserva de valor a corto plazo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="32">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#32</span></p>
<p class="question">¿Cuál es un riesgo clave de ciberseguridad en el uso de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El hackeo de exchanges, wallets o plataformas DeFi, que puede resultar en el robo de fondos de los usuarios.</p>
<p class="answer-note">Los ataques de phishing, malware y vulnerabilidades en contratos inteligentes son amenazas comunes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="33">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#33</span></p>
<p class="question">Describe el riesgo de “pérdida de claves privadas”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La pérdida o el olvido de una clave privada o frase semilla significa la pérdida irreversible del acceso a los criptoactivos asociados, ya que no hay una autoridad central para recuperarlos.</p>
<p class="answer-note">Es fundamental hacer copias de seguridad seguras y fuera de línea.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="34">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#34</span></p>
<p class="question">¿Qué es el “fraude” en el contexto de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El fraude en criptoactivos implica el engaño a los inversores para que entreguen sus fondos, a menudo a través de esquemas Ponzi, promesas de retornos irrealistas o suplantación de identidad.</p>
<p class="answer-note">La naturaleza pseudónima de las transacciones puede dificultar la recuperación de fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="35">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#35</span></p>
<p class="question">Identifica un riesgo regulatorio para las empresas que operan con criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La falta de claridad regulatoria o cambios abruptos en las leyes pueden llevar a multas, prohibiciones o dificultades operativas para las empresas de criptoactivos.</p>
<p class="answer-note">La regulación es un área en constante evolución, lo que genera incertidumbre.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="36">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#36</span></p>
<p class="question">¿Qué es un “rug pull” en el espacio DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un rug pull es un tipo de estafa donde los desarrolladores de un proyecto DeFi retiran abruptamente todos los fondos de liquidez de un pool, dejando a los inversores con tokens sin valor.</p>
<p class="answer-note">A menudo ocurre con proyectos nuevos y poco auditados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="37">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#37</span></p>
<p class="question">¿Cuál es el riesgo de la “manipulación del mercado” en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La manipulación del mercado, como los esquemas “pump and dump”, puede inflar artificialmente el precio de un criptoactivo para que los estafadores vendan a un precio alto, dejando a otros con pérdidas.</p>
<p class="answer-note">La falta de regulación en algunos mercados de criptoactivos facilita estas prácticas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="38">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#38</span></p>
<p class="question">Verdadero o Falso: Las transacciones en blockchain son completamente anónimas.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Las transacciones son pseudónimas; las direcciones de las wallets son visibles públicamente, y con técnicas de análisis se puede intentar vincular direcciones a identidades del mundo real.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="39">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#39</span></p>
<p class="question">¿Qué riesgo presenta la “interoperabilidad” para la seguridad de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La interoperabilidad entre diferentes blockchains o protocolos puede introducir nuevas vulnerabilidades a través de puentes (bridges) o envolturas (wrapped tokens), que han sido objetivos de hackeos significativos.</p>
<p class="answer-note">La complejidad de la interacción entre sistemas aumenta la superficie de ataque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="40">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#40</span></p>
<p class="question">¿Cómo contribuye la falta de educación de los usuarios al riesgo en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La falta de conocimiento puede llevar a los usuarios a caer en estafas, invertir en proyectos fraudulentos, o cometer errores al gestionar sus claves privadas, resultando en pérdidas financieras.</p>
<p class="answer-note">La educación es una herramienta clave para la mitigación de riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="41">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#41</span></p>
<p class="question">¿Qué significan las siglas AML y cuál es su objetivo principal?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">AML significa Anti-Lavado de Dinero (Anti-Money Laundering) y su objetivo principal es prevenir que los delincuentes disfracen fondos obtenidos ilegalmente como ingresos legítimos.</p>
<p class="answer-note">Abarca leyes, regulaciones y procedimientos para combatir el lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="42">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#42</span></p>
<p class="question">¿Qué significan las siglas CFT y por qué es crucial en el sector de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">CFT significa Financiamiento del Terrorismo (Combating the Financing of Terrorism). Es crucial en criptoactivos porque estos pueden ser utilizados para mover fondos a grupos terroristas de manera transfronteriza y pseudónima.</p>
<p class="answer-note">Las regulaciones AML suelen incluir requisitos CFT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="43">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#43</span></p>
<p class="question">Menciona las tres etapas del lavado de dinero.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Colocación, estratificación e integración.</p>
<p class="answer-note">La colocación introduce los fondos ilícitos, la estratificación los disfraza, y la integración los reintroduce como legítimos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="44">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#44</span></p>
<p class="question">¿Cómo se aplica la etapa de “colocación” en el contexto de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La colocación en criptoactivos puede implicar la compra de criptomonedas con efectivo ilícito a través de cajeros automáticos de Bitcoin, exchanges P2P sin KYC, o plataformas poco reguladas.</p>
<p class="answer-note">Es el primer paso para introducir los fondos en el sistema digital.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="45">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#45</span></p>
<p class="question">¿Qué técnicas pueden utilizar los lavadores de dinero en la etapa de “estratificación” con criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Utilizar mezcladores/tumblers, enviar fondos a través de múltiples wallets o blockchains, usar DEX, o realizar micro-transacciones para ofuscar el origen de los fondos.</p>
<p class="answer-note">El objetivo es romper el rastro auditivo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="46">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#46</span></p>
<p class="question">¿Cómo se lograría la “integración” de fondos lavados a través de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La integración podría implicar la venta de criptoactivos en exchanges regulados, la compra de bienes y servicios, o la inversión en negocios legítimos, haciendo que los fondos parezcan lícitos.</p>
<p class="answer-note">Es el paso final donde los fondos regresan a la economía formal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="47">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#47</span></p>
<p class="question">Define el término “Virtual Asset Service Provider” (VASP).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un VASP es cualquier persona o entidad que realiza, como negocio, una o más de ciertas actividades u operaciones para o en nombre de otra persona, incluyendo el intercambio, transferencia o custodia de activos virtuales.</p>
<p class="answer-note">Los exchanges, custodios y proveedores de ICOs suelen ser VASP.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="48">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#48</span></p>
<p class="question">¿Por qué los criptoactivos presentan un desafío particular para el AML/CFT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Debido a su naturaleza pseudónima, transfronteriza, la velocidad de las transacciones y la existencia de servicios que ofuscan el origen de los fondos (ej. mezcladores).</p>
<p class="answer-note">Esto dificulta la identificación de los participantes y el seguimiento del dinero ilícito.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="49">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#49</span></p>
<p class="question">Verdadero o Falso: Los DEX no tienen obligaciones AML/CFT porque son descentralizados.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Aunque su naturaleza dificulta la implementación, los reguladores están buscando formas de aplicar las normas AML/CFT a los DEX, especialmente a los equipos o entidades que los desarrollan o controlan.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="50">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#50</span></p>
<p class="question">¿Qué papel juegan los “mixers” o “tumblers” en el lavado de dinero con criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los mixers mezclan los fondos de múltiples usuarios para ofuscar el origen y destino de las transacciones, rompiendo el vínculo entre la dirección de origen y la de destino, lo que dificulta el rastreo.</p>
<p class="answer-note">Son herramientas clave en la etapa de estratificación del lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="51">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#51</span></p>
<p class="question">¿Qué es el GAFI (FATF) y cuál es su función principal?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El Grupo de Acción Financiera Internacional (GAFI) es un organismo intergubernamental que establece estándares y promueve la implementación efectiva de medidas legales, regulatorias y operativas para combatir el lavado de dinero, el financiamiento del terrorismo y otras amenazas a la integridad del sistema financiero internacional.</p>
<p class="answer-note">Sus recomendaciones son la base para las leyes AML/CFT en muchos países.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="52">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#52</span></p>
<p class="question">¿Cuál es la Recomendación 15 del GAFI y por qué es importante para los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Recomendación 15 exige que los países apliquen las medidas AML/CFT a los activos virtuales y a los VASP, tratándolos como entidades financieras tradicionales.</p>
<p class="answer-note">Esto incluye requisitos de licencias, KYC/CDD, monitoreo de transacciones y Reportes de Operaciones Sospechosas (SARs/STRs).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="53">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#53</span></p>
<p class="question">Explica el concepto de “Travel Rule” del GAFI en el contexto de criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Travel Rule exige que los VASP que envían y reciben activos virtuales recopilen y transmitan información de identificación sobre los originadores y beneficiarios de las transacciones, similar a las transferencias bancarias tradicionales.</p>
<p class="answer-note">Se aplica a transacciones que superan un umbral específico (ej. 1,000 USD/EUR).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="54">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#54</span></p>
<p class="question">¿Qué información específica deben recopilar los VASP bajo la Travel Rule?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Para el originador: nombre, dirección de la wallet, dirección física o número de identificación. Para el beneficiario: nombre y dirección de la wallet.</p>
<p class="answer-note">Dependiendo de la jurisdicción, pueden requerirse datos adicionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="55">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#55</span></p>
<p class="question">¿Cómo impacta la Travel Rule en la privacidad de los usuarios de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Reduce la pseudonimidad de las transacciones al vincular identidades del mundo real a las direcciones de las wallets, lo que puede generar preocupaciones sobre la privacidad y la centralización de datos.</p>
<p class="answer-note">Es un punto de tensión entre la regulación AML y los principios de descentralización.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="56">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#56</span></p>
<p class="question">Verdadero o Falso: Las recomendaciones del GAFI son legalmente vinculantes para todos los países.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Las recomendaciones del GAFI no son directamente vinculantes, pero los países miembros se comprometen a implementarlas en su legislación nacional. El incumplimiento puede llevar a ser incluido en listas negras o grises, con consecuencias económicas negativas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="57">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#57</span></p>
<p class="question">¿Qué es una “lista negra” del GAFI?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una “lista negra” del GAFI (formalmente “Jurisdicciones de Alto Riesgo”) identifica a los países con deficiencias estratégicas significativas en sus regímenes AML/CFT, instando a los miembros a aplicar medidas de debida diligencia mejoradas.</p>
<p class="answer-note">Puede llevar a restricciones financieras y sanciones internacionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="58">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#58</span></p>
<p class="question">¿Cuál es el propósito de la “evaluación mutua” del GAFI?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Evaluar la efectividad de los sistemas AML/CFT de los países miembros y su cumplimiento con las 40 Recomendaciones del GAFI.</p>
<p class="answer-note">Estas evaluaciones se publican y son clave para la transparencia y la presión entre pares.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="59">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#59</span></p>
<p class="question">¿Cómo aborda el GAFI los “activos virtuales no alojados” (unhosted wallets)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El GAFI reconoce el desafío y ha indicado que las transacciones entre un VASP y una wallet no alojada deben ser tratadas con mayor riesgo, requiriendo que el VASP obtenga información del cliente y del origen/destino de los fondos.</p>
<p class="answer-note">Es un área de debate continuo y desarrollo regulatorio.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="60">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#60</span></p>
<p class="question">¿Qué implica el enfoque “riesgo-basado” del GAFI para los VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los VASP deben identificar, evaluar y comprender los riesgos de lavado de dinero y financiamiento del terrorismo a los que están expuestos, y luego aplicar medidas de mitigación proporcionales a esos riesgos.</p>
<p class="answer-note">Esto permite flexibilidad en la aplicación de controles según el nivel de riesgo del cliente, producto o geografía.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="61">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#61</span></p>
<p class="question">¿Qué es MiCA (Markets in Crypto-Assets) y cuál es su objetivo principal?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">MiCA es una regulación de la Unión Europea que busca establecer un marco legal unificado para los criptoactivos no cubiertos por la legislación financiera existente, con el objetivo de proteger a los inversores y mantener la estabilidad financiera.</p>
<p class="answer-note">Es uno de los marcos regulatorios más completos a nivel global.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="62">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#62</span></p>
<p class="question">¿Qué tipos de criptoactivos cubre principalmente la regulación MiCA?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Cubre principalmente tokens de referencia de activos (ARTs), tokens de dinero electrónico (EMT) y otros criptoactivos no clasificados como valores o dinero electrónico regulado existente.</p>
<p class="answer-note">No cubre NFTs únicos ni criptoactivos ya regulados como valores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="63">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#63</span></p>
<p class="question">¿Qué requisitos impone MiCA a los emisores de tokens de dinero electrónico (EMT)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los emisores de EMT deben estar autorizados como entidades de dinero electrónico o bancos, cumplir con requisitos de capital, mantener reservas adecuadas y tener un plan de recuperación y resolución.</p>
<p class="answer-note">Esto busca garantizar la estabilidad y liquidez de las stablecoins vinculadas a monedas fiduciarias.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="64">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#64</span></p>
<p class="question">¿Qué es FinCEN y cuál es su rol en la regulación de criptoactivos en EE. UU.?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">FinCEN (Financial Crimes Enforcement Network) es una agencia del Tesoro de EE. UU. que recopila y analiza información sobre transacciones financieras para combatir el lavado de dinero y el financiamiento del terrorismo.</p>
<p class="answer-note">Considera a los VASP como Money Services Businesses (MSBs), sujetos a la Bank Secrecy Act (BSA).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="65">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#65</span></p>
<p class="question">¿Cuál es la importancia de la Bank Secrecy Act (BSA) para los VASP en EE. UU.?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La BSA exige a los VASP registrarse en FinCEN, implementar programas AML, mantener registros y presentar Reportes de Actividad Sospechosa (SARs) y Reportes de Transacciones en Efectivo (CTRs) si cumplen ciertos umbrales.</p>
<p class="answer-note">Es la piedra angular de la regulación AML en EE. UU.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="66">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#66</span></p>
<p class="question">Verdadero o Falso: Los NFTs no están sujetos a ninguna regulación AML/CFT.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Aunque los NFTs únicos generalmente están excluidos de MiCA, los reguladores están estudiando su potencial uso para el lavado de dinero, especialmente en plataformas de arte o coleccionables de alto valor. Algunas jurisdicciones ya aplican normativas AML a sus mercados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="67">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#67</span></p>
<p class="question">¿Qué es una “licencia” para un VASP y por qué es necesaria?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una licencia es una autorización legal otorgada por una autoridad reguladora para operar como VASP. Es necesaria para garantizar que la empresa cumple con los estándares de AML/CFT, protección al consumidor y solidez financiera.</p>
<p class="answer-note">Las licencias varían según la jurisdicción y el tipo de servicio ofrecido.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="68">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#68</span></p>
<p class="question">¿Qué implicaciones tiene el “arbitraje regulatorio” en el sector cripto?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El arbitraje regulatorio ocurre cuando las empresas eligen operar en jurisdicciones con regulaciones más laxas, lo que puede crear lagunas para el lavado de dinero y el financiamiento del terrorismo, y socavar los esfuerzos globales de cumplimiento.</p>
<p class="answer-note">Los reguladores buscan armonizar las normativas para evitar este fenómeno.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="69">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#69</span></p>
<p class="question">¿Qué papel juega la ESMA (European Securities and Markets Authority) en la regulación de criptoactivos en la UE?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La ESMA es la autoridad que desarrolla normas técnicas y directrices bajo MiCA, supervisando la aplicación de la regulación en la UE y trabajando en la clasificación de ciertos criptoactivos como valores.</p>
<p class="answer-note">Junto con la EBA (European Banking Authority), es clave en la implementación de MiCA.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="70">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#70</span></p>
<p class="question">¿Cómo se clasifica un criptoactivo como “valor” y qué implicaciones tiene?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un criptoactivo se clasifica como valor si cumple con la definición de un instrumento financiero bajo las leyes de valores existentes (ej. el test de Howey en EE. UU.). Esto implica que está sujeto a una regulación mucho más estricta, incluyendo registro y divulgación.</p>
<p class="answer-note">La clasificación es crucial para determinar el marco regulatorio aplicable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="71">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#71</span></p>
<p class="question">¿Qué significan las siglas KYC y cuál es su objetivo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYC significa “Know Your Customer” (Conoce a tu Cliente) y su objetivo es verificar la identidad de los clientes para prevenir el fraude, el lavado de dinero y el financiamiento del terrorismo.</p>
<p class="answer-note">Es un pilar fundamental de los programas AML.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="72">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#72</span></p>
<p class="question">Menciona al menos tres elementos típicos que se requieren para la verificación KYC de un individuo en un VASP.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Nombre completo, fecha de nacimiento, dirección física, número de identificación (DNI/pasaporte) y prueba de residencia.</p>
<p class="answer-note">A menudo se complementa con verificación facial o de documentos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="73">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#73</span></p>
<p class="question">¿Qué es la “Debida Diligencia del Cliente” (Customer Due Diligence – CDD)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">CDD es el proceso de obtener y verificar información de los clientes para evaluar su perfil de riesgo y monitorear sus actividades financieras, asegurando que sus transacciones sean consistentes con su perfil.</p>
<p class="answer-note">Incluye KYC, pero va más allá, abarcando el monitoreo continuo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="74">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#74</span></p>
<p class="question">¿Cuándo se requiere una “Debida Diligencia Mejorada” (Enhanced Due Diligence – EDD)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">EDD se requiere para clientes de alto riesgo, como Personas Expuestas Políticamente (PEP), clientes de jurisdicciones de alto riesgo, o aquellos que realizan transacciones complejas o inusuales.</p>
<p class="answer-note">Implica medidas adicionales de verificación y monitoreo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="75">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#75</span></p>
<p class="question">¿Qué es una “Persona Expuesta Políticamente” (PEP) y por qué se le aplica EDD?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una PEP es una persona a la que se le ha confiado o se le confía una función pública prominente. Se les aplica EDD debido al mayor riesgo de estar involucradas en sobornos o corrupción.</p>
<p class="answer-note">Incluye familiares cercanos y asociados de PEPs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="76">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#76</span></p>
<p class="question">¿Qué es un Reporte de Operaciones Sospechosas (ROS) o Reporte de Transacciones Sospechosas (RTS/SAR)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un SAR/STR es un informe que las instituciones financieras (incluidos los VASP) están obligadas a presentar a las Unidades de Inteligencia Financiera (UIF) cuando detectan transacciones o actividades que consideran sospechosas de lavado de dinero o financiamiento del terrorismo.</p>
<p class="answer-note">La presentación debe hacerse de manera confidencial y sin alertar al cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="77">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#77</span></p>
<p class="question">Menciona dos indicadores de actividad sospechosa en transacciones de criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Transacciones grandes y frecuentes justo por debajo de los umbrales de reporte, uso de mezcladores/tumblers, intentos de evitar el KYC, fondos de fuentes desconocidas o de alto riesgo.</p>
<p class="answer-note">Comportamiento inusual o inconsistente con el perfil del cliente también es una señal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="78">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#78</span></p>
<p class="question">¿Qué es una “lista de sanciones” y por qué los VASP deben consultarlas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista de sanciones (ej. OFAC SDN List) es una lista de individuos, entidades y países con los que está prohibido o restringido hacer negocios. Los VASP deben consultarlas para evitar transacciones con partes sancionadas y cumplir con las regulaciones.</p>
<p class="answer-note">El incumplimiento puede resultar en multas severas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="79">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#79</span></p>
<p class="question">Verdadero o Falso: Un VASP solo necesita realizar KYC una vez al abrir una cuenta.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Los programas AML requieren un monitoreo continuo de los clientes y, en ocasiones, la re-verificación de la identidad (actualización de KYC) si hay cambios en el perfil de riesgo o después de un período determinado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="80">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#80</span></p>
<p class="question">¿Cuál es el propósito del “monitoreo de transacciones” continuo en AML/CFT para VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El monitoreo de transacciones busca identificar patrones de actividad inusuales o sospechosos que no concuerdan con el perfil de riesgo del cliente, para detectar posibles lavados de dinero o financiamiento del terrorismo.</p>
<p class="answer-note">A menudo se utilizan herramientas automatizadas para este fin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="81">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#81</span></p>
<p class="question">¿Qué es el “análisis de transacciones on-chain”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el examen de los datos públicos registrados en una blockchain para rastrear el flujo de criptoactivos, identificar patrones de transacciones y vincular direcciones a entidades conocidas.</p>
<p class="answer-note">Se utiliza para investigar actividades ilícitas y cumplir con AML.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="82">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#82</span></p>
<p class="question">Menciona dos tipos de herramientas de software utilizadas para el análisis de blockchain.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Exploradores de bloques (block explorers) y plataformas de análisis forense de blockchain (ej. Chainalysis, Elliptic, TRM Labs).</p>
<p class="answer-note">Los exploradores de bloques son públicos; las plataformas forenses son soluciones empresariales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="83">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#83</span></p>
<p class="question">¿Cómo ayuda un “explorador de bloques” en una investigación?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permite buscar transacciones, direcciones y bloques específicos, ver detalles como montos, marcas de tiempo y confirmaciones, lo que es fundamental para el rastreo manual de fondos.</p>
<p class="answer-note">Proporciona una vista transparente de la actividad en la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="84">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#84</span></p>
<p class="question">¿Qué es el “clustering de direcciones” y por qué es útil en el análisis on-chain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El clustering de direcciones es una técnica que agrupa múltiples direcciones de blockchain que se cree pertenecen a la misma entidad (ej. un exchange, un individuo). Es útil para obtener una visión más completa de las tenencias y actividades de una entidad.</p>
<p class="answer-note">Permite pasar de la pseudonimidad a la identificación de entidades.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="85">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#85</span></p>
<p class="question">¿Cómo se identifica un “mixer” o “tumbler” a través del análisis on-chain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Se identifican por patrones de transacciones que involucran múltiples entradas y salidas de diferentes direcciones, a menudo con montos fraccionados y retrasos, diseñados para ofuscar el rastro de los fondos.</p>
<p class="answer-note">Las herramientas de análisis tienen algoritmos específicos para detectar estas actividades.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="86">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#86</span></p>
<p class="question">¿Cuál es el propósito de la “calificación de riesgo de direcciones” en las herramientas de monitoreo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Asignar un nivel de riesgo a las direcciones de criptoactivos basándose en su historial de transacciones, su conexión con entidades ilícitas conocidas y el tipo de servicios que utilizan (ej. mixers, exchanges de alto riesgo).</p>
<p class="answer-note">Ayuda a los VASP a tomar decisiones informadas sobre la aceptación o el monitoreo de transacciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="87">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#87</span></p>
<p class="question">Verdadero o Falso: El análisis on-chain puede rastrear fondos incluso después de que han pasado por un mezclador.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Verdadero.</p>
<p class="answer-note">Aunque los mezcladores dificultan el rastreo, las herramientas avanzadas de análisis forense pueden, en ciertos casos y con suficiente información, desenmascarar las transacciones incluso a través de mezcladores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="88">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#88</span></p>
<p class="question">¿Qué es una “alerta de riesgo” generada por una plataforma de monitoreo de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una alerta de riesgo es una notificación automática que se activa cuando una transacción o dirección cumple con criterios predefinidos de alto riesgo, como recibir fondos de un ransomware o enviar a una entidad sancionada.</p>
<p class="answer-note">Permite a los analistas investigar rápidamente posibles actividades ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="89">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#89</span></p>
<p class="question">¿Qué datos son esenciales para un VASP al investigar una transacción sospechosa de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La dirección de origen y destino, el hash de la transacción, la marca de tiempo, el monto, y cualquier información KYC/CDD disponible del cliente involucrado.</p>
<p class="answer-note">Estos datos permiten un análisis on-chain y la evaluación del perfil del cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="90">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#90</span></p>
<p class="question">¿Cómo se utiliza la “heurística” en el análisis de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La heurística se refiere a reglas o atajos basados en patrones observados en la blockchain para inferir la propiedad o el propósito de las direcciones, como identificar carteras de cambio o fondos asociados a un ataque.</p>
<p class="answer-note">Permite a las herramientas de análisis tomar decisiones informadas con datos limitados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="91">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#91</span></p>
<p class="question">¿Cuál es el dilema ético entre “privacidad” y “transparencia” en blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La privacidad es valorada por muchos usuarios de cripto, pero la transparencia es esencial para la lucha contra el crimen financiero, creando una tensión entre el derecho a la privacidad y la necesidad de supervisión regulatoria.</p>
<p class="answer-note">Las blockchains públicas son transparentes, pero con pseudonimato.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="92">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#92</span></p>
<p class="question">Diferencia entre “centralización” y “descentralización” en el contexto de la gobernanza de criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La centralización implica que unas pocas entidades tienen el control y la toma de decisiones, mientras que la descentralización distribuye el poder entre muchos participantes de la red.</p>
<p class="answer-note">Bitcoin es un ejemplo de alta descentralización; algunos proyectos DeFi tienen elementos de centralización.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="93">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#93</span></p>
<p class="question">¿Qué ventaja clave ofrece la descentralización para la gobernanza de un protocolo cripto?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Resistencia a la censura y la manipulación, mayor resiliencia y una distribución más equitativa del poder, ya que las decisiones se toman por consenso de la comunidad o los poseedores de tokens.</p>
<p class="answer-note">Evita puntos únicos de fallo y la influencia indebida de una sola entidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="94">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#94</span></p>
<p class="question">Menciona un caso de uso prometedor para los criptoactivos en las “remesas”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Permiten el envío de dinero transfronterizo de manera más rápida y con tarifas más bajas que los métodos tradicionales, beneficiando a trabajadores migrantes y sus familias.</p>
<p class="answer-note">Stablecoins y criptomonedas de alta velocidad son ideales para este fin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="95">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#95</span></p>
<p class="question">¿Cómo pueden los criptoactivos mejorar los “pagos transfronterizos” para las empresas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Reduciendo los tiempos de liquidación, disminuyendo las tarifas de transacción y eliminando la necesidad de múltiples intermediarios bancarios, lo que optimiza la eficiencia operativa.</p>
<p class="answer-note">Esto es especialmente relevante para mercados emergentes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="96">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#96</span></p>
<p class="question">Verdadero o Falso: Las DAO (Organizaciones Autónomas Descentralizadas) eliminan por completo la necesidad de un gobierno humano.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Aunque las DAO automatizan muchas funciones a través de contratos inteligentes, todavía requieren participación humana para la toma de decisiones, la propuesta de mejoras y la resolución de disputas, a menudo a través de votos de los poseedores de tokens.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="97">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#97</span></p>
<p class="question">¿Qué es la “identidad digital soberana” (Self-Sovereign Identity – SSI) y cómo se relaciona con blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">SSI es un modelo donde los individuos tienen control total sobre sus identidades digitales y datos personales. Blockchain puede proporcionar una infraestructura inmutable y descentralizada para almacenar y verificar credenciales, empoderando a los usuarios.</p>
<p class="answer-note">Permite a los usuarios compartir solo la información necesaria, cuando y con quien deseen.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="98">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#98</span></p>
<p class="question">¿Cómo puede la tecnología blockchain contribuir a la “trazabilidad de la cadena de suministro”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Al crear un registro inmutable de cada paso de un producto, desde su origen hasta el consumidor final, mejorando la transparencia, la autenticidad y la capacidad de detectar fraudes o ineficiencias.</p>
<p class="answer-note">Esto es especialmente útil en industrias como alimentos, farmacéutica o bienes de lujo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="99">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#99</span></p>
<p class="question">¿Cuál es el riesgo ético de la “concentración de poder” en proyectos DeFi a pesar de su naturaleza descentralizada?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Algunos proyectos DeFi pueden tener una concentración de tokens de gobernanza en pocas manos, lo que permite a esos pocos influir desproporcionadamente en las decisiones, contrariando el espíritu de descentralización.</p>
<p class="answer-note">Esto puede llevar a la manipulación o a decisiones que no benefician a la mayoría.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="100">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#100</span></p>
<p class="question">¿Qué es la “tokenización de activos del mundo real” y qué beneficios ofrece?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de representar la propiedad de activos físicos (ej. bienes raíces, arte, commodities) como tokens digitales en una blockchain. Ofrece mayor liquidez, fraccionalización de la propiedad y menor fricción en la transferencia.</p>
<p class="answer-note">Los tokens de seguridad (security tokens) son un ejemplo de esto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="101">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#101</span></p>
<p class="question">¿Qué es el “halving” de Bitcoin y con qué frecuencia ocurre aproximadamente?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El halving es un evento programado que reduce a la mitad la recompensa por minar nuevos bloques de Bitcoin.<br />Ocurre aproximadamente cada cuatro años o cada 210,000 bloques.</p>
<p class="answer-note">Este evento está diseñado para controlar la oferta de Bitcoin y mantener su escasez.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="102">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#102</span></p>
<p class="question">Define “stablecoin” y menciona su propósito principal.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una stablecoin es un tipo de criptomoneda diseñada para mantener un valor estable, generalmente vinculado a una moneda fiduciaria (como el USD) o a una cesta de activos.<br />Su propósito principal es mitigar la volatilidad inherente del mercado de criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="103">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#103</span></p>
<p class="question">¿Cuál es la función principal de un “oráculo” en el contexto de los contratos inteligentes?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un oráculo es un servicio que permite a los contratos inteligentes interactuar con datos del mundo real (fuera de la blockchain).<br />Proporciona información externa verificada, como precios de activos, resultados de eventos o datos meteorológicos, a la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="104">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#104</span></p>
<p class="question">Explica la diferencia fundamental entre una “cartera caliente” (hot wallet) y una “cartera fría” (cold wallet).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cartera caliente está conectada a internet y es más conveniente para transacciones frecuentes, pero más vulnerable a ataques.<br />Una cartera fría no está conectada a internet (offline), ofreciendo mayor seguridad para el almacenamiento a largo plazo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="105">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#105</span></p>
<p class="question">¿Qué significa KYC en el contexto de los criptoactivos y por qué es importante para la certificación AFC?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYC significa “Know Your Customer” (Conoce a tu Cliente) y es un proceso para verificar la identidad de los clientes.<br />Es crucial para la certificación AFC porque ayuda a prevenir el lavado de dinero (AML), la financiación del terrorismo (CTF) y otros delitos financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="106">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#106</span></p>
<p class="question">Nombra dos ventajas clave de utilizar la tecnología blockchain.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Dos ventajas clave son la inmutabilidad de los registros (una vez registrados, los datos no pueden alterarse) y la transparencia (todas las transacciones son visibles para los participantes de la red).<br />También incluye la descentralización y la seguridad criptográfica.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="107">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#107</span></p>
<p class="question">¿Qué es un “contrato inteligente” y en qué blockchain se popularizó?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un contrato inteligente es un contrato autoejecutable con los términos del acuerdo directamente escritos en código.<br />Se popularizó principalmente en la blockchain de Ethereum.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="108">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#108</span></p>
<p class="question">¿Cuál es el significado de la “regla de viaje” (Travel Rule) de FATF para los Proveedores de Servicios de Activos Virtuales (VASPs)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Regla de Viaje de FATF exige a los VASPs obtener y transmitir información sobre el originador y el beneficiario de las transacciones de activos virtuales.<br />Esto incluye nombres, números de cuenta y direcciones físicas, para combatir el lavado de dinero y la financiación del terrorismo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="109">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#109</span></p>
<p class="question">Describe el concepto de “Proof of Stake” (PoS) como mecanismo de consenso.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Proof of Stake (PoS) es un mecanismo de consenso donde los validadores son seleccionados para crear nuevos bloques basándose en la cantidad de criptomonedas que “apuestan” (staked) como garantía.<br />Cuanto más apuestan, mayores son sus posibilidades de ser elegidos y ganar recompensas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="110">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#110</span></p>
<p class="question">¿Qué es un “token no fungible” (NFT) y qué lo hace único?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un NFT es un token criptográfico en una blockchain que representa un activo único, digital o del mundo real.<br />Lo hace único su singularidad e individualidad; no puede ser replicado ni intercambiado por otro NFT idéntico.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="111">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#111</span></p>
<p class="question">Menciona un indicador clave de riesgo de lavado de dinero (AML) en transacciones de criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un indicador clave podría ser un volumen inusualmente alto de transacciones o transferencias frecuentes de pequeñas cantidades que luego se consolidan en una gran suma.<br />Otro es el uso de mezcladores (mixers) o tumblers sin una justificación legítima.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="112">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#112</span></p>
<p class="question">¿Qué papel juega la criptografía en la seguridad de las transacciones de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La criptografía asegura las transacciones mediante el uso de funciones hash y firmas digitales.<br />Esto garantiza la integridad de los datos, la autenticidad del remitente y la inmutabilidad de los registros en la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="113">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#113</span></p>
<p class="question">¿Qué es una “clave pública” y una “clave privada” en criptografía de clave asimétrica?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La clave pública es una dirección que se puede compartir para recibir criptoactivos, mientras que la clave privada es un secreto que permite acceder y gastar esos activos.<br />Ambas forman un par criptográfico único.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="114">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#114</span></p>
<p class="question">¿Qué es DeFi (Finanzas Descentralizadas) y qué busca lograr?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">DeFi es un ecosistema de aplicaciones financieras construidas sobre blockchains (principalmente Ethereum) que operan sin intermediarios centralizados.<br />Busca democratizar el acceso a los servicios financieros, haciéndolos más transparentes, eficientes y accesibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="115">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#115</span></p>
<p class="question">¿Por qué la descentralización es un pilar fundamental de la tecnología blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La descentralización elimina la necesidad de una autoridad central, distribuyendo el control y la toma de decisiones entre los participantes de la red.<br />Esto aumenta la resistencia a la censura, la seguridad y la transparencia, reduciendo los puntos únicos de fallo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="116">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#116</span></p>
<p class="question">¿Qué son los “gas fees” en la red Ethereum y para qué sirven?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los gas fees son tarifas de transacción pagadas en ETH para ejecutar operaciones en la red Ethereum.<br />Sirven para compensar a los mineros/validadores por la potencia computacional utilizada y para prevenir ataques de spam en la red.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="117">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#117</span></p>
<p class="question">¿Cuál es la diferencia entre un token de utilidad y un token de gobernanza?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token de utilidad otorga acceso a un producto o servicio dentro de un ecosistema blockchain.<br />Un token de gobernanza da a sus poseedores derechos de voto sobre las decisiones y el desarrollo futuro de un protocolo o proyecto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="118">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#118</span></p>
<p class="question">¿Qué es un VASP (Proveedor de Servicios de Activos Virtuales) según la definición de FATF?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un VASP es cualquier persona o entidad que no sea un banco o institución financiera y que, como negocio, realice una o más de las siguientes actividades u operaciones para o en nombre de otra persona:<br />intercambio entre activos virtuales y fiduciarios, intercambio entre una o más formas de activos virtuales, transferencia de activos virtuales, custodia o administración de activos virtuales o instrumentos que permitan el control sobre activos virtuales, y participación y provisión de servicios financieros relacionados con la oferta de un emisor y/o venta de un activo virtual.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="119">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#119</span></p>
<p class="question">¿Qué es el “phishing” y cómo se relaciona con la seguridad de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El phishing es un intento fraudulento de obtener información sensible, como claves privadas o contraseñas, haciéndose pasar por una entidad confiable.<br />En cripto, puede llevar al robo de fondos al engañar a los usuarios para que revelen sus credenciales o firmen transacciones maliciosas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="120">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#120</span></p>
<p class="question">¿Es cierto que todas las transacciones de Bitcoin son completamente anónimas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. Las transacciones de Bitcoin son pseudónimas.<br />Aunque las identidades reales no se revelan directamente, todas las transacciones son públicas y rastreables en la blockchain, lo que permite el análisis forense para vincular direcciones a identidades del mundo real.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="121">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#121</span></p>
<p class="question">¿Qué es una “seed phrase” (frase semilla) y por qué es tan importante para la seguridad de una cartera de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una seed phrase es una secuencia de 12 a 24 palabras que sirve como respaldo maestro para una cartera de criptoactivos.<br />Es crucial porque permite recuperar el acceso a los fondos en caso de pérdida o daño del dispositivo donde se almacena la cartera.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="122">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#122</span></p>
<p class="question">¿Qué significa AML en el contexto de las finanzas y los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">AML significa “Anti-Money Laundering” (Antilavado de Dinero).<br />Se refiere a las leyes, regulaciones y procedimientos diseñados para prevenir que los delincuentes disfracen fondos obtenidos ilegalmente como ingresos legítimos, incluyendo el uso de criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="123">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#123</span></p>
<p class="question">¿Qué es un “intercambio descentralizado” (DEX) y cómo difiere de un intercambio centralizado (CEX)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un DEX permite a los usuarios comerciar criptoactivos directamente entre sí, sin un intermediario, utilizando contratos inteligentes.<br />Un CEX, en cambio, es una plataforma operada por una empresa que custodia los fondos de los usuarios y facilita el comercio.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="124">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#124</span></p>
<p class="question">¿Qué es la “tokenomics” de un proyecto de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La tokenomics se refiere a la economía de un token o criptomoneda, incluyendo su creación, distribución, suministro, demanda, incentivos y mecanismos de quema.<br />Define cómo el token crea valor y cómo se comporta dentro de su ecosistema.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="125">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#125</span></p>
<p class="question">Explica brevemente qué es una “organización autónoma descentralizada” (DAO).</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una DAO es una organización gestionada por reglas codificadas en contratos inteligentes en una blockchain, sin una autoridad central.<br />Las decisiones se toman mediante votación de los miembros que poseen tokens de gobernanza.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="126">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#126</span></p>
<p class="question">¿Qué riesgo de seguridad se asocia con el uso de “monederos web” (web wallets)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo principal es que las claves privadas suelen ser gestionadas por un tercero (el proveedor del servicio), lo que introduce un punto centralizado de fallo.<br />Esto los hace vulnerables a hacks del servidor o a la insolvencia del proveedor.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="127">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#127</span></p>
<p class="question">¿Cuál es el rol de un “minero” en una blockchain Proof of Work como Bitcoin?</p>
<p> <span class="flip-hint">Haz clic para voltearไป voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los mineros resuelven complejos problemas criptográficos para verificar y añadir nuevos bloques de transacciones a la blockchain.<br />A cambio, reciben una recompensa en criptomonedas y las tarifas de transacción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="128">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#128</span></p>
<p class="question">¿Qué es el “yield farming” en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El yield farming es una estrategia de DeFi donde los usuarios prestan o “staked” sus criptoactivos en protocolos descentralizados para ganar recompensas, como intereses o tokens adicionales.<br />Busca maximizar los rendimientos sobre los criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="129">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#129</span></p>
<p class="question">¿Qué son las “Layer 2 solutions” (soluciones de Capa 2) en blockchain y por qué son necesarias?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las soluciones de Capa 2 son protocolos construidos sobre una blockchain existente (Capa 1) para mejorar su escalabilidad y eficiencia.<br />Son necesarias para procesar transacciones más rápido y con tarifas más bajas, aliviando la congestión de la red principal.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="130">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#130</span></p>
<p class="question">¿Cuál es la importancia del “Libro Blanco” (Whitepaper) de Bitcoin?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El Libro Blanco de Bitcoin, “Bitcoin: A Peer-to-Peer Electronic Cash System”, es el documento fundamental que describe el diseño y el funcionamiento de Bitcoin.<br />Introdujo el concepto de dinero digital descentralizado y sentó las bases para toda la industria de criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="131">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#131</span></p>
<p class="question">¿Qué significa “KYT” (Know Your Transaction) en la prevención del lavado de dinero con criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYT se refiere al proceso de monitorear y analizar las transacciones de criptoactivos para identificar patrones sospechosos o actividades ilícitas.<br />Complementa el KYC al enfocarse en el comportamiento de las transacciones en la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="132">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#132</span></p>
<p class="question">¿Qué es un “ataque del 51%” en una blockchain Proof of Work?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ataque del 51% ocurre cuando una entidad o grupo controla más del 50% del poder de hash de una red Proof of Work.<br />Esto les permitiría manipular las transacciones, revertir pagos y doble-gastar monedas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="133">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#133</span></p>
<p class="question">¿Cuál es el propósito de un “explorador de bloques” (block explorer)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un explorador de bloques es una herramienta en línea que permite a los usuarios ver todas las transacciones, bloques, direcciones y otra información relevante en una blockchain.<br />Es esencial para la transparencia y la verificación de transacciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="134">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#134</span></p>
<p class="question">¿Qué es una “multisignature wallet” (cartera multifirma) y qué ventaja ofrece?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cartera multifirma requiere la aprobación de múltiples claves privadas para autorizar una transacción.<br />Ofrece una seguridad mejorada al distribuir el control y reducir el riesgo de un único punto de fallo o robo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="135">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#135</span></p>
<p class="question">¿Por qué la interoperabilidad es un desafío y una meta importante para el ecosistema blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La interoperabilidad permite que diferentes blockchains se comuniquen e intercambien datos y activos entre sí.<br />Es importante porque facilita la colaboración, la escalabilidad y la creación de aplicaciones más complejas y eficientes, superando las limitaciones de las blockchains aisladas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="136">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#136</span></p>
<p class="question">¿Qué es el “staking” en el contexto de Proof of Stake?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El staking es el acto de bloquear una cantidad de criptomonedas en una cartera para participar en la validación de transacciones y la creación de bloques en una blockchain Proof of Stake.<br />Los participantes son recompensados por su contribución a la seguridad de la red.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="137">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#137</span></p>
<p class="question">¿Qué es un “puente blockchain” (blockchain bridge) y cuál es su función?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un puente blockchain es un protocolo que permite la transferencia de activos y datos entre diferentes redes blockchain.<br />Su función es mejorar la interoperabilidad y permitir a los usuarios acceder a diferentes ecosistemas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="138">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#138</span></p>
<p class="question">¿Qué es la “custodia de criptoactivos” y qué opciones existen para ella?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La custodia de criptoactivos se refiere al almacenamiento seguro de las claves privadas que controlan los fondos.<br />Las opciones incluyen autocustodia (carteras de hardware, software) y custodia por terceros (exchanges centralizados, custodios institucionales).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="139">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#139</span></p>
<p class="question">¿Qué es un “smart contract exploit” (explotación de contrato inteligente) y por qué es un riesgo significativo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una vulnerabilidad en el código de un contrato inteligente que es aprovechada por un atacante para manipular su lógica o robar fondos.<br />Es un riesgo significativo porque los contratos inteligentes a menudo gestionan grandes cantidades de valor y los errores de codificación pueden tener consecuencias irreversibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="140">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#140</span></p>
<p class="question">¿Cuál es el propósito del “hash” criptográfico en una blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El hash criptográfico es una función matemática que convierte datos de cualquier tamaño en una cadena de caracteres de longitud fija.<br />Su propósito es garantizar la integridad de los datos, crear un vínculo inmutable entre bloques y servir como prueba de trabajo en algunos consensos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="141">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#141</span></p>
<p class="question">¿Qué son las “dApps” (aplicaciones descentralizadas)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las dApps son aplicaciones construidas sobre una red blockchain que operan sin una autoridad central.<br />Utilizan contratos inteligentes para su lógica de backend y pueden ser utilizadas por cualquier persona en la red.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="142">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#142</span></p>
<p class="question">Menciona una diferencia clave entre Bitcoin y Ethereum.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Bitcoin fue diseñado principalmente como un sistema de efectivo electrónico peer-to-peer.<br />Ethereum, en cambio, es una plataforma programable que permite la creación de contratos inteligentes y dApps, actuando como una “computadora mundial”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="143">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#143</span></p>
<p class="question">¿Qué es una “lista negra de sanciones” (sanctions list) y cómo afecta a los VASPs?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista negra de sanciones es una relación de individuos, entidades o países a los que se les prohíbe realizar transacciones financieras.<br />Los VASPs deben monitorear estas listas y bloquear transacciones con entidades sancionadas para cumplir con las regulaciones AML/CTF.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="144">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#144</span></p>
<p class="question">¿Qué es el “slippage” (deslizamiento) en el comercio de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El slippage es la diferencia entre el precio esperado de una operación y el precio al que se ejecuta realmente.<br />Ocurre en mercados volátiles o con baja liquidez, especialmente con órdenes grandes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="145">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#145</span></p>
<p class="question">¿Qué es una “sidechain” (cadena lateral) y cómo funciona?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una sidechain es una blockchain separada que se ejecuta en paralelo a una blockchain principal y se comunica con ella a través de un puente bidireccional.<br />Permite la transferencia de activos entre cadenas, mejorando la escalabilidad y la experimentación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="146">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#146</span></p>
<p class="question">¿Cómo se garantiza la inmutabilidad de los datos en una blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La inmutabilidad se garantiza mediante el encadenamiento criptográfico de bloques, donde cada bloque contiene un hash del bloque anterior.<br />Cualquier intento de modificar un bloque alteraría su hash y rompería la cadena, invalidando todos los bloques posteriores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="147">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#147</span></p>
<p class="question">¿Qué es la “prueba de reserva” (Proof of Reserve) y por qué es relevante para los exchanges centralizados?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La prueba de reserva es una auditoría criptográfica que verifica que un exchange centralizado posee los activos que afirma tener en nombre de sus clientes.<br />Es relevante para generar confianza y transparencia, especialmente después de colapsos de exchanges que carecían de respaldo de activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="148">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#148</span></p>
<p class="question">¿Qué es el “impermanent loss” (pérdida impermanente) en los Automated Market Makers (AMMs) de DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La pérdida impermanente ocurre cuando el precio de los activos depositados en un pool de liquidez cambia significativamente en comparación con el momento del depósito.<br />Resulta en una pérdida de valor para el proveedor de liquidez en comparación con simplemente haber mantenido los activos fuera del pool.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="149">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#149</span></p>
<p class="question">¿Qué es el “Metaverso” en el contexto de Web3?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El Metaverso, en Web3, es un espacio virtual 3D persistente e interoperable donde los usuarios pueden interactuar entre sí y con activos digitales (como NFTs).<br />Se construye sobre tecnologías blockchain, permitiendo la propiedad digital y economías descentralizadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="150">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#150</span></p>
<p class="question">¿Qué es un “token estándar” como ERC-20 y por qué es importante?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token estándar, como ERC-20 en Ethereum, es un conjunto de reglas técnicas que definen cómo se crean, almacenan y transfieren los tokens en una blockchain.<br />Es importante porque garantiza la compatibilidad e interoperabilidad de los tokens con carteras, exchanges y dApps.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="151">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#151</span></p>
<p class="question">¿Cuál es el propósito del “registro de órdenes” (order book) en un exchange de criptomonedas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El registro de órdenes muestra en tiempo real las órdenes de compra (bids) y venta (asks) para un par de criptomonedas específico.<br />Permite a los traders ver la liquidez del mercado y los precios a los que otros participantes están dispuestos a operar.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="152">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#152</span></p>
<p class="question">¿Qué es el “front-running” en el contexto de las transacciones blockchain, especialmente en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El front-running ocurre cuando un actor malicioso (como un minero o validador) ve una transacción pendiente en la mempool y envía su propia transacción con una tarifa de gas más alta para que se ejecute antes.<br />Esto les permite beneficiarse de movimientos de precios o de oportunidades de arbitraje a expensas de la transacción original.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="153">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#153</span></p>
<p class="question">¿Qué es el “suministro máximo” de una criptomoneda y por qué es relevante?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El suministro máximo es el número total de monedas o tokens que existirán de una criptomoneda específica.<br />Es relevante porque un suministro limitado, como el de Bitcoin (21 millones), puede influir en su valor a largo plazo debido a la escasez.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="154">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#154</span></p>
<p class="question">¿Qué riesgo de cumplimiento surge cuando un VASP no implementa controles AML adecuados para clientes de alto riesgo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo principal es la exposición al lavado de dinero y la financiación del terrorismo, lo que puede resultar en multas significativas, daño a la reputación y la pérdida de licencias operativas.<br />También puede llevar a la inclusión en listas negras por parte de los reguladores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="155">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#155</span></p>
<p class="question">¿Qué es un “hard fork” (bifurcación dura) en una blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un hard fork es una actualización de software incompatible con versiones anteriores de una blockchain.<br />Requiere que todos los nodos actualicen su software; si no lo hacen, la cadena se divide en dos versiones separadas y no compatibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="156">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#156</span></p>
<p class="question">¿Qué es un “token de seguridad” (security token) y cómo se diferencia de un token de utilidad?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token de seguridad es un activo digital que representa la propiedad de un activo subyacente (como acciones, bienes raíces o bonos) y está sujeto a regulaciones de valores.<br />A diferencia de un token de utilidad, que da acceso a un servicio, un token de seguridad otorga derechos de inversión.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="157">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#157</span></p>
<p class="question">¿Cuál es el papel del “árbol de Merkle” en la estructura de un bloque de Bitcoin?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El árbol de Merkle es una estructura de datos que permite resumir todas las transacciones de un bloque en un único hash (la raíz de Merkle).<br />Esto permite verificar la inclusión de una transacción en un bloque de manera eficiente sin tener que descargar todas las transacciones del bloque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="158">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#158</span></p>
<p class="question">¿Qué es la “volatilidad” en el mercado de criptoactivos y qué implicaciones tiene?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La volatilidad es la medida de la rapidez y la magnitud de los cambios de precio de un activo.<br />En criptoactivos, implica un alto riesgo pero también un potencial de altas ganancias, y es un factor clave en la planificación de inversiones y la gestión de riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="159">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#159</span></p>
<p class="question">¿Qué es un “roll-up” (acumulador) como solución de Capa 2 para Ethereum?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un roll-up es una solución de Capa 2 que ejecuta transacciones fuera de la cadena principal de Ethereum, las agrupa y luego las envía de vuelta a la cadena principal en una única transacción.<br />Existen dos tipos principales: Optimistic Rollups y ZK-Rollups.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="160">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#160</span></p>
<p class="question">¿Cuál es el rol de FATF (Grupo de Acción Financiera Internacional) en la regulación de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">FATF establece estándares internacionales para combatir el lavado de dinero (AML) y la financiación del terrorismo (CTF), incluyendo directrices para los criptoactivos y los VASPs.<br />Sus recomendaciones son influyentes en la forma en que los países regulan este sector.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="161">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#161</span></p>
<p class="question">¿Qué es un “ataque de doble gasto” (double-spending attack) y cómo lo previene Bitcoin?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ataque de doble gasto ocurre cuando un usuario gasta la misma criptomoneda dos veces.<br />Bitcoin lo previene mediante el registro de todas las transacciones en una blockchain inmutable y el mecanismo de consenso Proof of Work, que verifica que cada moneda solo se gasta una vez.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="162">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#162</span></p>
<p class="question">¿Qué es una “dirección de cartera” de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una dirección de cartera es una cadena alfanumérica única que funciona como un número de cuenta bancaria para recibir criptoactivos.<br />Se deriva de la clave pública y es el punto final al que se envían las transacciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="163">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#163</span></p>
<p class="question">¿Qué son los “Automated Market Makers” (AMMs) en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los AMMs son protocolos descentralizados que facilitan el intercambio de criptoactivos sin intermediarios, utilizando pools de liquidez y algoritmos matemáticos.<br />Permiten a los usuarios comerciar directamente con los pools en lugar de con otros traders.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="164">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#164</span></p>
<p class="question">¿Qué es la “minería de liquidez” (liquidity mining)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La minería de liquidez es una forma de yield farming donde los usuarios depositan sus criptoactivos en pools de liquidez a cambio de recompensas en tokens adicionales, a menudo los tokens de gobernanza del protocolo.<br />Incentiva a los usuarios a proporcionar liquidez a los AMMs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="165">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#165</span></p>
<p class="question">¿Qué es un “token envuelto” (wrapped token) y por qué se utiliza?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token envuelto es una versión tokenizada de una criptomoneda de otra blockchain, que mantiene su valor uno a uno con el activo subyacente.<br />Se utiliza para permitir que activos de una blockchain (ej. Bitcoin) sean utilizables en otra blockchain (ej. Ethereum) para dApps o DeFi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="166">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#166</span></p>
<p class="question">¿Qué son los “NFTs fraccionados” (fractionalized NFTs) y qué beneficio ofrecen?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los NFTs fraccionados son NFTs que se han dividido en múltiples tokens ERC-20, permitiendo que varias personas posean una parte de un NFT.<br />Ofrecen el beneficio de hacer que los NFTs de alto valor sean más accesibles y líquidos, y permiten la inversión colectiva.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="167">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#167</span></p>
<p class="question">¿Cómo contribuye el “Proof of History” (PoH) a la escalabilidad de Solana?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Proof of History (PoH) es un mecanismo de consenso que permite crear un registro histórico verificable de eventos antes de que se añadan a la blockchain.<br />Esto mejora la eficiencia y la escalabilidad de Solana al reducir el tiempo necesario para alcanzar el consenso entre los nodos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="168">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#168</span></p>
<p class="question">¿Qué es el “riesgo de contraparte” en el contexto de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de contraparte es el riesgo de que la otra parte en una transacción no cumpla con sus obligaciones.<br />Es relevante en exchanges centralizados donde confías en la custodia de tus fondos, o en protocolos DeFi con posibles vulnerabilidades de contratos inteligentes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="169">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#169</span></p>
<p class="question">¿Qué es un “airdrop” en el mundo de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un airdrop es una distribución gratuita de tokens o criptomonedas a las carteras de los usuarios.<br />Se utiliza a menudo para promocionar nuevos proyectos, recompensar a la comunidad o incentivar la adopción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="170">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#170</span></p>
<p class="question">¿Cuál es el propósito de la “prueba de conocimiento cero” (Zero-Knowledge Proofs – ZKP) en blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las ZKP permiten a una parte probar que posee una información específica sin revelar la información en sí misma.<br />Su propósito en blockchain es mejorar la privacidad y la escalabilidad, permitiendo la verificación de transacciones sin exponer todos los detalles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="171">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#171</span></p>
<p class="question">¿Qué es el “staking líquido” (liquid staking) en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El staking líquido permite a los usuarios hacer staking de sus criptoactivos y, a cambio, recibir un token representativo (liquid staking token) que pueden utilizar en otras aplicaciones DeFi.<br />Esto les permite obtener rendimientos de staking mientras mantienen la liquidez de sus activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="172">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#172</span></p>
<p class="question">Menciona una señal de alerta común de “pump and dump” en el mercado de criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una señal de alerta común es un aumento repentino y significativo del precio de un token de baja capitalización de mercado, a menudo acompañado de una intensa promoción en redes sociales o foros, seguido de una caída abrupta cuando los promotores venden sus holdings.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="173">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#173</span></p>
<p class="question">¿Qué es la “prueba de trabajo” (Proof of Work – PoW) como mecanismo de consenso?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Proof of Work (PoW) es un mecanismo de consenso donde los mineros compiten para resolver complejos problemas computacionales para validar transacciones y añadir nuevos bloques a la blockchain.<br />El primero en encontrar la solución recibe una recompensa y el derecho a añadir el bloque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="174">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#174</span></p>
<p class="question">¿Cuál es la diferencia entre un “token fungible” y un “token no fungible”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token fungible es intercambiable por cualquier otro token del mismo tipo y valor (como Bitcoin o un dólar).<br />Un token no fungible (NFT) es único e insustituible, representando un activo singular.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="175">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#175</span></p>
<p class="question">¿Qué es la “gobernanza en cadena” (on-chain governance) en un proyecto de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La gobernanza en cadena es un sistema donde las reglas para la toma de decisiones y las actualizaciones de un protocolo blockchain están codificadas en la propia blockchain.<br />Los poseedores de tokens de gobernanza pueden votar directamente sobre propuestas, y los resultados se ejecutan automáticamente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="176">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#176</span></p>
<p class="question">¿Qué es el “modelo UTXO” (Unspent Transaction Output) utilizado por Bitcoin?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El modelo UTXO es un sistema de contabilidad utilizado por Bitcoin donde cada transacción consume outputs no gastados de transacciones anteriores y produce nuevos outputs.<br />Representa la cantidad de Bitcoin que un usuario “posee” y puede gastar.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="177">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#177</span></p>
<p class="question">¿Qué es el “riesgo regulatorio” en el espacio de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo regulatorio es la incertidumbre sobre cómo las leyes y regulaciones existentes o futuras afectarán a los criptoactivos y a los negocios que operan con ellos.<br />Puede incluir prohibiciones, impuestos desfavorables o requisitos de cumplimiento onerosos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="178">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#178</span></p>
<p class="question">¿Qué es una “dirección de vanidad” (vanity address) en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una dirección de vanidad es una dirección de criptoactivos que contiene un patrón legible o un nombre específico elegido por el usuario (ej. una dirección de Bitcoin que comienza con “1Bitcoin”).<br />Se genera mediante fuerza bruta y se utiliza por personalización o branding.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="179">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#179</span></p>
<p class="question">¿Qué son los “wrapped Bitcoins” (wBTC) y cuál es su beneficio?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">wBTC son tokens ERC-20 que representan Bitcoin en la blockchain de Ethereum, respaldados 1:1 por BTC real.<br />Su beneficio es permitir que los poseedores de Bitcoin participen en el ecosistema DeFi de Ethereum sin vender su BTC nativo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="180">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#180</span></p>
<p class="question">¿Qué es la “finalidad de la transacción” (transaction finality) en blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La finalidad de la transacción es la garantía de que una vez que una transacción ha sido confirmada en la blockchain, no puede ser revertida o modificada.<br />Diferentes mecanismos de consenso ofrecen diferentes grados y tiempos para alcanzar la finalidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="181">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#181</span></p>
<p class="question">¿Qué es un “fondo de liquidez” (liquidity pool) en un AMM?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un fondo de liquidez es una colección de dos o más tokens bloqueados en un contrato inteligente por los proveedores de liquidez.<br />Permite a los usuarios intercambiar tokens instantáneamente contra el fondo, sin necesidad de un comprador o vendedor directo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="182">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#182</span></p>
<p class="question">¿Qué es el “riesgo de custodia” en los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de custodia se refiere a la posibilidad de perder el acceso o el control de los criptoactivos debido a robo, pérdida de claves, hackeos, o la insolvencia de un custodio tercero.<br />Es un factor crítico al elegir entre autocustodia y custodia por terceros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="183">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#183</span></p>
<p class="question">¿Qué es un “node” (nodo) en una red blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un nodo es un ordenador que ejecuta el software de la blockchain y participa en la red.<br />Los nodos almacenan una copia de la blockchain, validan transacciones y bloques, y transmiten información a otros nodos, manteniendo la descentralización y seguridad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="184">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#184</span></p>
<p class="question">¿Qué es el “total value locked” (TVL) en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El TVL representa el valor total de los activos criptográficos bloqueados en un protocolo de finanzas descentralizadas (DeFi).<br />Es una métrica importante para medir la popularidad y la liquidez de un protocolo DeFi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="185">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#185</span></p>
<p class="question">¿Qué es la “dirección de recepción” (receiving address) de una cartera de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La dirección de recepción es la dirección pública de tu cartera a la que otras personas pueden enviar criptoactivos.<br />Es segura de compartir, ya que solo permite recibir fondos, no gastarlos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="186">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#186</span></p>
<p class="question">¿Qué es un “block reward” (recompensa de bloque) en la minería de criptomonedas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La recompensa de bloque es la cantidad de criptomoneda que un minero exitoso recibe por añadir un nuevo bloque válido a la blockchain.<br />Consiste en nuevas monedas acuñadas y las tarifas de transacción de ese bloque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="187">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#187</span></p>
<p class="question">¿Qué es el “conocimiento de la fuente de fondos” (Source of Funds – SoF) en AML para criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">SoF se refiere a la identificación y verificación del origen de los fondos o criptoactivos que un cliente pretende transaccionar.<br />Es un componente clave de la diligencia debida del cliente para asegurar que los fondos no provienen de actividades ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="188">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#188</span></p>
<p class="question">¿Qué es el “mercado alcista” (bull market) y el “mercado bajista” (bear market) en cripto?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un mercado alcista es un período en el que los precios de los activos están subiendo o se espera que suban, impulsado por el optimismo.<br />Un mercado bajista es un período en el que los precios están cayendo o se espera que caigan, impulsado por el pesimismo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="189">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#189</span></p>
<p class="question">¿Qué es una “clave de recuperación” (recovery key) para una cartera de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una clave de recuperación, a menudo una seed phrase, es una secuencia de palabras que permite restaurar una cartera de criptoactivos y acceder a los fondos asociados.<br />Es el respaldo más importante y debe guardarse de forma segura y privada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="190">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#190</span></p>
<p class="question">¿Qué es el “mecanismo de quema de tokens” (token burning) y cuál es su propósito?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El token burning es el proceso de retirar permanentemente una cantidad de tokens de la circulación, enviándolos a una dirección irrecuperable (dirección de quema).<br />Su propósito es reducir el suministro total de tokens, lo que puede aumentar su escasez y, potencialmente, su valor.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="191">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#191</span></p>
<p class="question">¿Qué son las “finanzas de identidad” (identity finance) en Web3?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las finanzas de identidad en Web3 se refieren al uso de la identidad digital verificable y autocustodiada para acceder a servicios financieros descentralizados.<br />Permite a los usuarios demostrar atributos de su identidad sin revelar información personal sensible, mejorando la privacidad y la inclusión.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="192">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#192</span></p>
<p class="question">¿Qué es el “riesgo de liquidez” en el mercado de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de liquidez es el riesgo de no poder comprar o vender un activo rápidamente sin afectar significativamente su precio.<br />En el mercado de criptoactivos, algunos tokens de menor capitalización o en DEXs pueden tener baja liquidez, dificultando las operaciones grandes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="193">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#193</span></p>
<p class="question">¿Qué son los “puertos de entrada/salida” (on/off-ramps) para criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los puertos de entrada (on-ramps) son servicios que permiten a los usuarios convertir moneda fiduciaria en criptoactivos.<br />Los puertos de salida (off-ramps) permiten lo contrario, convertir criptoactivos en moneda fiduciaria.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="194">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#194</span></p>
<p class="question">¿Qué es el “hash rate” (tasa de hash) de una red blockchain PoW y qué indica?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El hash rate es la cantidad total de potencia computacional que se utiliza para minar y procesar transacciones en una blockchain Proof of Work.<br />Indica la seguridad de la red; un hash rate más alto significa que la red es más resistente a ataques del 51%.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="195">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#195</span></p>
<p class="question">¿Qué es el “efecto de red” en el contexto de las criptomonedas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El efecto de red ocurre cuando el valor de un producto o servicio aumenta a medida que más personas lo utilizan.<br />En criptomonedas, una red más grande y activa (más usuarios, desarrolladores, aplicaciones) puede aumentar el valor y la utilidad del activo subyacente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="196">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#196</span></p>
<p class="question">¿Qué es una “dirección de contrato inteligente” (smart contract address)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una dirección de contrato inteligente es una dirección única en la blockchain que representa la ubicación de un contrato inteligente desplegado.<br />Permite a los usuarios interactuar con el contrato, enviarle fondos o ejecutar sus funciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="197">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#197</span></p>
<p class="question">¿Qué es el “riesgo de centralización” en el ecosistema de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de centralización surge cuando un componente crítico de una red o protocolo descentralizado se vuelve dependiente de una entidad o un pequeño grupo de entidades.<br />Esto puede llevar a censura, manipulación o puntos únicos de fallo, socavando los principios de la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="198">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#198</span></p>
<p class="question">¿Qué son los “subsidios de bloque” (block subsidies) en la minería de Bitcoin?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los subsidios de bloque son las nuevas monedas de Bitcoin creadas y otorgadas a los mineros como parte de la recompensa por minar un bloque exitosamente.<br />Disminuyen con cada halving y son la principal fuente de nueva oferta de Bitcoin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="199">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#199</span></p>
<p class="question">¿Qué es el “riesgo de ataque de Sybil” en una red descentralizada?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ataque de Sybil ocurre cuando un atacante crea y controla múltiples identidades o nodos dentro de una red para obtener una influencia desproporcionada o para subvertir el consenso.<br />Los mecanismos de consenso como PoW y PoS están diseñados para mitigar este riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="200">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#200</span></p>
<p class="question">¿Qué es el “consenso” en una red blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El consenso es el proceso mediante el cual todos los nodos de una red blockchain acuerdan la validez de las transacciones y el estado de la cadena.<br />Garantiza que todos los participantes tengan la misma copia inmutable del libro mayor distribuido.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="201">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#201</span></p>
<p class="question">¿Qué significa el acrónimo GAFI en el contexto de la lucha contra el lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">GAFI significa Grupo de Acción Financiera Internacional.</p>
<p class="answer-note">Es una organización intergubernamental que establece estándares y promueve la implementación efectiva de medidas legales, regulatorias y operativas para combatir el lavado de activos, el financiamiento del terrorismo y otras amenazas relacionadas con la integridad del sistema financiero internacional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="202">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#202</span></p>
<p class="question">Según el GAFI, ¿qué se entiende por un Proveedor de Servicios de Activos Virtuales (VASP)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un VASP es cualquier persona física o jurídica que, como negocio, realiza una o más de las siguientes actividades u operaciones para o en nombre de otra persona: intercambio entre activos virtuales y fiat, intercambio entre una o más formas de activos virtuales, transferencia de activos virtuales, custodia y/o administración de activos virtuales o instrumentos que permitan el control sobre activos virtuales, y participación en y provisión de servicios financieros relacionados con la oferta de un emisor y/o venta de un activo virtual.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="203">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#203</span></p>
<p class="question">¿Cuál es la Recomendación 15 del GAFI y por qué es crucial para los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Recomendación 15 del GAFI exige que los países identifiquen y evalúen los riesgos de LA/FT que surgen de los activos virtuales y los VASPs, y que apliquen las medidas de GAFI a los VASPs.</p>
<p class="answer-note">Es crucial porque extiende las obligaciones de LA/FT a los VASPs, equiparándolos a las instituciones financieras tradicionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="204">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#204</span></p>
<p class="question">Explique brevemente qué es la “Regla de Viaje” (Travel Rule) del GAFI en el contexto de los activos virtuales.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La Regla de Viaje exige que los VASPs recopilen y transmitan información de identificación del originador y del beneficiario para transacciones de activos virtuales que superen un cierto umbral.</p>
<p class="answer-note">Su objetivo es prevenir el anonimato en las transferencias de criptoactivos, similar a lo que se exige en las transferencias bancarias tradicionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="205">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#205</span></p>
<p class="question">¿Cuáles son los tres pilares principales de un programa de cumplimiento antilavado de dinero (AML) para un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los tres pilares principales son: 1) Oficial de Cumplimiento (MLRO), 2) Controles internos (políticas, procedimientos y capacitación), y 3) Auditoría externa independiente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="206">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#206</span></p>
<p class="question">Defina “Debida Diligencia del Cliente” (CDD) en el ámbito de los criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">CDD en cripto implica verificar la identidad de los clientes, comprender la naturaleza de su negocio y el propósito de la relación, y monitorear sus transacciones para detectar actividades sospechosas.</p>
<p class="answer-note">Esto incluye la recopilación de información como nombre, dirección, fecha de nacimiento, y la verificación de documentos de identidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="207">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#207</span></p>
<p class="question">¿Cuándo se requiere una “Debida Diligencia Mejorada” (EDD) para un cliente de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La EDD se requiere cuando el riesgo de LA/FT asociado a un cliente es elevado, por ejemplo, para Personas Expuestas Políticamente (PEP), clientes en jurisdicciones de alto riesgo, o aquellos que realizan transacciones complejas o inusuales con criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="208">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#208</span></p>
<p class="question">¿Qué es el “Origen de los Fondos” (Source of Funds – SoF) y el “Origen de la Riqueza” (Source of Wealth – SoW) en el contexto de AML para criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El SoF se refiere a la procedencia específica de los fondos o criptoactivos utilizados en una transacción particular. El SoW se refiere a la procedencia total de la riqueza o patrimonio de un cliente.</p>
<p class="answer-note">Ambos son críticos para entender si los activos provienen de fuentes legítimas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="209">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#209</span></p>
<p class="question">Mencione tres tipologías comunes de lavado de activos utilizando criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Algunas tipologías comunes incluyen: el uso de mezcladores/tumblers, transacciones a través de mercados de la darknet, ransomware, esquemas Ponzi, y el uso de monedas de privacidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="210">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#210</span></p>
<p class="question">¿Qué es un “mezclador” o “tumbler” de criptoactivos y por qué es una señal de alerta de LA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un mezclador o tumbler es un servicio que combina fondos de múltiples usuarios para luego distribuirlos a nuevas direcciones, dificultando el rastreo de la procedencia original de los activos.</p>
<p class="answer-note">Es una señal de alerta porque se utiliza comúnmente para ofuscar el origen ilícito de los fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="211">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#211</span></p>
<p class="question">¿Qué papel juega el monitoreo de transacciones en tiempo real para un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El monitoreo de transacciones en tiempo real permite a los VASPs detectar patrones de comportamiento sospechoso, identificar transacciones de alto riesgo y cumplir con las obligaciones regulatorias de LA/FT.</p>
<p class="answer-note">Esencial para identificar actividades como el layering o la integración de fondos ilícitos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="212">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#212</span></p>
<p class="question">¿Qué es un Reporte de Operaciones Sospechosas (ROS) o Reporte de Transacciones Sospechosas (RTS) y cuándo debe presentarse por un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ROS/RTS es un informe que un VASP debe presentar a la Unidad de Inteligencia Financiera (UIF) de su jurisdicción cuando sospecha que una transacción o actividad de un cliente puede estar relacionada con el lavado de activos o el financiamiento del terrorismo.</p>
<p class="answer-note">Debe presentarse tan pronto como se forme la sospecha, sin alertar al cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="213">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#213</span></p>
<p class="question">¿Qué es el “chain hopping” o “salto de cadena” y por qué es una técnica de LA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “chain hopping” es la práctica de convertir un tipo de criptoactivo en otro, a menudo a través de múltiples blockchains, para dificultar el seguimiento de los fondos.</p>
<p class="answer-note">Se utiliza para lavar dinero al romper el rastro de la transacción a través de diferentes ecosistemas de criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="214">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#214</span></p>
<p class="question">¿Cuál es el riesgo principal de LA/FT asociado a las “monedas de privacidad” como Monero o Zcash?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo principal es que su diseño inherente (que oculta remitente, receptor y/o monto de la transacción) dificulta enormemente el rastreo de las transacciones, lo que las hace atractivas para actividades ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="215">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#215</span></p>
<p class="question">¿Cómo afectan las sanciones internacionales (ej. OFAC, ONU) a los VASPs que operan con criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los VASPs deben asegurarse de no facilitar transacciones con entidades o individuos que figuren en las listas de sanciones, lo que requiere un escrutinio de direcciones de billeteras y datos de clientes.</p>
<p class="answer-note">La violación de sanciones puede acarrear multas severas y consecuencias legales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="216">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#216</span></p>
<p class="question">¿Qué medidas puede tomar un VASP para mitigar el riesgo de lavado de activos de fondos obtenidos a través de ransomware?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las medidas incluyen el monitoreo de transacciones en la cadena para identificar direcciones asociadas con ransomware, el uso de herramientas de análisis de blockchain, y el bloqueo o la presentación de ROS para fondos identificados como rescate.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="217">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#217</span></p>
<p class="question">¿Qué es un “wallet de custodia” y un “wallet sin custodia” y cuál presenta mayor riesgo AML para un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un wallet de custodia es gestionado por un tercero (como un exchange), quien tiene las claves privadas. Un wallet sin custodia es controlado directamente por el usuario.</p>
<p class="answer-note">Los wallets sin custodia presentan mayor riesgo AML para los VASPs, ya que no tienen control directo sobre los fondos ni la identidad del usuario en el extremo receptor/emisor.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="218">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#218</span></p>
<p class="question">¿Cuál es el propósito principal de un sistema de puntuación de riesgo (risk scoring) para clientes en un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito es clasificar a los clientes según su perfil de riesgo de LA/FT, permitiendo al VASP aplicar medidas de CDD proporcionales y asignar recursos de monitoreo de manera eficiente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="219">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#219</span></p>
<p class="question">Verdadero o Falso: Todas las transacciones en una blockchain pública son inherentemente anónimas.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Las transacciones son pseudoanónimas. Aunque las direcciones no revelan la identidad directamente, el análisis de la cadena puede vincular direcciones a identidades del mundo real, especialmente si interactúan con VASPs regulados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="220">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#220</span></p>
<p class="question">Mencione un desafío clave en la implementación de la Regla de Viaje del GAFI para los VASPs.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un desafío clave es la falta de una solución tecnológica universalmente adoptada para el intercambio seguro y eficiente de la información requerida entre VASPs, especialmente a nivel transfronterizo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="221">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#221</span></p>
<p class="question">¿Qué es un “smart contract” (contrato inteligente) y cuál es su relevancia para los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un smart contract es un programa informático que se ejecuta automáticamente cuando se cumplen ciertas condiciones predefinidas, sin necesidad de intermediarios. Es fundamental para muchas aplicaciones de criptoactivos, DeFi y NFTs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="222">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#222</span></p>
<p class="question">¿Cuál es la principal diferencia entre una “stablecoin respaldada por fiat” y una “stablecoin algorítmica”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una stablecoin respaldada por fiat mantiene su valor al estar vinculada y totalmente respaldada por una moneda fiduciaria (ej., USD) en una cuenta bancaria. Una stablecoin algorítmica mantiene su valor mediante mecanismos de software y quema/acuñación de tokens, sin respaldo directo por activos tradicionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="223">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#223</span></p>
<p class="question">Mencione un riesgo de LA/FT específico asociado con las stablecoins.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las stablecoins pueden facilitar el lavado de activos al permitir la transferencia rápida y global de grandes cantidades de valor, potencialmente eludiendo los controles de las finanzas tradicionales, si no están sujetas a una supervisión adecuada.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="224">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#224</span></p>
<p class="question">¿Qué es un NFT (Token No Fungible) y cuál es su relevancia para el LA/FT?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un NFT es un activo digital único y verificable en una blockchain, que representa la propiedad de un elemento específico. Su relevancia para el LA/FT radica en el potencial de ser utilizados para lavar dinero a través de la manipulación de precios o la venta a uno mismo, dada su subjetividad de valoración y la pseudonimidad del mercado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="225">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#225</span></p>
<p class="question">¿Cómo se define “DeFi” (Finanzas Descentralizadas)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">DeFi se refiere a un ecosistema de aplicaciones financieras construidas sobre tecnología blockchain, que operan sin intermediarios tradicionales como bancos, utilizando smart contracts para automatizar servicios.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="226">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#226</span></p>
<p class="question">Mencione dos riesgos de LA/FT inherentes a las plataformas DeFi.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Dos riesgos son: 1) la pseudonimidad de los usuarios, dificultando la identificación del cliente, y 2) la falta de un custodio central o entidad responsable que pueda implementar controles AML.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="227">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#227</span></p>
<p class="question">¿Qué es una DAO (Organización Autónoma Descentralizada) y qué implicaciones tiene para la gobernanza y el cumplimiento?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una DAO es una organización gestionada por reglas codificadas en smart contracts en una blockchain, donde las decisiones se toman por votación de los miembros (poseedores de tokens de gobernanza).</p>
<p class="answer-note">Para el cumplimiento, la falta de una entidad legal centralizada y la dificultad para identificar a los responsables pueden complicar la aplicación de normativas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="228">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#228</span></p>
<p class="question">¿Qué es el “yield farming” en DeFi y cómo podría ser explotado para el lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El yield farming es la práctica de prestar o apostar criptoactivos para generar altos rendimientos o recompensas. Podría ser explotado para LA al introducir fondos ilícitos en múltiples protocolos, mezclándolos y luego retirándolos, dificultando el rastro.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="229">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#229</span></p>
<p class="question">¿Qué es un “oráculo” en el contexto de los smart contracts y DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un oráculo es un servicio o entidad que proporciona datos del mundo exterior a un smart contract, permitiéndole reaccionar a eventos o información que no está directamente en la blockchain.</p>
<p class="answer-note">Son cruciales para que los smart contracts puedan interactuar con el mundo real.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="230">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#230</span></p>
<p class="question">Explique el concepto de “liquidez” en el mercado de criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La liquidez se refiere a la facilidad con la que un criptoactivo puede comprarse o venderse sin causar un impacto significativo en su precio.</p>
<p class="answer-note">Un mercado con alta liquidez permite grandes operaciones sin afectar drásticamente el precio.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="231">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#231</span></p>
<p class="question">¿Qué es un “pool de liquidez” en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un pool de liquidez es una colección de fondos bloqueados en un smart contract, proporcionados por usuarios (proveedores de liquidez) para facilitar el trading descentralizado de criptoactivos, a cambio de comisiones o recompensas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="232">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#232</span></p>
<p class="question">¿Qué es un “Automated Market Maker” (AMM) y cómo funciona en el contexto de los exchanges descentralizados (DEX)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un AMM es un protocolo que utiliza smart contracts para crear pools de liquidez y permitir el intercambio de criptoactivos sin necesidad de un libro de órdenes tradicional.</p>
<p class="answer-note">Los precios se determinan algorítmicamente en función de la proporción de activos en el pool.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="233">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#233</span></p>
<p class="question">Mencione un riesgo de seguridad común asociado con los smart contracts.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un riesgo común es la presencia de vulnerabilidades de código (bugs) que pueden ser explotadas por atacantes, llevando a pérdidas de fondos o manipulación del contrato.</p>
<p class="answer-note">Auditorías de código son esenciales para mitigar este riesgo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="234">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#234</span></p>
<p class="question">¿Qué es una “Moneda Digital de Banco Central” (CBDC)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una CBDC es una forma digital de dinero fiduciario emitida y controlada por un banco central de un país.</p>
<p class="answer-note">A diferencia de las criptomonedas descentralizadas, una CBDC es una obligación directa del banco central.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="235">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#235</span></p>
<p class="question">¿Cómo se diferencian las CBDCs de las stablecoins en términos de emisor y respaldo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las CBDCs son emitidas por bancos centrales y son pasivos directos del estado. Las stablecoins son emitidas por entidades privadas y están respaldadas por reservas gestionadas por esas entidades, aunque su valor esté anclado a una moneda fiduciaria.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="236">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#236</span></p>
<p class="question">Verdadero o Falso: Las CBDCs eliminarán por completo el riesgo de lavado de activos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso.</p>
<p class="answer-note">Si bien las CBDCs pueden ofrecer un mayor control y trazabilidad que el efectivo, aún podrían ser explotadas para LA si no se implementan salvaguardias adecuadas de privacidad y monitoreo, o si interactúan con sistemas menos regulados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="237">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#237</span></p>
<p class="question">¿Qué se entiende por “interoperabilidad” en el ecosistema blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La interoperabilidad se refiere a la capacidad de diferentes blockchains y sistemas de criptoactivos para comunicarse e intercambiar datos y valor entre sí, sin necesidad de intermediarios centralizados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="238">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#238</span></p>
<p class="question">¿Qué es un “bridge” (puente) de blockchain y qué riesgos de LA/FT podría introducir?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un bridge permite transferir activos entre diferentes blockchains. Podría introducir riesgos de LA/FT al facilitar el “chain hopping” y dificultar el rastreo de fondos, especialmente si no hay requisitos KYC/AML en ambos extremos del puente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="239">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#239</span></p>
<p class="question">¿Cuál es el propósito de la “prueba de reserva” (Proof of Reserve) para los exchanges de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La prueba de reserva busca demostrar que un exchange posee suficientes activos para cubrir los fondos de sus clientes, aumentando la transparencia y la confianza.</p>
<p class="answer-note">Es una respuesta a la necesidad de mayor transparencia tras colapsos como el de FTX.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="240">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#240</span></p>
<p class="question">¿Qué es el “front-running” en el trading de criptoactivos y por qué es una forma de manipulación del mercado?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El front-running ocurre cuando una entidad con conocimiento previo de una transacción pendiente (generalmente grande) ejecuta su propia transacción antes de la original para beneficiarse del movimiento de precios anticipado.</p>
<p class="answer-note">Es una manipulación porque utiliza información privilegiada para obtener una ventaja injusta.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="241">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#241</span></p>
<p class="question">¿Qué es el “wash trading” en el mercado de NFT o criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El wash trading es la práctica de comprar y vender un activo repetidamente a uno mismo o entre partes coludidas para crear una falsa impresión de actividad y volumen de trading, con el fin de manipular el precio.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="242">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#242</span></p>
<p class="question">¿Cómo pueden los “airdrops” ser explotados para el lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los airdrops, que distribuyen tokens gratuitos, podrían ser explotados al enviar pequeñas cantidades de criptoactivos a miles de direcciones, algunas de las cuales podrían estar vinculadas a actividades ilícitas, diluyendo el rastro o intentando legitimar fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="243">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#243</span></p>
<p class="question">¿Qué es un “pump and dump” en el mercado de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un “pump and dump” es un esquema de manipulación donde los perpetradores inflan artificialmente el precio de un criptoactivo (el “pump”) a través de declaraciones falsas o engañosas, y luego venden sus propias tenencias a un precio inflado (el “dump”), causando que el precio se desplome y dejando a otros inversores con pérdidas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="244">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#244</span></p>
<p class="question">¿Cuál es el rol de un “Oficial de Cumplimiento” (Compliance Officer / MLRO) en un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El Oficial de Cumplimiento es responsable de supervisar el programa AML/CFT del VASP, asegurar el cumplimiento de las leyes y regulaciones, y actuar como enlace con las autoridades regulatorias y las UIF.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="245">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#245</span></p>
<p class="question">¿Qué es la “prueba de trabajo” (Proof of Work – PoW) como mecanismo de consenso?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">PoW es un mecanismo de consenso donde los participantes (mineros) compiten resolviendo complejos problemas computacionales para validar transacciones y añadir nuevos bloques a la blockchain.</p>
<p class="answer-note">El primero en resolver el problema recibe una recompensa y el derecho a añadir el bloque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="246">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#246</span></p>
<p class="question">¿Qué es la “prueba de participación” (Proof of Stake – PoS) como mecanismo de consenso?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">PoS es un mecanismo de consenso donde los validadores son seleccionados para crear nuevos bloques basándose en la cantidad de criptoactivos que tienen “apostados” (staked) como garantía.</p>
<p class="answer-note">Reduce el consumo energético en comparación con PoW.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="247">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#247</span></p>
<p class="question">¿Por qué la inmutabilidad de la blockchain es importante para la lucha contra el lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La inmutabilidad asegura que una vez que una transacción se registra en la blockchain, no puede ser alterada o eliminada, proporcionando un registro permanente y auditable que puede ser crucial para las investigaciones de LA/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="248">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#248</span></p>
<p class="question">¿Qué es una “clave privada” en el contexto de los criptoactivos y por qué es fundamental su seguridad?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una clave privada es una cadena alfanumérica secreta que permite al propietario de una billetera acceder y controlar sus criptoactivos.</p>
<p class="answer-note">Su seguridad es fundamental porque quien la posee tiene el control total de los fondos; si se pierde o es robada, los activos son irrecuperables o robables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="249">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#249</span></p>
<p class="question">¿Qué es una “clave pública” o “dirección de billetera” en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una clave pública (o dirección de billetera) es una dirección generada a partir de la clave privada, que se utiliza para recibir criptoactivos. Es comparable a un número de cuenta bancaria.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="250">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#250</span></p>
<p class="question">¿Cuál es la diferencia entre “almacenamiento en frío” (cold storage) y “almacenamiento en caliente” (hot storage) para criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El almacenamiento en frío guarda las claves privadas sin conexión a internet (ej., hardware wallets, papel), ofreciendo mayor seguridad. El almacenamiento en caliente guarda las claves en dispositivos conectados a internet (ej., exchanges en línea, software wallets), ofreciendo mayor conveniencia pero menor seguridad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="251">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#251</span></p>
<p class="question">¿Qué es una “transacción multicadena” (cross-chain transaction) y por qué puede ser un desafío para el monitoreo AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una transacción multicadena implica mover activos entre diferentes blockchains. Es un desafío para el monitoreo AML porque puede dificultar el rastreo continuo de los fondos a través de múltiples cadenas, especialmente si los puentes o métodos utilizados no comparten información de identificación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="252">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#252</span></p>
<p class="question">Mencione una técnica de ofuscación utilizada por lavadores de dinero que aprovecha la fragmentación de transacciones en cripto.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La “estructuración” o “smurfing”, donde grandes sumas de criptoactivos se dividen en transacciones más pequeñas y se envían a múltiples direcciones o VASPs para evitar umbrales de monitoreo o detección.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="253">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#253</span></p>
<p class="question">¿Qué es un “hack de protocolo” en DeFi y cuál es su impacto potencial en AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un hack de protocolo es una explotación de una vulnerabilidad en el código de un smart contract DeFi, resultando en el robo de fondos. El impacto en AML es que los fondos robados se convierten en ilícitos, y su posterior movimiento y legitimación representan un riesgo de lavado de activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="254">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#254</span></p>
<p class="question">¿Qué es el “phishing” en el contexto de los criptoactivos y cómo previene un VASP este riesgo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El phishing es un intento de engañar a los usuarios para que revelen sus claves privadas o credenciales de inicio de sesión a través de sitios web o correos electrónicos falsos. Un VASP lo previene con educación al cliente, autenticación de dos factores (2FA), y alertas sobre sitios web fraudulentos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="255">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#255</span></p>
<p class="question">¿Qué es una “seed phrase” (frase semilla) y por qué es vital para la recuperación de una billetera de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una seed phrase es una secuencia de palabras que actúa como una copia de seguridad maestra de la clave privada y permite recuperar el acceso a una billetera de criptoactivos si se pierde el dispositivo o la clave.</p>
<p class="answer-note">Es la clave de las claves, por lo que su seguridad es primordial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="256">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#256</span></p>
<p class="question">¿Qué función cumple la “autenticación de dos factores” (2FA) en la seguridad de un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La 2FA añade una capa extra de seguridad al requerir dos formas diferentes de verificación de identidad (ej., contraseña y un código enviado al móvil) antes de permitir el acceso a una cuenta o la autorización de una transacción.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="257">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#257</span></p>
<p class="question">¿Qué es un “wallet multisig” (firma múltiple) y cómo mejora la seguridad de los fondos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un wallet multisig requiere que múltiples claves privadas (firmas) autoricen una transacción antes de que se ejecute. Mejora la seguridad al evitar que una sola persona o un solo punto de compromiso pueda mover los fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="258">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#258</span></p>
<p class="question">¿Qué es la “tokenización de activos” y qué implicaciones tiene para el cumplimiento normativo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La tokenización de activos es el proceso de representar un activo del mundo real (ej., bienes raíces, acciones) como un token digital en una blockchain. Implica implicaciones normativas complejas, ya que estos tokens pueden ser considerados valores (security tokens) y estar sujetos a regulaciones de valores, además de las de LA/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="259">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#259</span></p>
<p class="question">¿Qué es un “security token” (token de seguridad) y qué lo diferencia de un “utility token” (token de utilidad)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un security token representa la propiedad de un activo real o un derecho a ganancias, similar a una acción o bono, y está sujeto a las leyes de valores. Un utility token otorga acceso a un producto o servicio dentro de un ecosistema blockchain y no confiere derechos de propiedad o inversión.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="260">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#260</span></p>
<p class="question">¿Qué es una “Oferta Inicial de Monedas” (ICO) y qué riesgos regulatorios y de LA/FT presenta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una ICO es un método de recaudación de fondos donde una empresa vende nuevos criptoactivos (tokens) a inversores. Presenta riesgos regulatorios por la falta de protección al inversor y el potencial de fraude, y riesgos de LA/FT debido a la falta de CDD en muchas ofertas y la posibilidad de que los fondos provengan de fuentes ilícitas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="261">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#261</span></p>
<p class="question">¿Qué es la “minería de liquidez” (liquidity mining) y cuál es su relación con el yield farming?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La minería de liquidez es una forma de yield farming donde los usuarios bloquean sus criptoactivos en pools de liquidez para facilitar el trading, y a cambio, reciben recompensas en forma de tokens adicionales del protocolo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="262">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#262</span></p>
<p class="question">¿Qué son los “flash loans” (préstamos flash) en DeFi y por qué son considerados de alto riesgo?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los flash loans son préstamos sin garantía que deben ser tomados y devueltos dentro de la misma transacción de blockchain. Son de alto riesgo porque pueden ser utilizados para manipulaciones de mercado (ej., ataques de oráculo) o arbitraje rápido que puede desestabilizar protocolos, y también para lavar dinero a través de transacciones complejas y rápidas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="263">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#263</span></p>
<p class="question">¿Qué es un “ataque de Sybil” en una red blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ataque de Sybil ocurre cuando un atacante crea múltiples identidades falsas o nodos dentro de una red para obtener una influencia desproporcionada, pudiendo manipular la red o la votación en DAOs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="264">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#264</span></p>
<p class="question">¿Cuál es el rol de un “explorador de bloques” (block explorer) en el análisis de transacciones de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un explorador de bloques es una herramienta en línea que permite a los usuarios buscar, ver y verificar transacciones, direcciones y bloques individuales en una blockchain. Es fundamental para el rastreo de fondos en investigaciones de LA/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="265">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#265</span></p>
<p class="question">¿Qué es una “dirección de billetera” (wallet address) y cómo se relaciona con la pseudonimidad de la blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una dirección de billetera es una cadena alfanumérica única que identifica un destino para enviar o recibir criptoactivos. Se relaciona con la pseudonimidad porque, aunque las transacciones son públicas, las direcciones no están directamente vinculadas a la identidad real del usuario, a menos que se obtenga información adicional.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="266">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#266</span></p>
<p class="question">¿Qué es el “know your transaction” (KYT) en el contexto de AML para criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYT se refiere al proceso de monitorear y analizar las transacciones de criptoactivos en tiempo real o casi real para identificar patrones de riesgo, fuentes de fondos sospechosas o destinos ilícitos, complementando el KYC del cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="267">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#267</span></p>
<p class="question">Mencione tres factores de riesgo que un VASP debe considerar al evaluar a un cliente para CDD.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Factores a considerar incluyen: 1) el tipo de cliente (ej., PEP, persona natural, entidad), 2) el tipo de producto/servicio utilizado (ej., monedas de privacidad, DeFi), 3) la geografía (jurisdicciones de alto riesgo), y 4) el volumen y la frecuencia de las transacciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="268">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#268</span></p>
<p class="question">¿Qué es la “debida diligencia continua” (ongoing due diligence) para un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La debida diligencia continua implica el monitoreo constante de la relación comercial con el cliente y sus transacciones para asegurar que las operaciones sean consistentes con el conocimiento que el VASP tiene del cliente, su perfil de riesgo y, cuando sea necesario, el origen de sus fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="269">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#269</span></p>
<p class="question">¿Qué es un “riesgo inherente” en AML para criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un riesgo inherente es el nivel de riesgo de LA/FT que existe en una actividad o producto de criptoactivos antes de que se implementen controles para mitigarlo.</p>
<p class="answer-note">Ejemplos: pseudonimidad de la blockchain, velocidad de las transacciones, alcance global.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="270">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#270</span></p>
<p class="question">¿Qué es un “riesgo residual” en AML para criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un riesgo residual es el nivel de riesgo de LA/FT que permanece después de que se han implementado y aplicado todos los controles y medidas de mitigación.</p>
<p class="answer-note">Siempre existirá cierto nivel de riesgo residual.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="271">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#271</span></p>
<p class="question">¿Qué es un “sandbox regulatorio” y cómo beneficia a la innovación en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un sandbox regulatorio es un entorno controlado establecido por los reguladores que permite a las empresas probar productos y servicios innovadores (incluidos los de criptoactivos) con un marco regulatorio más flexible, bajo supervisión.</p>
<p class="answer-note">Beneficia al permitir la innovación sin la carga completa de la regulación tradicional, mientras se monitorean los riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="272">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#272</span></p>
<p class="question">¿Qué es el “viaje de datos” de una transacción de criptoactivos en una blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El viaje de datos se refiere al rastro de información que deja una transacción de criptoactivos a medida que se mueve a través de la blockchain, desde la dirección de origen, pasando por posibles intermediarios, hasta la dirección de destino.</p>
<p class="answer-note">Este rastro es crucial para el análisis forense de la cadena.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="273">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#273</span></p>
<p class="question">¿Qué es la “custodia de criptoactivos” y por qué es un servicio crítico para los VASPs?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La custodia de criptoactivos es el almacenamiento seguro de las claves privadas de los clientes, permitiéndoles acceder y gestionar sus fondos. Es crítico para los VASPs porque es un servicio fundamental para los usuarios que no desean gestionar sus propias claves y también implica una gran responsabilidad para proteger los activos de robos o pérdidas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="274">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#274</span></p>
<p class="question">¿Qué es un “rug pull” en el contexto de proyectos de criptoactivos y DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un “rug pull” es un tipo de estafa en proyectos de criptoactivos donde los desarrolladores o promotores retiran repentinamente todos los fondos de liquidez del proyecto, dejando a los inversores con tokens sin valor.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="275">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#275</span></p>
<p class="question">¿Qué es la “integración” en las etapas del lavado de activos y cómo se aplica a los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La integración es la etapa final del lavado de activos, donde los fondos ilícitos se reintroducen en el sistema financiero legítimo de manera que parezcan tener un origen legal.</p>
<p class="answer-note">En cripto, esto podría implicar la venta de criptoactivos “limpios” por fiat en exchanges regulados, la compra de bienes o servicios, o inversiones en negocios legítimos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="276">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#276</span></p>
<p class="question">¿Qué es la “colocación” en las etapas del lavado de activos y cómo se aplica a los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La colocación es la primera etapa del lavado de activos, donde los fondos ilícitos se introducen en el sistema financiero. En cripto, esto puede ser a través de la compra de criptoactivos con efectivo ilícito en exchanges P2P, cajeros automáticos de cripto, o mediante la conversión de efectivo en stablecoins.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="277">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#277</span></p>
<p class="question">¿Qué es el “ocultamiento” (layering) en las etapas del lavado de activos y cómo se aplica a los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El ocultamiento es la segunda etapa, donde se realizan múltiples transacciones complejas para separar los fondos ilícitos de su origen. En cripto, esto incluye el uso de mezcladores/tumblers, chain hopping, transacciones a través de múltiples exchanges y protocolos DeFi, y el fraccionamiento de fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="278">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#278</span></p>
<p class="question">¿Qué es un “cajero automático de criptomonedas” (crypto ATM) y qué riesgos de LA/FT presenta?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un crypto ATM permite a los usuarios comprar o vender criptoactivos con efectivo. Presentan riesgos de LA/FT debido a la posibilidad de que los usuarios realicen transacciones con efectivo ilícito sin una adecuada verificación de identidad, especialmente si los límites de transacción son altos o los requisitos de KYC son laxos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="279">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#279</span></p>
<p class="question">¿Qué es una “lista negra” (blacklist) de direcciones de criptoactivos y cuándo la utilizan los VASPs?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista negra es una base de datos de direcciones de billeteras de criptoactivos que se han asociado con actividades ilícitas (ej., hacks, ransomware, sanciones). Los VASPs la utilizan para bloquear transacciones hacia o desde estas direcciones como parte de sus controles AML/CFT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="280">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#280</span></p>
<p class="question">Mencione un beneficio de la tecnología blockchain para la trazabilidad de fondos en investigaciones de LA/FT.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La transparencia y la inmutabilidad de las transacciones registradas en una blockchain pública permiten a los investigadores rastrear el flujo de fondos con un alto grado de precisión, facilitando la identificación de la procedencia y el destino de los activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="281">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#281</span></p>
<p class="question">¿Qué es una “red de igual a igual” (P2P – peer-to-peer) en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una red P2P es un sistema descentralizado donde los usuarios interactúan directamente entre sí para realizar transacciones, sin necesidad de un intermediario centralizado.</p>
<p class="answer-note">Las blockchains operan sobre una arquitectura P2P.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="282">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#282</span></p>
<p class="question">¿Qué riesgos de LA/FT se asocian con los intercambios P2P de criptoactivos no regulados?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los intercambios P2P no regulados carecen de controles KYC/AML, lo que permite a los usuarios intercambiar criptoactivos de forma anónima, facilitando la colocación y el ocultamiento de fondos ilícitos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="283">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#283</span></p>
<p class="question">¿Cuál es la diferencia entre un “exchange centralizado” (CEX) y un “exchange descentralizado” (DEX)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un CEX es operado por una empresa que actúa como intermediario y custodio de los fondos, requiriendo KYC/AML. Un DEX permite el trading directo entre usuarios a través de smart contracts, sin un intermediario central, y a menudo con menor o nulo KYC.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="284">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#284</span></p>
<p class="question">¿Por qué los DEX pueden representar un mayor riesgo de LA/FT que los CEX?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los DEX generalmente no implementan controles KYC/AML, lo que permite el intercambio de criptoactivos de forma pseudoanónima y sin supervisión, facilitando el lavado de activos y el financiamiento del terrorismo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="285">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#285</span></p>
<p class="question">¿Qué es el “shadow banking” (banca en la sombra) en el contexto financiero y cómo se relaciona con el cripto?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El shadow banking se refiere a actividades financieras realizadas por entidades fuera del sistema bancario regulado tradicional. En cripto, algunos protocolos DeFi o VASPs no regulados pueden operar de manera similar, presentando riesgos de estabilidad financiera y LA/FT debido a la falta de supervisión.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="286">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#286</span></p>
<p class="question">¿Qué es la “criptografía de clave pública” y cómo se utiliza en las transacciones de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La criptografía de clave pública utiliza un par de claves (pública y privada) para asegurar las transacciones. La clave pública se usa para cifrar datos o verificar firmas, mientras que la clave privada se usa para descifrar o firmar transacciones, garantizando la autenticidad y la integridad de los fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="287">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#287</span></p>
<p class="question">¿Qué es una “firma digital” en el contexto de las transacciones de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una firma digital es un mecanismo criptográfico que asegura que una transacción fue autorizada por el propietario de la clave privada y que no ha sido alterada. Es esencial para la seguridad y la validez de las transacciones en blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="288">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#288</span></p>
<p class="question">¿Qué es el “hash” o “función hash” en blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una función hash es un algoritmo matemático que toma una entrada de cualquier tamaño y produce una salida de tamaño fijo (el “hash” o “resumen”). En blockchain, se utiliza para vincular bloques de forma segura y garantizar la integridad de los datos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="289">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#289</span></p>
<p class="question">¿Qué es un “ataque del 51%” en una blockchain Proof of Work?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ataque del 51% ocurre cuando una entidad o grupo controla más del 50% de la potencia de hash de una red PoW, lo que le permite manipular el orden de las transacciones, revertir transacciones o impedir que otros minen bloques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="290">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#290</span></p>
<p class="question">¿Qué es un “doble gasto” (double spending) y cómo lo previene la tecnología blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El doble gasto es el riesgo de que la misma unidad de criptomoneda se gaste más de una vez. La tecnología blockchain lo previene mediante mecanismos de consenso que aseguran que una vez que una transacción es confirmada y registrada en un bloque, no puede ser alterada o repetida.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="291">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#291</span></p>
<p class="question">¿Qué es una “sidechain” (cadena lateral) y cuál es su propósito?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una sidechain es una blockchain separada que se ejecuta en paralelo a una blockchain principal (mainchain) y está conectada a ella a través de un puente bidireccional.</p>
<p class="answer-note">Su propósito es escalar la red principal, procesando transacciones más rápidamente o con diferentes funcionalidades, y luego liquidarlas en la mainchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="292">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#292</span></p>
<p class="question">¿Qué es una “blockchain permisionada” (permissioned blockchain) y en qué se diferencia de una pública?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">En una blockchain permisionada, los participantes deben obtener permiso para unirse a la red y/o validar transacciones, a diferencia de las blockchains públicas (sin permiso) donde cualquiera puede participar. Ofrecen mayor control y privacidad, siendo a menudo utilizadas por empresas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="293">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#293</span></p>
<p class="question">¿Qué es la “gobernanza en cadena” (on-chain governance) en proyectos de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La gobernanza en cadena es un sistema donde las reglas para la toma de decisiones y las actualizaciones de un protocolo blockchain están codificadas directamente en el código de la cadena, y los cambios se votan y ejecutan automáticamente por los poseedores de tokens.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="294">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#294</span></p>
<p class="question">¿Qué es un “token de gobernanza” (governance token)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token de gobernanza es un criptoactivo que otorga a sus poseedores el derecho a votar en decisiones importantes sobre el futuro de un protocolo o DAO, como cambios en las tarifas, actualizaciones de software o la asignación de fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="295">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#295</span></p>
<p class="question">¿Cómo se puede utilizar la “gamificación” en el lavado de activos con criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La gamificación, especialmente en juegos play-to-earn o metaversos, puede ser explotada para LA al comprar activos virtuales caros con fondos ilícitos, luego venderlos a precios inflados a otros jugadores o a uno mismo, o transferir los activos a través de múltiples cuentas para ocultar el origen.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="296">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#296</span></p>
<p class="question">¿Qué son los “wrapped tokens” (tokens envueltos) y qué utilidad tienen?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los wrapped tokens son criptoactivos que representan el valor de otro activo en una blockchain diferente. Por ejemplo, Wrapped Bitcoin (WBTC) es una versión de Bitcoin en la blockchain de Ethereum. Su utilidad es permitir que activos de una cadena interactúen con protocolos de otra cadena, mejorando la interoperabilidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="297">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#297</span></p>
<p class="question">Mencione un riesgo de LA/FT asociado con los wrapped tokens.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo de LA/FT es que los wrapped tokens pueden ser utilizados para el “chain hopping”, dificultando el rastreo de los fondos originales, especialmente si el proceso de “envoltura” y “desenvoltura” no está sujeto a controles AML/KYC.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="298">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#298</span></p>
<p class="question">¿Qué es el “staking” (apuesta) de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El staking es el proceso de bloquear criptoactivos en una billetera para apoyar las operaciones de una red blockchain (típicamente PoS) a cambio de recompensas. Los usuarios que hacen staking son “validadores” o “delegados” que ayudan a asegurar la red.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="299">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#299</span></p>
<p class="question">¿Cómo podría el “staking pools” (grupos de staking) ser utilizado para el lavado de activos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los staking pools podrían ser utilizados para lavar activos al permitir que fondos ilícitos se mezclen con fondos legítimos de otros participantes, y las recompensas generadas podrían servir para legitimar los activos originales, especialmente si los pools no realizan KYC.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="300">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#300</span></p>
<p class="question">¿Qué es un “token estándar” (ej., ERC-20 en Ethereum) y por qué es importante para el ecosistema de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token estándar es un conjunto de reglas técnicas que definen cómo se crean, emiten y funcionan los tokens en una blockchain específica (ej., ERC-20 para tokens fungibles en Ethereum). Es importante porque asegura la compatibilidad y la interoperabilidad entre diferentes tokens y aplicaciones dentro de ese ecosistema.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="301">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#301</span></p>
<p class="question">¿Qué es la “Regla de Viaje” (Travel Rule) en el contexto de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es una recomendación del GAFI que exige a los proveedores de servicios de activos virtuales (VASP) recopilar y transmitir información del originador y del beneficiario para transacciones de criptoactivos superiores a un umbral.</p>
<p class="answer-note">Su objetivo es prevenir el lavado de dinero y la financiación del terrorismo en el espacio de los activos virtuales, similar a las transferencias bancarias tradicionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="302">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#302</span></p>
<p class="question">¿Cuál es el propósito principal del GAFI (Grupo de Acción Financiera Internacional) en relación con los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El GAFI establece estándares internacionales para combatir el lavado de dinero (AML) y la financiación del terrorismo (CFT), extendiendo sus recomendaciones a los activos virtuales y sus proveedores de servicios para mitigar riesgos.</p>
<p class="answer-note">Sus 40 Recomendaciones son el marco global para la lucha contra el blanqueo de capitales y la financiación del terrorismo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="303">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#303</span></p>
<p class="question">Según el GAFI, ¿qué es un “Proveedor de Servicios de Activos Virtuales” (VASP)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un VASP es cualquier persona física o jurídica que, como negocio, realiza una o más de las siguientes actividades u operaciones para o en nombre de otra persona física o jurídica: intercambio, transferencia, custodia o participación en servicios financieros relacionados con activos virtuales.</p>
<p class="answer-note">Esto incluye plataformas de intercambio, custodios de criptoactivos y proveedores de monederos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="304">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#304</span></p>
<p class="question">¿Cómo contribuye la inmutabilidad de la blockchain a las investigaciones de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La inmutabilidad garantiza que una vez que una transacción se registra en la blockchain, no puede ser alterada ni eliminada, proporcionando un rastro de auditoría permanente e inalterable para los investigadores.</p>
<p class="answer-note">Esto es crucial para reconstruir el flujo de fondos y atribuir transacciones a actores específicos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="305">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#305</span></p>
<p class="question">¿Cuál es el riesgo principal asociado con el uso de mezcladores (mixers) o “tumblers” de criptomonedas desde una perspectiva AFC?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El riesgo principal es que ocultan el origen y el destino de los fondos, lo que los convierte en una herramienta preferida para el lavado de dinero y la financiación del terrorismo, dificultando el rastreo de transacciones ilícitas.</p>
<p class="answer-note">Rompen el vínculo entre las entradas y salidas de transacciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="306">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#306</span></p>
<p class="question">Defina el concepto de “bandera roja” (red flag) en el contexto de las transacciones con criptoactivos.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una “bandera roja” es un indicador o patrón de comportamiento que sugiere una posible actividad ilícita, como el lavado de dinero o la financiación del terrorismo, en una transacción o cuenta de criptoactivos.</p>
<p class="answer-note">Ejemplos incluyen transacciones inexplicablemente grandes, el uso de mezcladores o múltiples transferencias a direcciones no identificadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="307">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#307</span></p>
<p class="question">¿Qué es un Informe de Actividad Sospechosa (SAR) o Informe de Transacción Sospechosa (STR) en el ámbito AFC de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es un informe confidencial que una institución financiera o VASP debe presentar a la Unidad de Inteligencia Financiera (UIF) cuando sospecha que una transacción o actividad de un cliente está relacionada con un delito financiero.</p>
<p class="answer-note">La obligación de presentar SAR/STR se extiende a las actividades con criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="308">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#308</span></p>
<p class="question">¿Cuál es la diferencia entre “Conoce a tu Cliente” (KYC) y “Debida Diligencia del Cliente” (CDD) en el sector de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYC se refiere al proceso inicial de identificación y verificación de la identidad de un cliente. CDD es un proceso más amplio y continuo que incluye KYC, pero también implica monitorear las transacciones del cliente y evaluar su perfil de riesgo a lo largo del tiempo.</p>
<p class="answer-note">CDD es un enfoque holístico para entender y gestionar los riesgos de un cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="309">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#309</span></p>
<p class="question">¿Cuándo se requiere la Debida Diligencia Mejorada (EDD) para clientes de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La EDD se requiere cuando el riesgo de lavado de dinero o financiación del terrorismo es alto, por ejemplo, con Personas Políticamente Expuestas (PEP), clientes de jurisdicciones de alto riesgo, o transacciones complejas o inusuales con criptoactivos.</p>
<p class="answer-note">Implica medidas adicionales para verificar la identidad, el origen de los fondos y el propósito de la relación comercial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="310">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#310</span></p>
<p class="question">¿Cuál es uno de los principales desafíos de las Finanzas Descentralizadas (DeFi) para el cumplimiento de AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El principal desafío es la falta de intermediarios centralizados y la naturaleza seudónima de los usuarios, lo que dificulta la implementación de controles KYC/CDD y el rastreo de fondos para identificar actores ilícitos.</p>
<p class="answer-note">La ausencia de una entidad responsable facilita el uso indebido para actividades de lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="311">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#311</span></p>
<p class="question">¿Qué significa el término “salto de cadena” (chain hopping) en el contexto de las investigaciones de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “salto de cadena” es una técnica utilizada para el lavado de dinero donde los fondos se mueven entre diferentes blockchains (por ejemplo, de Bitcoin a Ethereum) para dificultar el rastreo de las transacciones por parte de las autoridades.</p>
<p class="answer-note">A menudo implica el uso de intercambios o “bridges” entre cadenas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="312">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#312</span></p>
<p class="question">¿Cómo pueden los Tokens No Fungibles (NFT) ser utilizados para el lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los NFT pueden usarse para el lavado de dinero inflando artificialmente su valor, comprándolos con fondos ilícitos y luego vendiéndolos a un precio “legítimo” para blanquear el dinero, o mediante transacciones entre partes relacionadas.</p>
<p class="answer-note">La subjetividad en la valoración de los NFT facilita esta actividad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="313">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#313</span></p>
<p class="question">¿Cuál es el rol de un oficial de cumplimiento (Compliance Officer) en un VASP?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El oficial de cumplimiento es responsable de garantizar que el VASP cumpla con todas las leyes y regulaciones AML/CFT aplicables, desarrollar políticas internas, capacitar al personal y presentar informes de actividad sospechosa a las autoridades.</p>
<p class="answer-note">Actúa como el punto de contacto principal para las autoridades reguladoras.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="314">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#314</span></p>
<p class="question">¿Qué es el análisis de “cadena de pelado” (peel chain) en la investigación de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El análisis de “cadena de pelado” es una técnica de rastreo donde grandes cantidades de criptoactivos se dividen en transacciones cada vez más pequeñas y se envían a múltiples direcciones, a menudo para disfrazar el origen de los fondos.</p>
<p class="answer-note">Se utiliza para identificar patrones en transacciones de lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="315">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#315</span></p>
<p class="question">¿Qué son las herramientas de “filtrado de sanciones” (sanctions screening) en el contexto de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son sistemas automatizados que analizan las direcciones de criptoactivos y las transacciones para identificar si están vinculadas a entidades o individuos incluidos en listas de sanciones internacionales.</p>
<p class="answer-note">Ayudan a los VASP a cumplir con las regulaciones de sanciones y evitar transacciones con partes prohibidas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="316">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#316</span></p>
<p class="question">Verdadero o Falso: Todas las stablecoins están totalmente respaldadas por activos fiduciarios tradicionales.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Falso. Aunque muchas stablecoins están respaldadas por activos fiduciarios (como USD), existen stablecoins algorítmicas que mantienen su paridad mediante mecanismos de mercado y otras criptomonedas, y su respaldo puede variar o ser opaco.</p>
<p class="answer-note">La transparencia y el respaldo de las stablecoins son áreas de creciente escrutinio regulatorio.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="317">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#317</span></p>
<p class="question">¿Qué es el “Problema del Amanecer” (Sunrise Issue) relacionado con la Regla de Viaje del GAFI?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “Problema del Amanecer” se refiere al desafío de la implementación asimétrica de la Regla de Viaje, donde no todos los países o VASP la adoptan al mismo tiempo, creando lagunas regulatorias y dificultades para el intercambio de información transfronterizo.</p>
<p class="answer-note">Esto puede ser explotado por actores ilícitos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="318">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#318</span></p>
<p class="question">¿Cómo pueden los intercambios de criptoactivos peer-to-peer (P2P) plantear riesgos de lavado de dinero?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los intercambios P2P a menudo carecen de controles KYC/AML robustos al conectar directamente a compradores y vendedores, lo que facilita el intercambio de criptoactivos por dinero fiduciario ilícito sin supervisión regulatoria.</p>
<p class="answer-note">Esto los convierte en un vector para el lavado de dinero y la evasión de sanciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="319">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#319</span></p>
<p class="question">¿Qué es el “smurfing” o “pitufeo” en el contexto del lavado de dinero con criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “smurfing” o “pitufeo” es una técnica de lavado de dinero que implica dividir grandes cantidades de fondos ilícitos en múltiples transacciones pequeñas (por debajo de los umbrales de reporte) para evitar la detección por parte de los sistemas AML.</p>
<p class="answer-note">Esto puede ocurrir tanto con dinero fiduciario como con criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="320">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#320</span></p>
<p class="question">¿Qué es una “monedero frío” (cold wallet) y cuáles son sus implicaciones de seguridad?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una “monedero frío” es un método de almacenamiento de criptoactivos que no está conectado a internet, como un dispositivo de hardware o una billetera de papel. Sus implicaciones de seguridad son que ofrece una mayor protección contra ataques cibernéticos y robos en línea.</p>
<p class="answer-note">Aunque es más segura contra ataques en línea, requiere un manejo físico seguro para evitar pérdidas o robos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="321">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#321</span></p>
<p class="question">¿Qué es la regulación MiCA (Markets in Crypto-Assets) de la Unión Europea?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">MiCA es un marco regulatorio integral de la UE que busca regular la emisión y provisión de servicios relacionados con criptoactivos que no están cubiertos por la legislación financiera existente, como los tokens de seguridad.</p>
<p class="answer-note">Su objetivo es proteger a los inversores, garantizar la estabilidad financiera y fomentar la innovación.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="322">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#322</span></p>
<p class="question">¿Cómo clasifica MiCA los criptoactivos que regula?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">MiCA clasifica los criptoactivos en tres categorías principales: tokens de dinero electrónico (EMT), tokens referenciados a activos (ART) y otros criptoactivos que no son EMT ni ART, ni instrumentos financieros tradicionales.</p>
<p class="answer-note">Cada categoría tiene requisitos regulatorios específicos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="323">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#323</span></p>
<p class="question">¿Qué es una “oferta inicial de monedas” (ICO) y cuáles son sus preocupaciones regulatorias?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una ICO es un método de recaudación de fondos donde una empresa emite nuevos criptoactivos a inversores. Las preocupaciones regulatorias incluyen la falta de protección al inversor, el riesgo de fraude, la manipulación del mercado y las posibles implicaciones de valores no registrados.</p>
<p class="answer-note">Muchas ICO han sido objeto de escrutinio por parte de los reguladores financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="324">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#324</span></p>
<p class="question">¿En qué consiste la estafa de “rug pull” en el mundo de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un “rug pull” es un tipo de estafa en el que los desarrolladores de un proyecto de criptomonedas o DeFi retiran repentinamente todos los fondos de liquidez de un pool, dejando a los inversores con tokens sin valor.</p>
<p class="answer-note">Es una forma de fraude en la que los promotores desaparecen con el dinero de los inversores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="325">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#325</span></p>
<p class="question">¿Cuál es el rol de los contratos inteligentes (smart contracts) en las finanzas descentralizadas (DeFi)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los contratos inteligentes son la columna vertebral de DeFi, automatizando y ejecutando acuerdos sin necesidad de intermediarios. Permiten la creación de préstamos, intercambios y otros servicios financieros de manera transparente y programable.</p>
<p class="answer-note">Son la base tecnológica que permite la descentralización de los servicios financieros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="326">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#326</span></p>
<p class="question">¿Qué es una Organización Autónoma Descentralizada (DAO) y cuáles son sus desafíos de gobernanza?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una DAO es una organización gobernada por reglas codificadas en un contrato inteligente, sin una autoridad central. Sus desafíos de gobernanza incluyen la baja participación de votantes, la concentración de poder en grandes poseedores de tokens y la dificultad para reaccionar rápidamente a eventos inesperados.</p>
<p class="answer-note">La toma de decisiones colectiva puede ser lenta y compleja.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="327">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#327</span></p>
<p class="question">¿Cómo pueden las “monedas de privacidad” (privacy coins) complicar los esfuerzos AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las monedas de privacidad utilizan tecnologías como pruebas de conocimiento cero para ofuscar los detalles de las transacciones (montos, remitente, receptor), lo que hace extremadamente difícil rastrear el flujo de fondos y realizar análisis forenses para AML.</p>
<p class="answer-note">Esto las convierte en una herramienta atractiva para el lavado de dinero y la financiación del terrorismo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="328">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#328</span></p>
<p class="question">¿Qué es una “prueba de conocimiento cero” (Zero-Knowledge Proof, ZKP)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una ZKP es un método criptográfico mediante el cual una parte (el probador) puede demostrar a otra parte (el verificador) que una declaración es verdadera, sin revelar ninguna información más allá de la validez de la declaración misma.</p>
<p class="answer-note">Se utiliza para mejorar la privacidad y la escalabilidad en las blockchains.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="329">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#329</span></p>
<p class="question">¿Cómo pueden las ZKP impactar la privacidad y el cumplimiento de AML en el futuro?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las ZKP pueden mejorar la privacidad de los usuarios al permitirles demostrar cumplimiento sin revelar datos sensibles. Sin embargo, también podrían dificultar la supervisión AML si se usan para ocultar completamente los detalles de las transacciones, creando un dilema entre privacidad y cumplimiento.</p>
<p class="answer-note">Se están explorando soluciones para equilibrar ambos aspectos, como las ZKP selectivamente transparentes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="330">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#330</span></p>
<p class="question">¿Qué es un “puente entre cadenas” (cross-chain bridge) en el ecosistema de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un puente entre cadenas es un protocolo que permite la transferencia de activos y datos entre dos blockchains diferentes, mejorando la interoperabilidad entre ecosistemas que de otro modo serían aislados.</p>
<p class="answer-note">Facilitan el movimiento de valor entre redes como Ethereum y Binance Smart Chain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="331">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#331</span></p>
<p class="question">¿Cuáles son los riesgos asociados con los puentes entre cadenas desde una perspectiva de seguridad y AFC?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los riesgos incluyen vulnerabilidades de seguridad (explotadas en numerosos hacks), la centralización de los puntos de control en algunos puentes, y su uso potencial para el lavado de dinero al ofuscar el rastro de los fondos a través de diferentes blockchains.</p>
<p class="answer-note">Han sido objetivos frecuentes de ataques debido a la gran cantidad de valor que gestionan.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="332">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#332</span></p>
<p class="question">¿Qué es el “yield farming” en el contexto de DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “yield farming” es una estrategia en DeFi donde los inversores buscan maximizar los rendimientos de sus criptoactivos prestando o apostando sus fondos en varios protocolos para ganar intereses o nuevas criptomonedas como recompensa.</p>
<p class="answer-note">Implica mover fondos entre diferentes protocolos para buscar las mayores APY (rendimiento porcentual anual).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="333">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#333</span></p>
<p class="question">¿Cómo funciona un ataque de “préstamo flash” (flash loan exploit) en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ataque de “préstamo flash” implica tomar un préstamo no garantizado por un período muy corto (dentro de una sola transacción de blockchain), usar esos fondos para manipular el precio de un activo en otro protocolo y luego devolver el préstamo, obteniendo ganancias de la manipulación.</p>
<p class="answer-note">Explota vulnerabilidades en contratos inteligentes o la ineficiencia del mercado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="334">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#334</span></p>
<p class="question">¿Qué es un “ataque Sybil” en una red blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ataque Sybil ocurre cuando un único actor malicioso crea y controla múltiples identidades o nodos falsos dentro de una red blockchain para obtener una influencia desproporcionada o subvertir los mecanismos de consenso.</p>
<p class="answer-note">Es un riesgo para la descentralización y la seguridad de la red.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="335">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#335</span></p>
<p class="question">¿En qué consiste un “ataque del 51%” en una blockchain de Prueba de Trabajo (PoW)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un “ataque del 51%” ocurre cuando una entidad o grupo controla más del 50% de la potencia de hash total de una red PoW, lo que les permite manipular el orden de las transacciones, revertir transacciones dobles (double-spending) y bloquear transacciones legítimas.</p>
<p class="answer-note">Es una amenaza teórica que se vuelve menos probable en redes grandes y descentralizadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="336">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#336</span></p>
<p class="question">¿Cómo funciona una estafa de “honeypot” en el espacio cripto?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una estafa de “honeypot” (tarro de miel) es un contrato inteligente diseñado con una vulnerabilidad aparente para atraer a los usuarios a enviar fondos, solo para que el atacante (creador del contrato) retire esos fondos utilizando una función oculta o un exploit preprogramado.</p>
<p class="answer-note">Se presenta como una oportunidad de inversión lucrativa pero es una trampa.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="337">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#337</span></p>
<p class="question">¿Qué es el “phishing” en el contexto de los monederos de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “phishing” en cripto implica el uso de correos electrónicos, sitios web o mensajes falsos que imitan a entidades legítimas (intercambios, proveedores de monederos) para engañar a los usuarios y que revelen sus claves privadas, frases semilla o credenciales de inicio de sesión.</p>
<p class="answer-note">El objetivo es obtener acceso no autorizado a los fondos de los usuarios.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="338">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#338</span></p>
<p class="question">¿Qué es el “SIM swapping” y cómo afecta a la seguridad de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “SIM swapping” es un ataque donde un estafador convence a un operador de telefonía móvil para que transfiera el número de teléfono de la víctima a una nueva tarjeta SIM controlada por el atacante. Esto les permite interceptar códigos de autenticación de dos factores (2FA) y acceder a cuentas de criptoactivos.</p>
<p class="answer-note">Es una vulnerabilidad para la seguridad de las cuentas vinculadas a números de teléfono.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="339">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#339</span></p>
<p class="question">¿Cuál es el propósito de un “explorador de bloques” (block explorer)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un explorador de bloques es una herramienta en línea que permite a los usuarios buscar y ver información sobre transacciones, bloques, direcciones y otros datos en una blockchain específica, proporcionando transparencia sobre la actividad de la red.</p>
<p class="answer-note">Es esencial para verificar transacciones y realizar análisis básicos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="340">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#340</span></p>
<p class="question">¿Cómo pueden las herramientas de “análisis de blockchain” (blockchain analytics) ayudar en las investigaciones de delitos financieros?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las herramientas de análisis de blockchain rastrean y visualizan el flujo de fondos en la cadena, identifican patrones, vinculan direcciones a entidades conocidas, detectan actividades sospechosas y ayudan a las autoridades a seguir el rastro del dinero en casos de lavado de dinero, fraude y financiación del terrorismo.</p>
<p class="answer-note">Son cruciales para la atribución y recuperación de fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="341">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#341</span></p>
<p class="question">¿Qué es un “mezclador” o “tumbler” de criptomonedas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un mezclador o tumbler es un servicio que combina fondos de múltiples usuarios y los mezcla en un solo pool, luego los envía a sus respectivos destinatarios en transacciones separadas, rompiendo el vínculo directo entre el remitente y el receptor original.</p>
<p class="answer-note">Su objetivo es mejorar la privacidad, pero a menudo se utiliza para el lavado de dinero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="342">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#342</span></p>
<p class="question">¿Por qué los mezcladores son considerados de alto riesgo para el cumplimiento de AML?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Son de alto riesgo porque su función principal es ofuscar el rastro de las transacciones, lo que dificulta la identificación del origen y destino de los fondos, permitiendo que fondos ilícitos se “limpien” y se integren en el sistema financiero legítimo sin ser detectados.</p>
<p class="answer-note">Los reguladores suelen exigir a los VASP que eviten las transacciones con mezcladores conocidos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="343">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#343</span></p>
<p class="question">Diferencie entre un servicio de criptoactivos “custodio” y “no custodio”.</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un servicio custodio (como un intercambio centralizado) posee las claves privadas de sus usuarios, controlando sus fondos. Un servicio no custodio (como un monedero hardware) permite a los usuarios mantener el control exclusivo de sus claves privadas y, por lo tanto, de sus fondos.</p>
<p class="answer-note">La principal diferencia radica en quién tiene el control de las claves privadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="344">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#344</span></p>
<p class="question">¿Cuáles son las implicaciones AML de los monederos no custodios (self-hosted wallets)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las implicaciones AML incluyen la dificultad para identificar a los propietarios de los fondos y aplicar KYC, lo que puede facilitar el lavado de dinero o la financiación del terrorismo. La Regla de Viaje plantea desafíos específicos para las transferencias hacia y desde estos monederos.</p>
<p class="answer-note">Los reguladores buscan formas de mitigar estos riesgos sin comprometer la privacidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="345">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#345</span></p>
<p class="question">¿Qué es el “préstamo DeFi” (DeFi lending)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El préstamo DeFi es un servicio financiero descentralizado que permite a los usuarios prestar sus criptoactivos para obtener intereses o pedir prestado criptoactivos, generalmente con garantía excesiva, a través de contratos inteligentes sin la necesidad de un intermediario bancario tradicional.</p>
<p class="answer-note">Protocolos como Aave y Compound son ejemplos de plataformas de préstamo DeFi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="346">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#346</span></p>
<p class="question">¿Cuál es el rol de los “oráculos” en las finanzas descentralizadas (DeFi)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los oráculos son servicios de terceros que proporcionan datos del mundo real (como precios de activos, tasas de interés) a los contratos inteligentes en la blockchain. Son esenciales para que los protocolos DeFi puedan ejecutar sus funciones basadas en información externa.</p>
<p class="answer-note">Chainlink es un ejemplo prominente de un proveedor de oráculos descentralizado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="347">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#347</span></p>
<p class="question">¿Qué es “Wrapped Bitcoin” (wBTC) y cuál es su caso de uso principal?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">wBTC es una versión tokenizada de Bitcoin que se ejecuta en la blockchain de Ethereum, lo que permite que Bitcoin se utilice en el ecosistema DeFi de Ethereum. Su caso de uso principal es llevar la liquidez de Bitcoin a las aplicaciones descentralizadas de Ethereum.</p>
<p class="answer-note">Cada wBTC está respaldado 1:1 por un BTC real en custodia.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="348">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#348</span></p>
<p class="question">¿Cómo funciona la “quema de tokens” (token burning) en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La quema de tokens es el proceso de eliminar permanentemente una cierta cantidad de tokens de circulación enviándolos a una dirección de monedero irrecuperable (“dirección de quemado”). Esto reduce la oferta total de tokens, lo que puede aumentar su escasez y valor.</p>
<p class="answer-note">Se utiliza para controlar la inflación, recompensar a los holders o como parte de mecanismos de consenso.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="349">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#349</span></p>
<p class="question">¿Qué es el “staking” en las blockchains de Prueba de Participación (Proof-of-Stake, PoS)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “staking” es el proceso de bloquear una cantidad de criptoactivos en una billetera para apoyar las operaciones de una red blockchain PoS. Los participantes que hacen “staking” (validadores) son seleccionados para crear nuevos bloques y son recompensados con nuevos tokens o tarifas de transacción.</p>
<p class="answer-note">Es el mecanismo de consenso alternativo a la Prueba de Trabajo (PoW).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="350">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#350</span></p>
<p class="question">¿Cuáles son los desafíos regulatorios del “staking como servicio” (staking-as-a-service)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los desafíos incluyen si el staking como servicio debe considerarse un valor o un servicio financiero regulado, las implicaciones de custodia de los fondos de los clientes, y la aplicación de las regulaciones AML/CFT a los proveedores de servicios.</p>
<p class="answer-note">La clasificación regulatoria varía según la jurisdicción y la estructura del servicio.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="351">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#351</span></p>
<p class="question">¿Qué significa “MEV” (Miner Extractable Value o Maximal Extractable Value) en el contexto de las blockchains?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">MEV se refiere al valor adicional que los mineros (o validadores en PoS) pueden extraer de la creación de bloques reordenando, insertando o censurando transacciones dentro de un bloque, más allá de la recompensa estándar del bloque y las tarifas de gas.</p>
<p class="answer-note">A menudo se asocia con estrategias como el front-running y los arbitrajes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="352">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#352</span></p>
<p class="question">¿Cómo se puede explotar el MEV para realizar “front-running”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “front-running” ocurre cuando un minero/validador detecta una transacción pendiente rentable (por ejemplo, una gran compra/venta) y la inserta en el bloque antes de que se ejecute la transacción original, aprovechando el cambio de precio resultante para su propio beneficio.</p>
<p class="answer-note">Es una forma de arbitraje que explota la visibilidad de la mempool.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="353">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#353</span></p>
<p class="question">¿Qué es la “minería de liquidez” (liquidity mining) en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La minería de liquidez es una estrategia en la que los usuarios proporcionan liquidez a un pool de un protocolo DeFi (como un intercambio descentralizado) y, a cambio, reciben recompensas adicionales en forma de tokens de gobernanza o nuevos tokens del protocolo.</p>
<p class="answer-note">Es un incentivo para que los usuarios aporten capital a los protocolos DeFi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="354">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#354</span></p>
<p class="question">¿Qué es la “pérdida impermanente” (impermanent loss) en los pools de liquidez de DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La pérdida impermanente ocurre cuando el precio de los activos que has depositado en un pool de liquidez cambia en relación con el precio en el momento del depósito. Cuanto mayor sea este cambio, mayor será la pérdida impermanente que enfrentarás al retirar tus fondos, en comparación con simplemente mantenerlos.</p>
<p class="answer-note">Es una de las principales consideraciones de riesgo para los proveedores de liquidez.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="355">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#355</span></p>
<p class="question">¿Qué es un “token de seguridad” (security token) en el ámbito de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token de seguridad es un criptoactivo que representa la propiedad de un activo subyacente del mundo real (como acciones, bienes inmuebles, bonos) o derechos económicos, y que está sujeto a las leyes de valores tradicionales.</p>
<p class="answer-note">Su regulación es similar a la de los valores tradicionales, lo que implica requisitos de divulgación y protección al inversor.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="356">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#356</span></p>
<p class="question">¿Cómo se diferencia un token de seguridad de un token de utilidad?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token de seguridad representa una inversión en un activo y está sujeto a las leyes de valores, mientras que un token de utilidad proporciona acceso a un producto o servicio dentro de una red blockchain y no está destinado a ser una inversión.</p>
<p class="answer-note">La clasificación depende de la funcionalidad y las expectativas de ganancias de los poseedores.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="357">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#357</span></p>
<p class="question">¿Qué es el “Test de Howey” y cuál es su relevancia para los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El Test de Howey es una prueba legal utilizada por los tribunales de EE. UU. para determinar si una transacción califica como un “contrato de inversión” y, por lo tanto, está sujeta a las leyes de valores. Es relevante para los criptoactivos porque ayuda a determinar si un token debe ser clasificado como un valor.</p>
<p class="answer-note">Un activo es un valor si implica una inversión de dinero en una empresa común con una expectativa de ganancias derivada de los esfuerzos de otros.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="358">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#358</span></p>
<p class="question">¿Cuál es el propósito del “Conoce tu Transacción” (KYT) en el cumplimiento de AML para criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">KYT es el proceso de monitorear y analizar transacciones de criptoactivos en tiempo real o casi real para identificar patrones sospechosos o vínculos con actividades ilícitas. Su propósito es detectar y prevenir el lavado de dinero y la financiación del terrorismo.</p>
<p class="answer-note">Complementa el KYC al centrarse en el comportamiento transaccional en lugar de solo la identidad del cliente.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="359">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#359</span></p>
<p class="question">¿Cómo se aplica la “geocerca” (geofencing) a la regulación de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La geocerca implica el uso de tecnología para restringir el acceso a ciertos servicios o funcionalidades de criptoactivos basándose en la ubicación geográfica del usuario. Se utiliza para cumplir con las leyes y regulaciones específicas de cada jurisdicción, como las sanciones o las prohibiciones de servicios.</p>
<p class="answer-note">Por ejemplo, un VASP puede bloquear a usuarios de países sancionados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="360">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#360</span></p>
<p class="question">¿Qué es una “lista blanca” (whitelist) para direcciones de criptoactivos y cuál es su propósito?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una lista blanca es una lista de direcciones de monederos de criptoactivos preaprobadas por un usuario o una plataforma. Su propósito es mejorar la seguridad al permitir que los fondos solo se retiren a esas direcciones de confianza, reduciendo el riesgo de robo o transferencias erróneas.</p>
<p class="answer-note">También puede usarse para cumplimiento, permitiendo transacciones solo con direcciones conocidas y verificadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="361">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#361</span></p>
<p class="question">¿Qué es el “Grupo Wolfsberg” y cuál es su relevancia para el sector de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El Grupo Wolfsberg es una asociación de bancos globales que desarrollan marcos y guías para la gestión de riesgos en la lucha contra el lavado de dinero (AML) y la financiación del terrorismo (CFT). Su relevancia para criptoactivos radica en su influencia en las mejores prácticas de AML que las instituciones financieras y VASPs pueden adoptar.</p>
<p class="answer-note">Han publicado guías específicas sobre la gestión de riesgos en relación con los activos virtuales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="362">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#362</span></p>
<p class="question">Según el GAFI, ¿qué son los “activos virtuales”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El GAFI define los activos virtuales como una representación digital de valor que puede ser negociada o transferida digitalmente y utilizada para fines de pago o inversión. No incluyen representaciones digitales de monedas fiduciarias, valores u otros activos financieros ya cubiertos por otras definiciones.</p>
<p class="answer-note">Esta definición es clave para la aplicación de las recomendaciones del GAFI a los criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="363">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#363</span></p>
<p class="question">Según el GAFI, ¿qué son los “Proveedores de Servicios de Activos Virtuales” (VASPs)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El GAFI define un VASP como cualquier persona física o jurídica que, como negocio, realiza una o más de las siguientes actividades u operaciones para o en nombre de otra: intercambio de activos virtuales por moneda fiduciaria, intercambio de una forma de activo virtual por otra, transferencia de activos virtuales, custodia y/o administración de activos virtuales, y participación en servicios financieros relacionados con la oferta o venta de un activo virtual.</p>
<p class="answer-note">Esta amplia definición busca cubrir a la mayoría de los actores en el ecosistema cripto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="364">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#364</span></p>
<p class="question">¿Qué es el “Reglamento de Transferencia de Fondos” (Fund Transfer Regulation, FTR) de la UE?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El FTR es una regulación de la UE que establece requisitos para la información del ordenante y el beneficiario que debe acompañar las transferencias de fondos, con el objetivo de prevenir, detectar e investigar el lavado de dinero y la financiación del terrorismo.</p>
<p class="answer-note">Ha sido actualizado para incluir las transferencias de criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="365">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#365</span></p>
<p class="question">¿Cómo se aplica el FTR de la UE a las transferencias de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El FTR extiende los requisitos de la “Regla de Viaje” del GAFI a las transferencias de criptoactivos. Exige que los VASP recopilen y transmitan información del ordenante y del beneficiario para transferencias de criptoactivos, incluso para monederos no custodios, por encima de ciertos umbrales.</p>
<p class="answer-note">Esto alinea la regulación de criptoactivos con la de las transferencias bancarias tradicionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="366">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#366</span></p>
<p class="question">¿Qué es el concepto de “monederos auto-alojados” (self-hosted wallets) en la regulación de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los monederos auto-alojados son monederos de criptoactivos donde el usuario tiene el control total de sus claves privadas y, por lo tanto, de sus fondos, sin depender de un tercero custodio. También se les conoce como monederos no custodios o “unhosted wallets”.</p>
<p class="answer-note">Plantean desafíos para la aplicación de la Regla de Viaje debido a la falta de un VASP intermediario.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="367">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#367</span></p>
<p class="question">¿Cuáles son los desafíos de aplicar la Regla de Viaje a las transferencias hacia y desde monederos auto-alojados?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los desafíos incluyen la dificultad de verificar la identidad del propietario de un monedero auto-alojado, la ausencia de un VASP receptor para recopilar información, y la falta de soluciones tecnológicas estandarizadas para el intercambio de datos entre VASP y monederos no custodios.</p>
<p class="answer-note">Esto crea un vacío regulatorio y técnico que las autoridades están tratando de abordar.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="368">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#368</span></p>
<p class="question">¿Qué es FATCA (Foreign Account Tax Compliance Act) y cuál es su relevancia para los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">FATCA es una ley de EE. UU. que exige a las instituciones financieras extranjeras (FFI) informar al IRS sobre las cuentas financieras mantenidas por ciudadanos o residentes de EE. UU. Su relevancia para criptoactivos surge si los VASP o plataformas de criptoactivos son considerados FFI y, por lo tanto, deben reportar la tenencia de criptoactivos de sus clientes estadounidenses.</p>
<p class="answer-note">Busca combatir la evasión fiscal de ciudadanos estadounidenses con activos en el extranjero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="369">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#369</span></p>
<p class="question">¿Qué es el CRS (Common Reporting Standard) y cuál es su relevancia para los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El CRS es un estándar global de la OCDE para el intercambio automático de información sobre cuentas financieras entre jurisdicciones, con el fin de combatir la evasión fiscal. Es relevante para los criptoactivos porque las autoridades buscan extender los requisitos de CRS a los VASP para que informen sobre las tenencias y transacciones de criptoactivos de sus clientes.</p>
<p class="answer-note">A diferencia de FATCA, CRS es un estándar multilateral.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="370">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#370</span></p>
<p class="question">¿Qué es una auditoría de “prueba de reservas” (proof-of-reserves) para los VASP o emisores de stablecoins?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una auditoría de prueba de reservas es un proceso mediante el cual un tercero independiente verifica que un VASP o emisor de stablecoins realmente posee los activos subyacentes declarados para respaldar los fondos o tokens de sus clientes.</p>
<p class="answer-note">Su objetivo es proporcionar transparencia y confianza sobre la solvencia y el respaldo de los activos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="371">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#371</span></p>
<p class="question">¿Cuáles son los riesgos de utilizar intercambios de criptoactivos no regulados?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los riesgos incluyen la falta de protección al consumidor, mayor vulnerabilidad al fraude y a los ciberataques, la ausencia de recursos legales en caso de disputas, y el riesgo de ser utilizado para actividades de lavado de dinero o financiación del terrorismo, lo que puede implicar sanciones para el usuario.</p>
<p class="answer-note">Estos intercambios a menudo carecen de controles AML/CFT adecuados.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="372">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#372</span></p>
<p class="question">¿Qué es la actividad de “mercado de la darknet” (darknet market) en el contexto de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los mercados de la darknet son plataformas en línea alojadas en redes como Tor, que permiten la compra y venta de bienes y servicios ilícitos (drogas, armas, datos robados), donde los pagos se realizan predominantemente con criptoactivos para mantener el anonimato.</p>
<p class="answer-note">Son un foco importante de actividad de lavado de dinero y financiación del terrorismo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="373">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#373</span></p>
<p class="question">¿Cómo se utilizan los criptoactivos en los ataques de ransomware?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">En los ataques de ransomware, los ciberdelincuentes cifran los datos de la víctima y exigen un rescate en criptoactivos (comúnmente Bitcoin o Monero) para desbloquearlos. Los criptoactivos se prefieren por su seudonimato y facilidad de transferencia transfronteriza, dificultando el rastreo de los pagos.</p>
<p class="answer-note">Las herramientas de análisis de blockchain son cruciales para rastrear estos pagos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="374">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#374</span></p>
<p class="question">¿Qué es el “chainalysis”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">“Chainalysis” se refiere al análisis de datos de blockchain para identificar y rastrear transacciones de criptoactivos, con el objetivo de detectar actividades ilícitas, investigar delitos financieros y proporcionar inteligencia a las fuerzas del orden y a las instituciones financieras.</p>
<p class="answer-note">Es una disciplina forense digital especializada en el ecosistema cripto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="375">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#375</span></p>
<p class="question">¿Qué es un “cluster” en el análisis de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un “cluster” es un grupo de direcciones de criptoactivos que se presume son controladas por la misma entidad (persona o servicio). Los analistas utilizan heurísticas y patrones de transacción para agrupar estas direcciones, lo que permite una visión más clara del flujo de fondos de una entidad.</p>
<p class="answer-note">Ayuda a superar el seudonimato de la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="376">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#376</span></p>
<p class="question">¿Cómo se utilizan las “heurísticas” en el análisis de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las heurísticas son reglas o patrones observados en las transacciones de blockchain que permiten a los analistas inferir la propiedad o el control de múltiples direcciones por la misma entidad. Ejemplos incluyen el “cambio de dirección común” o el “gasto de entrada múltiple”.</p>
<p class="answer-note">Son fundamentales para agrupar direcciones en “clusters” y desanonimizar transacciones.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="377">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#377</span></p>
<p class="question">¿Qué es el “rastreo de transacciones” (transaction tracing) en la investigación de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El rastreo de transacciones es el proceso de seguir el camino de los fondos a través de la blockchain, desde su origen hasta su destino final, para identificar a los actores involucrados y comprender el flujo de activos en el contexto de una investigación de delito financiero.</p>
<p class="answer-note">Es una técnica forense clave para el análisis de blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="378">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#378</span></p>
<p class="question">¿Cuál es el dilema entre “privacidad y transparencia” en las blockchains públicas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El dilema surge porque las blockchains públicas ofrecen transparencia en las transacciones para la auditabilidad, pero esto puede comprometer la privacidad del usuario al hacer que todos los movimientos de fondos sean visibles. Equilibrar estos dos aspectos es un desafío central en el diseño y la regulación de los criptoactivos.</p>
<p class="answer-note">Las soluciones incluyen monedas de privacidad y pruebas de conocimiento cero.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="379">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#379</span></p>
<p class="question">¿Qué es una “sandbox regulatoria” (regulatory sandbox) en el sector de las criptomonedas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una sandbox regulatoria es un entorno controlado, establecido por los reguladores, que permite a las empresas de tecnología financiera (fintech), incluidas las de criptomonedas, probar productos y servicios innovadores en un marco regulatorio relajado y supervisado.</p>
<p class="answer-note">Facilita la innovación al tiempo que permite a los reguladores comprender mejor los nuevos modelos de negocio y los riesgos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="380">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#380</span></p>
<p class="question">¿Qué es un “hub de innovación fintech”?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un hub de innovación fintech es una iniciativa de los reguladores o gobiernos para apoyar el desarrollo de la innovación en servicios financieros, incluyendo los criptoactivos, ofreciendo orientación, recursos y un punto de contacto para las empresas emergentes.</p>
<p class="answer-note">A diferencia de una sandbox, no implica necesariamente una relajación regulatoria, sino un apoyo y diálogo.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="381">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#381</span></p>
<p class="question">¿Cuál es el propósito de los “informes de actividad sospechosa” (SARs) en la lucha contra los delitos financieros (AFC)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El propósito de los SARs es alertar a las Unidades de Inteligencia Financiera (UIF) sobre posibles actividades de lavado de dinero, financiación del terrorismo u otros delitos financieros. Son una herramienta clave para que las instituciones informen sobre comportamientos anómalos de los clientes.</p>
<p class="answer-note">Permiten a las autoridades iniciar investigaciones y tomar medidas preventivas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="382">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#382</span></p>
<p class="question">¿Cuál es el papel de las regulaciones de “privacidad de datos” (ej. GDPR) en el cumplimiento de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las regulaciones de privacidad de datos establecen cómo los VASP y otras entidades deben recopilar, almacenar y procesar la información personal de los clientes. Esto crea un equilibrio delicado entre los requisitos de KYC/AML (recopilación de datos) y la protección de la privacidad del usuario, exigiendo a las empresas ser transparentes y seguras con los datos.</p>
<p class="answer-note">El incumplimiento puede resultar en multas significativas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="383">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#383</span></p>
<p class="question">¿Qué es la “tokenización de activos del mundo real” (Real-World Asset tokenization)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es el proceso de representar digitalmente activos tangibles (como bienes inmuebles, oro, obras de arte) o intangibles (como patentes, acciones) como tokens en una blockchain. Estos tokens pueden luego ser negociados, fraccionados o gestionados de manera más eficiente.</p>
<p class="answer-note">Abre nuevas vías para la liquidez y la propiedad fraccionada de activos tradicionales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="384">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#384</span></p>
<p class="question">¿Cuáles son las implicaciones regulatorias de la tokenización de bienes raíces?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las implicaciones regulatorias incluyen la clasificación de los tokens como valores (sujetos a leyes de valores), la necesidad de cumplir con las regulaciones de propiedad y registro de bienes raíces, y la aplicación de KYC/AML a los compradores y vendedores de estos tokens.</p>
<p class="answer-note">Requiere la armonización de las leyes de valores, propiedad y criptoactivos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="385">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#385</span></p>
<p class="question">¿Qué es un “token referenciado a activos” (Asset-Referenced Token, ART) según la regulación MiCA?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un ART es un criptoactivo que pretende mantener un valor estable al referirse a cualquier otro valor o derecho, o a una combinación de ellos, incluidas una o varias monedas fiduciarias, materias primas u otros criptoactivos, o una cesta de dichos activos.</p>
<p class="answer-note">Están sujetos a requisitos regulatorios específicos bajo MiCA, incluyendo la autorización y la publicación de un libro blanco.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="386">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#386</span></p>
<p class="question">¿Qué es un “token de dinero electrónico” (E-money Token, EMT) según la regulación MiCA?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un EMT es un criptoactivo que tiene como objetivo mantener un valor estable al referirse al valor de una única moneda fiduciaria que es de curso legal. Son esencialmente stablecoins que se comportan como dinero electrónico y están sujetos a una regulación estricta bajo MiCA.</p>
<p class="answer-note">Los emisores de EMT deben ser instituciones de dinero electrónico o entidades de crédito autorizadas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="387">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#387</span></p>
<p class="question">¿Qué es un “token de gobernanza” en el contexto de las criptomonedas?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un token de gobernanza es un tipo de criptoactivo que otorga a sus poseedores derechos de voto sobre decisiones relacionadas con el desarrollo, las operaciones y los parámetros de un protocolo descentralizado, como un proyecto DeFi o una DAO.</p>
<p class="answer-note">Permiten a la comunidad participar en la dirección del proyecto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="388">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#388</span></p>
<p class="question">¿Cómo impactan los tokens de gobernanza la descentralización en DeFi?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los tokens de gobernanza están diseñados para fomentar la descentralización al distribuir el poder de decisión entre una amplia base de participantes. Sin embargo, la concentración de tokens en pocas manos puede llevar a la centralización de facto, creando desafíos para la verdadera descentralización.</p>
<p class="answer-note">El diseño de la distribución y los mecanismos de votación son cruciales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="389">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#389</span></p>
<p class="question">¿Qué es un “monedero multi-firma” (multi-signature wallet)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Un monedero multi-firma es un tipo de monedero de criptoactivos que requiere que múltiples claves privadas autoricen una transacción. Por ejemplo, un monedero “2 de 3” necesitaría dos de tres claves para aprobar un envío de fondos.</p>
<p class="answer-note">Aumenta la seguridad al requerir el consentimiento de varias partes para mover fondos.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="390">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#390</span></p>
<p class="question">¿Cómo mejoran los monederos multi-firma la seguridad de los criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Mejoran la seguridad al eliminar el punto único de fallo. Incluso si una clave se ve comprometida, los fondos permanecen seguros ya que se necesitan firmas adicionales para autorizar las transacciones. Esto es útil para la custodia institucional o la gestión de fondos compartidos.</p>
<p class="answer-note">Son una herramienta importante para la gobernanza de tesorerías de DAOs y empresas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="391">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#391</span></p>
<p class="question">¿Qué es la “Tecnología de Libro Mayor Distribuido” (Distributed Ledger Technology, DLT)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La DLT es un sistema de registros digitales que se replica, comparte y sincroniza entre múltiples participantes en una red distribuida. A diferencia de las bases de datos tradicionales, no tiene una autoridad central, y todas las transacciones se registran de forma inmutable y transparente.</p>
<p class="answer-note">Blockchain es un tipo de DLT, pero no todas las DLT son blockchains.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="392">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#392</span></p>
<p class="question">¿Cómo se diferencia la DLT de las bases de datos tradicionales?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La DLT se diferencia por su naturaleza descentralizada (sin un punto de control central), inmutabilidad (los registros no pueden alterarse una vez añadidos), y consenso distribuido (todos los participantes deben acordar la validez de las transacciones), a diferencia de las bases de datos centralizadas y modificables.</p>
<p class="answer-note">Esto confiere a la DLT mayor resiliencia y resistencia a la censura.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="393">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#393</span></p>
<p class="question">¿Qué es la “interoperabilidad” en el contexto de las blockchains?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">La interoperabilidad se refiere a la capacidad de diferentes blockchains para comunicarse, intercambiar datos y transferir activos entre sí de manera fluida y segura. Permite que los ecosistemas de blockchain funcionen juntos en lugar de en silos aislados.</p>
<p class="answer-note">Los puentes entre cadenas son un ejemplo de soluciones de interoperabilidad.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="394">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#394</span></p>
<p class="question">¿Por qué es importante la interoperabilidad para el ecosistema de criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Es importante porque permite una mayor liquidez, facilita la innovación al combinar funcionalidades de diferentes cadenas, y mejora la experiencia del usuario al eliminar las barreras entre redes, lo que es crucial para la adopción masiva y el desarrollo de aplicaciones web3 complejas.</p>
<p class="answer-note">Sin interoperabilidad, el ecosistema cripto permanecería fragmentado.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="395">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#395</span></p>
<p class="question">¿Qué es el “trilema de la escalabilidad” en blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El trilema de la escalabilidad postula que una blockchain solo puede lograr dos de tres propiedades a la vez: descentralización, seguridad y escalabilidad. Mejorar una a menudo implica comprometer otra, lo que obliga a los desarrolladores a tomar decisiones de diseño.</p>
<p class="answer-note">Bitcoin prioriza descentralización y seguridad, sacrificando escalabilidad en la capa base.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="396">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#396</span></p>
<p class="question">¿Qué son las “soluciones de capa 2” (Layer 2 solutions) para la escalabilidad de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Las soluciones de capa 2 son protocolos construidos sobre una blockchain existente (capa 1) para procesar transacciones fuera de la cadena principal, lo que permite una mayor velocidad y un menor costo, mientras se mantiene la seguridad de la capa 1. Ejemplos incluyen rollups y canales de estado.</p>
<p class="answer-note">Ayudan a escalar la red sin comprometer la descentralización o la seguridad de la capa base.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="397">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#397</span></p>
<p class="question">¿Qué es el “sharding” en el contexto de la escalabilidad de blockchain?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">El “sharding” es una técnica de escalabilidad que divide la blockchain en segmentos más pequeños y manejables llamados “shards”. Cada shard puede procesar transacciones y contratos inteligentes de forma independiente, lo que permite a la red procesar muchas más transacciones en paralelo.</p>
<p class="answer-note">Es una estrategia clave para la escalabilidad de Ethereum 2.0 (Serenity).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="398">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#398</span></p>
<p class="question">¿Qué es una “cadena lateral” (sidechain)?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Una cadena lateral es una blockchain independiente que se ejecuta en paralelo a una blockchain principal (mainchain) y está conectada a ella mediante un mecanismo de doble anclaje (two-way peg). Permite la transferencia de activos entre las dos cadenas, ofreciendo escalabilidad y nuevas funcionalidades.</p>
<p class="answer-note">Las sidechains tienen sus propios mecanismos de consenso y pueden ser más centralizadas que la mainchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="399">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#399</span></p>
<p class="question">¿Qué son los “intercambios atómicos” (Atomic Swaps) en criptoactivos?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los intercambios atómicos son una tecnología que permite el intercambio directo de diferentes criptoactivos entre dos blockchains distintas, sin necesidad de un tercero centralizado (como un intercambio), utilizando contratos inteligentes y Bloqueos de Tiempo Hashed (HTLCs).</p>
<p class="answer-note">Garantizan que ambas partes reciben sus fondos o ninguna lo hace, eliminando el riesgo de contraparte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="400">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Pregunta</span><br />
<span class="card-number">#400</span></p>
<p class="question">¿Cuáles son los beneficios de los intercambios atómicos para la descentralización y el cumplimiento AFC?</p>
<p> <span class="flip-hint">Haz clic para voltear</span>
</div>
<div class="flash-card-back">
<span class="card-label">Respuesta</span></p>
<p class="answer">Los beneficios incluyen una mayor descentralización al eliminar la necesidad de intermediarios centralizados, lo que reduce el riesgo de censura y la manipulación. Para AFC, pueden dificultar el rastreo al no pasar por un VASP, pero también evitan el riesgo de contraparte de los intercambios centralizados.</p>
<p class="answer-note">Son una forma de comercio P2P que permite la transferencia de valor entre cadenas.</p>
</p></div>
</p></div>
</div>
For all English exams (i.e., CAMS, CGSS, CFCS, CCAS, Advanced CAMS-RM, FCI, and Audit), you will gain access to four sets of video study notes. With detailed flashcard-like study notes and audio, you can study while commuting, driving, or lying in bed with your eyes closed. This will help you prepare for the exam with ease. Each exam includes close to 3 hours of study notes.